摘要: onecho 控memcpy参数,把ROP链读到bss段,ROP链构造orw,注意清栈 from pwn import * from pwn import p64, u64, p32, u32, p8 context.arch = 'i386' context.log_level = 'debug' 阅读全文
posted @ 2021-10-13 23:00 unr4v31 阅读(363) 评论(0) 推荐(0) 编辑
摘要: CVE-2009-3895 首先在NVD找到漏洞描述如下: 大致意思是说:libexif 0.6.18 中的 libexif/exif-entry.c 中的 exif_entry_fix 函数中基于堆的缓冲区溢出允许远程攻击者导致拒绝服务或可能通过无效的 EXIF 图像执行任意代码 接下来找到lib 阅读全文
posted @ 2021-09-09 16:42 unr4v31 阅读(1700) 评论(0) 推荐(1) 编辑
摘要: CVE-2019-13288 目前漏洞在正式版本已经被修复,本文章仅供学习Fuzz过程,不存在漏洞利用的内容 这是一个pdf查看器的漏洞,可能通过精心制作的文件导致无限递归,由于程序中每个被调用的函数都会在栈上分配一个栈帧,如果一个函数被递归调用太多次,就会导致栈内存耗尽和程序崩溃。因此,远程攻击者 阅读全文
posted @ 2021-09-07 12:50 unr4v31 阅读(5562) 评论(4) 推荐(2) 编辑
摘要: 概要 one_gadget是libc中存在的一些执行execve("/bin/sh", NULL, NULL)的片段,当可以泄露libc地址,并且可以知道libc版本的时候,可以使用此方法来快速控制指令寄存器开启shell。 相比于system("/bin/sh"),这种方式更加方便,不用控制RDI 阅读全文
posted @ 2021-08-22 22:00 unr4v31 阅读(4144) 评论(0) 推荐(0) 编辑
摘要: 深入理解-dl_runtime_resolve 概要 目前大部分漏洞利用常包含两个阶段: 首先通过信息泄露获取程序内存布局 第二步才进行实际的漏洞利用 然而信息泄露的方法并不总是可行的,且获取的内存信息并不可靠,于是就有了ret2dl_resolve的利用方式。这种方式巧妙的利用了ELF文件格式以及 阅读全文
posted @ 2021-08-20 22:07 unr4v31 阅读(2074) 评论(0) 推荐(0) 编辑
摘要: 漏洞原理 Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 阅读全文
posted @ 2021-07-10 22:43 unr4v31 阅读(835) 评论(0) 推荐(1) 编辑
摘要: 最近正在学习linux下堆的管理机制,收集了书籍和网络上的资料,以自己的理解做了整理,做个记录。如果有什么不对的地方欢迎指出! Memory Allocator 常见的内存管理机制 dlmalloc:通用分配器 ptmalloc2:glibc分配器,继承自dlmalloc,并提供了多线程支持,主要研 阅读全文
posted @ 2021-02-25 13:24 unr4v31 阅读(1950) 评论(0) 推荐(1) 编辑
摘要: 攻防世界welpwn (搬运一篇自己在CSDN写的帖子) 链接:https://blog.csdn.net/weixin_44644249/article/details/113781356 这题主要是考无Libc泄露地址和栈空间控制,在没有Libc的情况下,可以使用LibcSearcher进行动态 阅读全文
posted @ 2021-02-20 12:31 unr4v31 阅读(2277) 评论(0) 推荐(0) 编辑