评论邮件通知的功能已开启,欢迎大家留言评论,有问题我会及时回复的哦~

  • 向pipe_buffer说yes!

    前言起因是墨晚鸢大佬的一句回复,不过我这里还没尝试挖掘新的东西,更多的是对墨晚鸢佬的内容做适合自己理解的总结。可以看到标签中还有一个上一篇文章主要介绍的io_uring,这里就先说说。 万字警告!!! io_uring在堆喷中的局限性1234567...
  • RCTF2022复现

    diary利用分析就是一道很正常的用户态堆题。在delete函数中存在UAF漏洞。 不过题目的逆向过程比较麻烦,加之我开始没注意到题目已经给了输入command的格式,如果注意到的话动态调试来逆向更为简单。 题目很简单,利用UAF使得tcache和u...
  • io_uring在kernel pwn中的优异表现

    前言目前各种比赛的各种赛制真的是让人十分难受,以至于感觉自己不怎么适合打比赛了。所以打算静下心来复现一场比赛,在RCTF中找到分值最低的一道题。做的过程中越看越不对劲,还算是有难度的一道内核堆题怎么被打烂了,一搜才发现是有非预期解。但我头铁,静下心来...
  • ByteRun复现

    当初看到墨晚鸢大佬的博客对这道题目的描述的时候就对这道题暗生情愫了,如今终于是得以复现。 内核分析函数分析这道题目要说难也算难,要说简单那就是说屁话。这道题可以说是从逆向就开始变得不对劲起来。 1234567891011121314151617181...
  • FUZZ(2):AFL结果分析和代码覆盖率

    本来不打算做AFL的源码分析,但是看到了一篇文章吸引到了我,当然这篇文章还是不会涉及到源码分析,在后续的FUZZ相关文章中会进行进一步分析。 fuzzer工作状态首先可以查看在output目录下的fuzzer_state文件: 12345678910...
  • house of snake

    这house of系列是真的多,上一个还没捂热下一个就来了,glibc更新也是真快。不过能在学习新东西的途中水一篇文章还是相当不错的。 背景介绍在glibc2.37中_IO_obstack_jumps被删除啦,导致前一篇的利用方式无了。 原理分析这次...
  • QEMU逃逸练习

    可以看得出来这篇文章的标题十分的水,因为确实是很难找到这两道题又什么闪光点来作为标题。这篇文章更新后会暂停学习qemu了,后续会进一步学习AFL以及开始接触docker逃逸。 FastCP-ctf关于设备的分析可以参考前面两篇文章,这里就不再赘述了。...
  • FUZZ(1):初探AFL

    前言本篇文章主要是为网鼎杯线下赛做准备,不会涉及到AFL的原理,主要的方向为AFL的使用。 AFL-FUZZ介绍AFL则是fuzzing的一个很好用的工具,全称是American Fuzzy Lop,由Google安全工程师Michał Zalews...
  • q-escape

    许久没有更新,前段时间一直考试所以一直拖着了。 设备分析首先看看开了什么保护 12345678➜ q-escape checksec --file=./qemu-system-x86_64 [*] '/media/psf/Home/Doc...
  • qemu逃逸入门

    首先总所周知的是,qemu是一个开源的模拟器和虚拟机,通过动态的二进制转换来模拟 CPU的工具。 在实际的环境中,qemu有多种运行模式,在以往可以使用User mode调试arm、mips架构的二进制程序。也在kernel pwn中用System ...
/9