小红花·文摘
  • 首页
  • 广场
  • 排行榜🏆
  • 直播
  • FAQ
Dify.AI

本文分析了一个CTF题目,探讨了通过gets函数引发的栈溢出漏洞,利用Canary机制构造payload以控制随机数种子,从而猜测正确数字并获取flag。

XCTF-guess_num釜底抽薪式Pwn:我预判了你的预判,猜数字游戏?我直接看剧本!

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-07-22T09:23:59Z

本文研究缓冲区溢出漏洞,推荐使用IDA和Ghidra等工具进行二进制分析。通过ret2shellcode方法,分析mprotect函数以修改内存权限,最终实现攻击。

二进制分析-在buu的PWN练习记录(第二期)

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-03-17T05:07:39Z

我是 Kernel Pwn 新手

「Kernel Pwn」从强网杯 2021 notebook 理解 RaceCondition 做法

ネコのメモ帳
ネコのメモ帳 · 2024-10-31T00:00:00Z

文章讨论了如何利用内核中的竞争条件进行攻击,特别是在笔记本应用程序中。通过分析代码,作者指出在添加、编辑和删除笔记时存在逻辑漏洞,这些漏洞可导致用户内存访问并实现提权。文章详细描述了攻击步骤,包括使用信号量控制线程执行顺序,以触发缺页异常,从而成功实施攻击。

「Kernel Pwn」从强网杯 2021 notebook 理解 RaceCondition 做法

ネコのメモ帳
ネコのメモ帳 · 2024-10-31T00:00:00Z
「Pwn」粗浅分析 House Of Muney

这篇文章介绍了一种名为"House of Muney"的堆利用技术,可以绕过ASLR实现代码执行。文章详细解释了该技术的利用条件和原理,并提供了相关的代码和演示。该技术需要能够溢出size位并分配大块内存。文章指出在2.40版本的libc上可能会出现问题。

「Pwn」粗浅分析 House Of Muney

ネコのメモ帳
ネコのメモ帳 · 2024-09-19T00:00:00Z
「Pwn」粗浅分析 House Of Muney

本文分析了“House of Muney”攻击技术,该技术能够在不泄露信息的情况下绕过ASLR实现代码执行。攻击者通过分配大块内存并修改其结构,伪造符号表,从而实现任意代码执行。此技术适用于特定版本的glibc,具有一定的复杂性和挑战性。

「Pwn」粗浅分析 House Of Muney

ネコのメモ帳
ネコのメモ帳 · 2024-09-19T00:00:00Z

作者尝试复现CVE-2017-11176漏洞时遇到了centos 7.4上的问题,关闭auditd后成功复现漏洞。在ubuntu和debian系统中提权较容易,而在centos中较困难。作者分享了一些ROP链条,但由于开启了smap和kaslr无法在实际环境中利用。

kernel pwn绕过auditd审计系统

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2024-08-16T06:27:33Z

本文介绍了Linux内核中的Pwn攻击,包括KCanary、KASLR、SMEP、SMAP和FGKASLR等防护机制。作者提供了实例和方法,展示了如何在实际环境中进行内核Pwn攻击。

「Kernel Pwn」简单复习一下 kernel pwn

ネコのメモ帳
ネコのメモ帳 · 2024-07-12T00:00:00Z

最近在复现一些 kernel cve,但是发现 kernel 已经忘光光了。抓紧利用这三周进行复习。

「Kernel Pwn」简单复习一下 kernel pwn

ネコのメモ帳
ネコのメモ帳 · 2024-07-12T00:00:00Z
「Kernel Pwn」简单复习一下 kernel pwn

本文讨论了内核漏洞利用(Kernel Pwn),重点介绍了如何通过返回导向编程(ROP)技术绕过内核安全机制。作者分享了复现内核CVE的过程,分析了KCanary、KASLR、SMEP、SMAP和KPTI等防护措施的影响,并提供了相关代码示例。通过这些技术,攻击者能够获取内核权限并执行恶意代码。

「Kernel Pwn」简单复习一下 kernel pwn

ネコのメモ帳
ネコのメモ帳 · 2024-07-12T00:00:00Z

本文介绍了利用QEMU漏洞进行pwn的方法,通过修改pci设备的内存区域来劫持控制流并执行后门函数。文章提供了完整的EXP代码,并介绍了攻击的步骤。

从 VNCTF2024 的一道题学习QEMU Escape

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2024-03-15T08:57:56Z

本文介绍了 glibc2.34 中的一个缓冲区溢出漏洞,攻击者可以通过构造恶意的 GLIBC_TUNABLES 环境变量来触发漏洞,导致代码以特权模式执行。文章详细介绍了漏洞的利用过程,包括利用 __minimal_calloc 函数返回的内存块覆盖 link_map 结构体中的指针,控制 l_info[DT_RPATH] 指向的位置和内容,以及拷贝 NULL 字节来溢出到 l_info[RT_PATH]。最终攻击者可以控制 ld.so 强制信任自己的 libc.so.6 或者是 LD_PRELOAD 库。文章还介绍了攻击脚本的编写过程,以及需要降级安装的注意事项。

