04 2022 档案
发表于 2022-04-19 15:22阅读:516评论:0推荐:0
摘要:「主页」:https://unrav31.github.io 本文从漏洞分析、ARM64架构漏洞利用方式来讨论如何构造提权PoC达到读取root权限的文件。此题是一个ARM64架构的Linux 5.17.2 版本内核提权题目,目的是读取root用户的flag文件。 概况 题目默认开启了KASLR地址
阅读全文 »
搜索
最新评论
- 1. Re:AFL++初探-手把手Fuzz一个PDF解析器
up你好,pdf的物料连接都失效了,能提供一下已经下载的吗
- --伤心猪大肠吃吃
- 2. Re:AFL++初探-手把手Fuzz一个PDF解析器
你好,up镜像是国内下不了的吗
- --伤心猪大肠吃吃
- 3. Re:AFL++初探-手把手Fuzz一个PDF解析器
请问大佬对于本文的这个工作,想对测试的结果用afl-cov,该怎么做啊
- --qisuidu
- 4. Re:AFL++初探-手把手Fuzz一个PDF解析器
- 大佬你好请问这种情况,应该怎么解决? Looks like the target binary is not instrumented! The fuzzer depends on compile-t...
- --阿长与红楼梦