随笔分类 -  pwn

二进制
摘要:本文我们通过我们的老朋友heap_bof来讲解Linux kernel中任意地址申请的其中一种比赛比较常用的利用手法modprobe_path。再通过两道近期比赛的赛题来讲解。 阅读全文
posted @ 2024-11-27 10:58 蚁景网安实验室 阅读(30) 评论(0) 推荐(0) 编辑
摘要:本文的草稿是边打边学边写出来的,文章思路会与一个“刚打完用户态 pwn 题就去打 QEMU Escape ”的人的思路相似,在分析结束以后我又在部分比较模糊的地方加入了一些补充,因此阅读起来可能会相对轻松。 阅读全文
posted @ 2024-03-15 18:42 蚁景网安实验室 阅读(129) 评论(0) 推荐(0) 编辑
摘要:本报告旨在对RealWorldCTF 2024体验赛中的Pwn方向题目——“Be-an-HTPPd-Hacker”进行深入解析和讲解。该题目涉及一个十一年前的项目,其基于C语言实现了HTTP协议。我们将通过对该协议进行栈溢出攻击,探索真实世界中的攻击手法,并从中学习更多有用的攻击技巧,以提升我们的安全水平。 阅读全文
posted @ 2024-02-21 16:11 蚁景网安实验室 阅读(99) 评论(0) 推荐(0) 编辑
摘要:格式化字符串漏洞是一种常见的安全漏洞类型。它利用了程序中对格式化字符串的处理不当,导致可以读取和修改内存中的任意数据。格式化字符串漏洞通常发生在使用 C 或类似语言编写的程序中,其中 printf、sprintf、fprintf 等函数用于将数据格式化为字符串并进行输出。当这些函数的格式字符串参数(比如 %s、%d等)由用户提供时,如果未正确地对用户提供的输入进行验证和过滤,就可能存在格式化字符串漏洞。 阅读全文
posted @ 2024-02-18 17:01 蚁景网安实验室 阅读(168) 评论(0) 推荐(0) 编辑
摘要:找到runOnFunction函数时如何重写的,一般来说runOnFunction都会在函数表最下面,找PASS注册的名称,一般会在README文件中给出,若是没有给出,可通过对__cxa_atexit函数“交叉引用”来定位。 阅读全文
posted @ 2023-12-05 13:19 蚁景网安实验室 阅读(52) 评论(0) 推荐(0) 编辑
摘要:条件竞争漏洞(Race Condition Vulnerability)是一种在多线程或多进程并发执行时可能导致不正确行为或数据损坏的安全问题。这种漏洞通常发生在多个线程或进程试图访问和修改共享资源(如内存、文件、网络连接等)时,由于执行顺序不确定或没有适当的同步措施,导致竞争条件的发生并且条件竞争在内核中也经常出现。 阅读全文
posted @ 2023-10-23 15:58 蚁景网安实验室 阅读(137) 评论(0) 推荐(0) 编辑
摘要:本文主要介绍realloc函数,平时我们使用realloc最多便是在打malloc_hook--onegadget的时候,使用realloc_hook调整onegadget的栈帧,从而getshell。在realloc函数中,也能像malloc一样创建堆,并且比malloc麻烦一些,但是倒是挺有趣的。 阅读全文
posted @ 2023-09-27 16:24 蚁景网安实验室 阅读(51) 评论(0) 推荐(0) 编辑
摘要:堆喷射(Heap Spraying)是一种计算机安全攻击技术,它旨在在进程的堆中创建多个包含恶意负载的内存块。这种技术允许攻击者避免需要知道负载确切的内存地址,因为通过广泛地“喷射”堆,攻击者可以提高恶意负载被成功执行的机会。这种技术尤其用于绕过地址空间布局随机化(ASLR)和其他内存保护机制。对于利用浏览器和其他客户端应用程序的漏洞特别有效。 阅读全文
posted @ 2023-08-30 16:56 蚁景网安实验室 阅读(347) 评论(0) 推荐(0) 编辑
摘要:这道题应该算是虚拟机保护的一个变种,是一个解释器类型的程序,何为解释器?解释器是一种计算机程序,用于解释和执行源代码。解释器可以理解源代码中的语法和语义,并将其转换为计算机可以执行的机器语言。与编译器不同,解释器不会将源代码转换为机器语言,而是直接执行源代码。 阅读全文
posted @ 2023-07-28 22:31 蚁景网安实验室 阅读(113) 评论(0) 推荐(0) 编辑