「PWN」CVE-2023-4911 复现

ネコのメモ帳
ネコのメモ帳 · 2023-11-01T02:20:12Z

本文介绍了如何利用任意写漏洞修改 libc 中的函数地址,从而在 exit 调用 _dl_fini 时执行恶意代码。同时,还列出了 libc-2.23、libc-2.27 和 libc-2.31 中相关函数的地址。

「PWN」exit_hook 的利用与原理

ネコのメモ帳
ネコのメモ帳 · 2023-11-01T02:20:12Z

最近接触到了这个洞,感觉利用面还是挺广的,虽然国内绝大多数机子似乎 libc 版本都挺低的(),总而言之先调调看看吧。

「PWN」CVE-2023-4911 复现

ネコのメモ帳
ネコのメモ帳 · 2023-11-01T02:20:12Z
「PWN」CVE-2023-4911 复现

CVE-2023-4911是glibc中的一个缓存区溢出漏洞,影响set-user-ID和set-group-ID程序。攻击者可利用该漏洞覆盖环境变量,执行恶意代码。通过特定的GLIBC_TUNABLES环境变量,攻击者能够控制程序行为,实现提权。修复建议为检测输入完整性,以防止溢出。

「PWN」CVE-2023-4911 复现

ネコのメモ帳
ネコのメモ帳 · 2023-11-01T00:00:00Z

《CTF 实战》是一本包含CTF基础、原理、技巧、进阶真题、实践以及CTF比赛新资料的书籍。共有11章,内容涵盖Web安全、密码学、逆向工程、Pwn、隐写术、数字取证、代码审计、智能合约安全、工控安全、物联网安全和车联网安全。该书适合Web、Re、Cry、Pwn、Misc爱好者和安全从业人员。作者是ChaMd5安全团队,团队成员来自多家知名公司,团队在多个安全比赛中获得佳绩。赠书活动将免费送出5本书,参与者需在FreeBuf网站留言参与话题互动,最真诚的回答将有机会获得赠书。

FB 赠书第 99 期 | 王牌战队 ChaMd5 打造的《CTF实战:技术、解题与进阶》来了!

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2023-08-08T08:32:21Z

最近研究pwn和免杀,编写了一个加载器函数来利用栈溢出加载shellcode。测试前需要对vs进行配置,禁用运行时检查和安全检查,关闭优化,并使用xdebug进行调试。通过测试确定了loader函数的返回地址位置,并替换为shellcode地址,实现了加载功能。可以根据这个思路编写加载代码。

shellcode加载之使用栈溢出加载shellcode

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2023-08-04T11:26:03Z

FGASLR是KASLR的加强版,增加了更细粒度的地址随机化。通过泄露内核程序基地址,可以绕过FGKASLR并获取提权。

Kernel-Pwn-FGKASLR保护绕过

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2023-07-09T01:41:56Z

附件下载//pwnable.tw/static/chall/netatalk.tgz + https://pwnable.tw/static/libc/libc-18292bd12d37bfaf58e8dded9db7f1f5da1192cb.so

「PWN」CVE-2018-1160 的调试与 1-day exploit 编写

ネコのメモ帳
ネコのメモ帳 · 2023-03-22T14:25:13Z

附件下载//pwnable.tw/static/chall/netatalk.tgz + https://pwnable.tw/static/libc/libc-18292bd12d37bfaf58e8dded9db7f1f5da1192cb.so

「PWN」CVE-2018-1160 的调试与 1-day exploit 编写

ネコのメモ帳
ネコのメモ帳 · 2023-03-22T14:25:13Z
  • <<
  • <
  • 1 (current)
  • 2
  • 3
  • >
  • >>
👤 个人中心
在公众号发送验证码完成验证
登录验证
在本设备完成一次验证即可继续使用

完成下面两步后,将自动完成登录并继续当前操作。

1 关注公众号
小红花技术领袖公众号二维码
小红花技术领袖
如果当前 App 无法识别二维码,请在微信搜索并关注该公众号
2 发送验证码
在公众号对话中发送下面 4 位验证码
友情链接: MOGE.AI 九胧科技 模力方舟 Gitee AI 菜鸟教程 Remio.AI DeekSeek连连 53AI 神龙海外代理IP IPIPGO全球代理IP 东波哥的博客 匡优考试在线考试系统 开源服务指南 蓝莺IM Solo 独立开发者社区 AI酷站导航 极客Fun 我爱水煮鱼 周报生成器 He3.app 简单简历 白鲸出海 T沙龙 职友集 TechParty 蟒周刊 Best AI Music Generator

小红花技术领袖俱乐部
小红花·文摘:汇聚分发优质内容
小红花技术领袖俱乐部
Copyright © 2021-
粤ICP备2022094092号-1
公众号 小红花技术领袖俱乐部公众号二维码
视频号 小红花技术领袖俱乐部视频号二维码