pwn1 - beebee:学习eBPF的exploit通过这个题目学习下eBPF方面内容。eBPF(extended Berkeley Packet Filter),是一个基于寄存器的虚拟机,使用自...
源码学习基于golang的LKM rootkit检测方案,简单又粗暴
日常在逛公众号时发现一篇文章,主要是讲趋势科技于 2022 年 5 月记录了Reptile Rootkit 的首次使用,涉及追踪为 Earth Berberoka的入侵。该入侵集被发现使用该恶...
frida反调试绕过
1. 前言 最近在分析一款app时遇见了frida反调试,花了时间简单学习了一下,有不少收获,记录下学习的过程。 2. 抛出问题 frida是一个很强大的hook框架,用的人多了,自然而...
【技术分享】Linux kernel 4.20 BPF 整数溢出-堆溢出漏洞及其利用
内容简介我们可以100%稳定触发这个漏洞,并且可以利用它来进行本地提权获得root权限。这篇文章主要分析漏洞的成因以及基本漏洞利用方法。漏洞板块BPF(Berkeley Packet Filter)模...
如何检测 LD_PRELOAD rootkit 以及如何从 ldd 和 proc 隐藏
How detect a LD_PRELOAD rootkit and hide from ldd & proc 在开始之前,我们需要了解什么是 LD_PRELOAD rootkit。 这是一...
安卓逆向 不碰/proc/pid/maps拿到目标App地址分布思路分享
安卓 App 跨进程折腾时, 有一个经常遇到的需求就是要拿到目标 App 的地址布局, 用于远程内存读写或者用于调用相关函数实现注入和执行等等.要实现这个需求, 通常的做法是读取 /proc/pid/...
CVE-2023-52447 的 PoC 漏洞利用版本:导致容器逃逸的 Linux 内核缺陷
最近,研究人员公布了Linux 内核漏洞(编号为CVE-2023-52447 )的技术细节和概念验证 (PoC) 漏洞利用。该漏洞的 CVSS 评分为 7.8,影响 Linux 内核版本从 v5.8 ...
MAPSDUMPER:一款针对Google Map定位点的信息收集工具
关于MAPSDUMPER MAPSDUMPER是一款针对Google Map定位点的信息收集工具,该工具功能强大,可以帮助广大研究人员快速从Google Map的定位点转储详细的地址信息,其中包括...
github公开php-filter-iconv,Urldns项目更新
https://github.com/kezibei/php-filter-iconv 这个项目可以利用CVE-2024-2961打php,将任意文件读取转化成RCE。或者已经拿到webshell的情...
通过Apple漏洞实现账户接管
前言大家好,今天我将与你们分享一个漏洞挖掘过程,该漏洞会导致任何查看我的Apple账户的个人资料的用户,其账户被接管,当然,该漏洞早已提交并得到修复。正文我在 Apple 上搜索了几天,尝试使用多种工...
安卓逆向 -- 注入so后隐藏maps里的so名,规避部分maps扫描检测
0x00 前情提要最近研究学习了安卓的一些linker机制和注入方法,想到目前厂商会在proc/xxxx/maps里检测特征的so名,而注入时,ptrace附加到进程->远程调用mmaps申请匿...
浅谈基于eBPF的应用监控
一、eBPF是什么Berkeley Packet Filter(BPF)是一个Linux内核字节码解释器,能够在内核事件和用户程序事件发生时安全注入代码,让非内核开发人员也可以对内核进行控制,最初用于...