适用版本:glibc 2.23 -- 至今利用条件:可以进行一次任意地址写堆地址可以触发 IO 流操作攻击方法:劫持stderr指针为我们构造的fake_IO_FILE(伪造好stderr和_wi...
源代码与二进制漏洞的融合
本文为看雪论坛优秀文章 看雪论坛作者ID:TUGOhost 一 摘要 反编译器是用来从程序二进制恢复到高级语言表示(通常是C代码)的工具。在过去的五年中,反编译器有了很大的改进,不仅是在产生的伪代码的...
脱壳学习(一)- 计算机底层基础
{点击蓝色 关注我们}前言 心血来潮想写一篇关于逆向脱壳的教程,这次内容比较多想分为三次发布。今天第一篇主要讲的是基础理论,脱壳前必须了解的内容 ...
二进制安全之栈溢出漏洞
程序的栈是从高地址向低地址增长的。程序的堆是从低地址向高地址增长的。程序的栈EIP寄存器不能显式地通过指令修改值,可以通过jmp、call、ret隐式地修改。x86架构用字母“e(extended)”...
使用ebpf对Linux进行跟踪7:使用kernel tracepoints跟踪
uprobes, kprobes, uretprobes, kretprobes非常棒,但它们也有自己劣处。当函数参数改变了,或想从函数内部获取信息。还是接着virtio的话题,在上一篇提到过,内核端...
论文分享 | StateFuzz: 状态敏感的Linux内核驱动模糊测试
本文根据英文原文“StateFuzz: System Call-Based State-Aware Linux Driver Fuzzing.”整理撰写。原文发表在Usenix Security 20...
使用ebpf对Linux进行跟踪6:使用uprobes跟踪
这篇文章是监控QEMU的网络流量分布。QEMU网络使用的技术是virtio,在QEMU端是virtio-net, 在内核端是vhost-net。由于这里是使用uprobes来跟踪,所以,是对virti...
Kernel PWN从入门到提升
本文为看雪论坛精华文章看雪论坛作者ID:kotoriseed介于本人在入门kernel pwn的时候觉得当前trick种类繁多,前置知识也多得吓人,有点不知所措,且有些大佬的博客经常对一些我个人认为比...
浅谈软件污点分析技术
背景 软件的漏洞是在软件整个生命周期中因安全设计缺陷、编码错误和运行故障等问题而触发的。软件漏洞的出现不仅会影响到软件的运营同时也缩短了软件的生命周期。 在软件开发过程中避免不了对开发的代码进行调试分...
Glibc 高版本堆利用方法总结
进入到 glibc-2.31 之后,很多原有的堆利用方法就失效,因此 glibc 给堆分配机制陆陆续续打上了很多 patch,目前来看,与堆利用有关的...
探索Windows内核系列——句柄,利用句柄进行进程保护
点击蓝字 / 关注我们概述在本文中,我们会探索句柄在windows内核中表现形式,帮助了解句柄在windows中的作用。通过调试与逆向内核代码的方式,介绍句柄是如何关联到内核对象,...
执行方式免杀之动态加载(FUD101连载四)
No.1声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必...
176