exit_hook攻击适用版本:glibc-2.34 后失效利用条件:至少有一次任意写程序可以结束(可显式触发exit函数 或 主函数由libc_start_main启动且可正常退出),调用到_dl_...
nepctf srop复现
nepctf srop复现 关于srop Srop 的全称是Sigreturn Oriented Programming Srop 可以理解成一种高级的ROP,利用了linux下15号系统调用的-&g...
Powerful PowerShell For Linux
说 powerful 是最近发现它能运行时加载 machine code,且是运行在 linux 上的 powershell,即使 linux powershell 已经被封印了一部分能力(访问 wi...
无路远征——GLIBC2.37后时代的IO攻击之道 house_of_一骑当千
本文为看雪论坛精华文章 看雪论坛作者ID:我超啊 沙盒是现在pwn题中绕不过的砍,前面提出的house_of_魑魅魍魉 和 house_of_琴瑟琵琶都没有提供绕过沙盒的方法,尤其是house_of_...
『CTF』alarm 函数的妙用
点击蓝字,关注我们日期:2022-12-07作者:H4y0介绍:alarm 函数与微偏移量爆破 syscall。0x00 前言在之前的学习中没有接触到微偏移量这个概念,直到最近恶补的时候才发现这个知识...
【技术分享】2021 蓝帽杯初赛 PWN WriteUp
slient这个是去年蓝帽杯线下的原题,找到的是这个exp开启了沙箱,只启用了open read两个函数,通过写入shellcode之后爆破flag# encoding=utf-8from pwn i...
二进制安全之栈溢出(五)
NX 不可执行是一项重要的漏洞利用缓解措施,为了绕过 NX 我们需要利用已有的可执行区域的代码片段来辅助完整漏洞利用。 这次还是需要禁用 ASLR,编译参数为 gcc -g -O0 -fno-stac...
ctf系列之Linux x64程序逆向&IDA patch &IDA Python
Linux X64程序的逆向,通过strings查找关键字符,通过交叉引用定位到关键函数,f5得到伪代码如下 大致分析知道程序本身会打印flag,但是因为...
原创 | 内核缓冲区溢出2开启smep
点击上方蓝字 关注我吧 介绍 smep是在进入内核的时候用户态的代码不可执行, 通过设置CR4寄存器的第20位实现的。在启动时,它可以通过添加+smep到-cpu选项来启用,通过添加nosmep到-a...
CobaltStrike逆向学习系列(12)-RDI任务发布流程分析
之前的分析都是针对整个 CS 的框架来进行的,但是功能也是整个 C2 中相当重要的部分,接下来几篇文章会对基本的功能类型的流程进行分析 0x01 任务构建 CS 自带的 RDI 类型的功能也有好多,但...
CobaltStrike逆向学习系列(13)-RDI任务执行流程分析
在上一篇文章中已经讲明了 RDI 类型的任务在发布时候的流程,接下来就是执行了,文中不提任务接收与结果回传,这部分内容在之前也已经分析过了,继续使用 HashDump 来进行分析 0x01 任务号 按...
CobaltStrike逆向学习系列(14)-CS功能分析-DotNet
在上两篇文章中,讲述了 CS 中的一种功能执行方式 RDI,这一次来分析一下另外一个非常重要的功能执行方式——DotNet 0x01 DotNet功能分析 CobaltStrike 提供了一种可以执行...
3