进程挖空(Process Hollowing)是一种在操作系统中将任意代码注入到另一个进程中的技术。在 Linux 系统上,虽然不能像在 Windows 中那样直接将进程挂起,但可以利用 ptrace...
linux下fuzz初试
前言本文将介绍两种fuzz工具afl、syzkaller的安装及使用。AFLAmerican fuzzy lop (“afl-fuzz”)是一种通过提供随机生成的输入来测试软件,搜索能导致程序崩溃的那...
【Hardware】CrewCTF 2024 Sniff One && Sniff Two
CrewCTF 2024 硬件题目这两道题共用一个压缩包附件,需要找到在键盘上输入的密码和输完密码在屏幕上显示的内容通过阅读 README 得到的信息如下:他用逻辑分析仪嗅探了设备的通信过程,来看一张...
静态恶意代码逃逸学习
本文章从Coooli项目中做下学习记录https://github.com/Rvn0xsy/Cooolis-ms※本项目距今时间较为长,但是作者的规避思路仍就可以学习参考对shellcode做异或的p...
Metasploit恶意ShellCode注入进程的简单示例
Shellcode是由汇编指令转换过来的二进制机器码,当利用shellcode进行恶意木马活动时,shellcode可以实现相较于传统木马文件落地的隐匿性。恶意shellcode动态注入进程的优点文件...
使用 Python 扩展 IDA 的功能:反汇编 Xtensa 指令的实际示例
在逆向工程过程中,您可能会遇到可用工具尚不支持您正在使用的架构的情况。在本文中,我们将探讨这样的案例并展示扩展 IDA 功能的示例。我们探索如何实现 IDA 插件来反汇编新的 Xtensa 指令。为什...
【PWN】ret2shell
原理 # 篡改栈帧上的返回地址为攻击者手动传入的shellcode所在缓冲区地址,并且该区域有执行权限。 例题 # jarvisoj_level1,可在jarvisoj网站中下载。首先使用checks...
[pwn]IO_FILE
要学习基于IO_FILE的堆利用就得了解它的本质,以下会介绍几个主要的IO函数,结合源码和动态调试去学习。 IO_FILE之fopen # 首先是编写一个简单的调用fopen函数的C程序。 #incl...
文件中有趣的条件竞争漏洞
文件中有趣的条件竞争漏洞前言条件竞争(Race Condition)是一种经常出现于并发编程中的问题,发生在多个进程或线程并行执行时,它们对共享资源的访问和修改没有适当的同步机制。简而言之,当程序的行...
AVSS 2023 Writeup
本次 AVSS 2023,我们 Polaris 战队排名第5。APP-VulnParcel01Android 12 - arm64反序列化 核心代码package com.test.chall_exp...
PWN-栈迁移的多种迁移姿势
前言本篇文章记录了在学习PWN的栈迁移过程中遇到的两种栈迁移的手法,整体的实验环境都是基于X86的,调试系统是Ubuntu 16.04。函数调用原理这里的话栈溢出的原理自然就不用讲了,直接来先简单说一...
2024年羊城杯粤港澳大湾区网络安全大赛WP-PWN AK篇
pstack 溢出0x10个字节,控制rbp,返回这个位置,读rop链到bss段,走ret2libc。 .text:00000000004006BF call p...
15