摘要:这是一道基础的VM相关题目,VMPWN的入门级别题目。前面提到VMPWN一般都是接收字节码然后对字节码进行解析,但是这道题目不接受字节码,它接收字节码的更高一级语言:汇编。程序直接接收类似”mov”、”add”之类的指令,可以把这道题目看作是一个执行汇编语言的处理器,相比于解析字节码的VM,逆向难度要大大减小。非常适合入门。 阅读全文
posted @ 2023-07-26 17:12 蚁景网安实验室 阅读(111) 评论(0) 推荐(0) 编辑
摘要:ret2dir是2014年在USENIX发表的一篇论文,该论文提出针对ret2usr提出的SMEP、SMAP等保护的绕过。全称为return-to-direct-mapped memory,返回直接映射的内存。 阅读全文
posted @ 2023-07-25 15:31 蚁景网安实验室 阅读(120) 评论(0) 推荐(0) 编辑
摘要:FGASLR(Function Granular KASLR)是KASLR的加强版,增加了更细粒度的地址随机化。因此在开启了FGASLR的内核中,即使泄露了内核的程序基地址也不能调用任意的内核函数。 阅读全文
posted @ 2023-07-10 09:54 蚁景网安实验室 阅读(79) 评论(0) 推荐(0) 编辑
摘要:浅说一下pwn堆,并用一个简单的例子具体说明,给刚入坑堆的小朋友说的一些思路。 阅读全文
posted @ 2023-03-21 17:23 蚁景网安实验室 阅读(65) 评论(0) 推荐(0) 编辑
摘要:在2022祥云杯时遇到有关JWT的题,当时没有思路,对JWT进行学习后来对此进行简单总结,希望能对正在学习JWT的师傅们有所帮助。 阅读全文
posted @ 2022-12-14 17:31 蚁景网安实验室 阅读(330) 评论(0) 推荐(0) 编辑
摘要:2022年美团CTF个人决赛Writeup:解析data的ROP,一点一点还原;提取出来密文,转成64位的;分析gadget都是通过设置rax和参数寄存器,然后call rax触发函数,函数只有4种;流程是一开始将一个32位字符放到bss段中,这个bss贴近我们输入放入bss段的位置,参与到运算... 阅读全文
posted @ 2022-10-11 23:54 蚁景网安实验室 阅读(205) 评论(0) 推荐(0) 编辑
摘要:现在的CTF比赛中很难在大型比赛中看到栈溢出类型的赛题,而即使遇到了也是多种利用方式组合出现,尤其以栈迁移配合其他利用方式来达到组合拳的效果,本篇文章意旨通过原理+例题的形式带领读者一步步理解栈迁移的原理以及在ctf中的应用。 阅读全文
posted @ 2022-07-27 17:57 蚁景网安实验室 阅读(187) 评论(0) 推荐(0) 编辑
摘要:在CTF比赛中,我们所能接触到的大部分都是x86、x86_64架构的题目,而在我开始接触IOT方向的研究以后发现智能设备所用到的则是ARM和MIPS架构为主。本篇文章在介绍前置知识的基础上通过CTF的ARM架构类型题带读者更好的入门ARM PWN的世界。 阅读全文
posted @ 2022-07-19 17:50 蚁景网安实验室 阅读(326) 评论(0) 推荐(0) 编辑
摘要:Double Fetch是一种条件竞争类型的漏洞,其主要形成的原因是由于用户态与内核态之间的数据在进行交互时存在时间差,我们在先前的学习中有了解到内核在从用户态中获取数据时会使用函数copy_from_user,而如果要拷贝的数据过于复杂的话则内核会选择引用其指针而将数据暂存于用户态中等待后续处理,而在这时数据会存在被条件竞争修改原有数据的风险,也就是笔者要分享的Double Fetch的由来。 阅读全文
posted @ 2022-03-24 14:59 蚁景网安实验室 阅读(142) 评论(0) 推荐(0) 编辑
摘要:在我们的pwn学习过程中,能够很明显的感觉到开发人员们为了阻止某些利用手段而增加的保护机制,往往这些保护机制又会引发出新的bypass技巧,像是我们非常熟悉的Shellcode与NX,NX与ROP。 阅读全文
posted @ 2022-03-17 10:23 蚁景网安实验室 阅读(196) 评论(0) 推荐(0) 编辑
摘要:在介绍命令注入之前,有一点需要注意:命令注入与远程代码执行不同。他们的区别在于,远程代码执行实际上是调用服务器网站代码进行执行,而命令注入则是调用操作系统命令进行执行。 作为CTF最基础的操作,命令执行的学习主要是为了以后进一步使用webshell打下基础 同样的,今天还会介绍如何使用各种命令执行绕 阅读全文
posted @ 2021-08-10 15:17 蚁景网安实验室 阅读(728) 评论(0) 推荐(0) 编辑