首页
学习
活动
专区
工具
TVP
发布

二进制漏洞研究

二进制漏洞以及linux kernel的学习和研究
专栏作者
39
文章
50584
阅读量
19
订阅数
CVE-2017-7184-xfrm_user 分析
IPSEC是一个协议组合,用于提供IP层的安全性。它包含AH、ESP、IKE协议,IPSec提供了两种安全机制:认证(采用ipsec的AH)和加密(采用ipsec的ESP)。
De4dCr0w
2020-06-12
7650
Stringipc-从内存任意读写到权限提升
传入的new_size为-1时,krealloc分配一个0大小的空间返回一个不为0的错误代码ZERO_SIZE_PTR(0x10),绕过下面的判断你,又因为new_size是无符号整数,此时channel->buf_size=0xffffffffffffffff,后续读和写操作的范围就没有限制,可以对内存任意读写。
De4dCr0w
2020-06-12
1K0
快速搭建一个Linux内核调试环境
(1)git clone 内核,在git checkout某一个分支:git clone https://github.com/torvalds/linux.git 适用于git commit补丁前的漏洞调试
De4dCr0w
2020-06-12
2.7K0
Safe-Linking机制分析
打算从glibc 2.32引入Safe-Linking 保护,将堆块头部保存的地址重新计算,具体计算过程如下:
De4dCr0w
2020-06-12
1.2K0
二进制情报推送记录
[1] r3kapig HITCON CTF 2019 Writeup https://r3kapig.com/writeup/20191018-hitcon-quals/
De4dCr0w
2019-10-24
6310
MikroTik路由器RouterOS-0day分析
下载https://download2.mikrotik.com/routeros/6.40.5/routeros-x86-6.40.5.npk
De4dCr0w
2019-05-22
2.3K0
CVE-2018-8781:linux内核mmap整数溢出漏洞分析
sudo mknod /dev/MWR_DEVICE c 200 0 sudo chmod 777 /dev/MWR_DEVICE
De4dCr0w
2019-05-22
1.1K0
House of Roman 学习记录
该技术通过12-bit的暴力破解来get shell。同时需要目标程序存在UAF漏洞,同时能够分配出unsorted bin 和 fastbins。
De4dCr0w
2019-05-22
5580
CVE-2018-1038:TotalMeltdown漏洞分析的一点记录
参考链接中对漏洞分析已经很清晰了,本来是想对PD项也进行权限改写,但是添加代码后(如下代码:)
De4dCr0w
2019-02-27
5500
ISCC2017之pwn1初探格式化漏洞
printf函数在处理参数的时候,每遇到一个%开头的标记,就会根据这个%开头的字符所规定的规则执行,即使没有传入参数,也会认定栈上相应的位置为参数。 每一个格式化字符串的 % 之后可以跟一个十进制的常数再跟一个 $ 符号, 表示格式化指定位置的参数
De4dCr0w
2019-02-27
6600
CVE-2017-1000112-UFO 学习总结
今天看到有人发了CVE-2017-1000112-UFO的分析,就把之前的学习报告整理一下,做个对比学习。 别人的分析报告: https://securingtomorrow.mcafee.com/mcafee-labs/linux-kernel-vulnerability-can-lead-to-privilege-escalation-analyzing-cve-2017-1000112/
De4dCr0w
2019-02-27
2K1
Libc Realpath缓冲区下溢漏洞分析
2018年1月11日由Jakub Wilk发现并公布该漏洞,CVE编号为CVE-2018- 1000001,利用该漏洞可以实现Linux系统本地提权。
De4dCr0w
2019-02-27
1.4K0
CVE-2018-1000156:GNU Patch任意代码执行漏洞分析
GNU Patch 源码下载地址:https://ftp.gnu.org/gnu/patch/
De4dCr0w
2019-02-27
4960
CVE-2018-6789:Exim Off-by-One漏洞复现分析
系统环境:Linux kali 4.13.0-kali1-amd64 #1 SMP Debian 4.13.13-1kali1 (2017-11-17) x86_64 GNU/Linux
De4dCr0w
2019-02-27
1.3K0
使用gdb注入进程
(1)linux 中的Yama模块会禁用ptrace-based代码注入,需要将其关闭
De4dCr0w
2019-02-27
1.3K0
house-of-orange 学习总结
本篇总结以理解知识点为主,参考示例代码(https://github.com/jkrshnmenon/scripts/blob/master/Heap/house_of_orange.c)
De4dCr0w
2019-02-27
1.1K0
babyheap学习总结
泄露出来的只是main_arena+x的地址,而main_arena的地址位于__malloc_hook+0x10的地方,所以 main_arena_offset = __malloc_hook_offset+0x10 x = leak_address - (__malloc_hook_address+0x10) libc_base_address = leak_address - (x + main_arena_offset)
De4dCr0w
2019-02-27
5720
docker 学习笔记
(4)镜像加速 a、使用阿里云加速器 链接:https://cr.console.aliyun.com/#/accelerator 注册用户并申请加速器,得到一个像“https://urx3vps4.mirror.aliyuncs.com”这样的地址。我们需要将其配置给Docker引擎
De4dCr0w
2019-02-27
4110
rop练习--split
这里只是一道简单的栈溢出问题,但是因为设置NX,所以要通过rop来执行shellcode。 参考链接:https://medium.com/@iseethieves/intro-to-rop-rop-emporium-split-9b2ec6d4db08
De4dCr0w
2019-02-27
8240
icmp重定向攻击
当发送一份差错报文时,报文始终包含 IP 的首部和产生 ICMP 差错报文的 IP 数据报的前 8 位字节。这样,接收 ICMP 差错报文的模块就会把它与某个特定的协议(根据 IP 数据报首部中的协议字段来判断)和用户进程(根据包含在 IP 数据报前 8 个字节中的 TCP 或 UDP 报文首部中的 TCP 或 UDP 端口号来判断)联系起来。 下面各种情况不会导致产生 ICMP 差错报文:
De4dCr0w
2019-02-27
3.3K1
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档