自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Breeze的博客

咸鱼请多指教

  • 博客(105)
  • 收藏
  • 关注

原创 [linux kernel]slub内存管理分析(0) 导读

linux 内核内存管理SLUB算法源码详细分析

2023-04-07 16:25:31 5026

原创 [kernel]linux内核基础: 版本、源码、编译与调试

linux kernel 安全基础

2022-03-28 09:52:25 13987

原创 汇编语言笔记(全)(长文警告)

汇编语言最近系统的学了下汇编语言,下面是学习笔记,用的书是清华大学出版社出版的汇编语言第三版,作者王爽(最经典的那版)。汇编语言基础知识汇编语言指令组成CPU与外部器件交互需要总线小结接口卡存储器内存地址空间寄存器内部总线通用寄存器字简单的汇编指令CPU位结构CPU表示物理地址段寄存器与指令指针寄存器修改CS,IP小结实验寄...

2018-09-06 18:12:29 27950 13

原创 [漏洞分析] CVE-2023-38545 curl“史上最严重的漏洞“分析

分析与复现curl"史上最严重漏洞"CVE-2023-38545

2023-10-13 11:12:11 3897 9

原创 [RSA议题分析] Finding Vulnerabilities through Static Analysis and Scripting

作者讲了挖漏洞的目标,和一些常用的挖漏洞的方法和如果你像现在开始挖掘二进制漏洞,那么你可以从memcpy开始。除此之外,作者实际演示了一遍在开启漏洞缓解措施Stack Pivot Protection和不开启的情况下攻击浏IE浏览器的效果。0day:第一个发现漏洞、没别人知道、无尽荣耀、牛逼,价值高昂补丁差异分析静态分析,手挖动态分析,fuzz信任域边界编译器操作系统等漏洞利用缓解措施,但通常不会全部打开感觉啥干货也没讲。

2023-05-26 15:20:03 2999

原创 [RSA议题分析] Aikido Turning EDRs to malicious wipers using 0-day exploits

本篇议题是由SafeBreach实验室的Or Yair带来的,主要通过利用EDR的删除恶意软件的能力和windows软连接与延迟删除文件的能力去制造一个可以在普通户权限下删除任意文件的恶意软件 - Aikido。这本质上是EDR实现的漏洞,所以作者将其称之为利用0day漏洞实现擦除器。本议题主要探讨了如何利用EDR系统的0-day漏洞,将其转变为恶意的数据擦除器。报告首先介绍了wiper(擦除器)的基本概念,它是一种恶意软件,旨在擦除感染的计算机的硬盘驱动器,恶意删除数据和程序,使系统无法正常运行。

2023-05-26 15:19:24 2981

原创 [RSA议题分析] eBPF Warfare - Detecting Kernel & eBPF Rootkits with Tracee

eBPF在恶意活动检测方面仍是未知领域。随着威胁的不断出现,我们需要采取主动。参与者将了解到不同类型的rootkits,它们的攻击流程,它们的运作方式以及如何检测它们。最后,他们将学习如何使用Tracee,这是一个利用eBPF来检测这些威胁并在攻击者面前获得优势的开源工具。本篇议题是由Aqua Security实验室的Asaf Eitani 和Idan Revivo两位研究员带来。

2023-05-26 15:16:41 3406

原创 [RSA议题分析] Colorful Vulnerabilities - From RGB Colors to Privilege Escalation

本议题《五颜六色的漏洞 - 从RGB到提权》是由CyberArk 实验室的Tal Lossos和Eran Shimony带来的。主要提出了对Linux内核第三方驱动 - 雷蛇系列产品的RGB驱动进行漏洞挖掘并完成本地提权漏洞利用的过程。主要从目标选取、漏洞挖掘方法、内核驱动交互模式、漏洞细节与漏洞利用等方面阐述一次完整的漏洞挖掘经历。这个议题给我们讲述了一个完整的第三方内核模块漏洞挖掘的过程,漏洞比较简单易懂,他们的目标选取比较好,第三方外设驱动的内核模块,逻辑比较简单好分析,并且暴露给用户面的接口也很多。

2023-05-26 15:08:34 2651

原创 [漏洞分析] 用chatGPT分析CVE-2023-0386 overlay内核提权

使用chatGPT分析CVE-2023-0386

2023-05-06 14:41:34 6097 4

原创 [linux kernel]slub内存管理分析(7) MEMCG的影响与绕过

linux内核内存管理算法slub源码分析之MEMCG的影响与绕过

2023-04-07 16:49:51 5147

原创 [linux kernel]slub内存管理分析(6) 销毁slab

linux内核内存管理算法slub源码分析之slab销毁逻辑

2023-04-07 16:45:43 4754

原创 [linux kernel]slub内存管理分析(5) kfree

linux内核内存管理算法slub源码分析之kfree内存释放逻辑

2023-04-07 16:41:32 4882

原创 [linux kernel]slub内存管理分析(3) kmalloc

linux内核内存管理算法slub源码分析之kmalloc 内存分配逻辑

2023-04-07 16:39:15 4712

原创 [linux kernel]slub内存管理分析(4) 细节操作以及安全加固

linux内核内存管理算法slub源码分析之细节操作与安全加固

2023-04-07 16:38:28 4951

原创 [linux kernel]slub内存管理分析(2.5) slab重用

linux内核内存管理算法slub源码分析之slab重用

2023-04-07 16:36:04 4717

原创 [linux kernel]slub内存管理分析(2) 初始化

linux内核内存管理算法slub源码分析之初始化逻辑

2023-04-07 16:31:03 4783

原创 [linux kernel]slub内存管理分析(1) 结构体

linux内核内存管理算法slub源码详细分析之结构体简介

2023-04-07 16:29:46 4776

原创 [漏洞分析] CVE-2022-2602 io_uring UAF内核提权详细解析

详细分析CVE-2022-2602的触发原理与利用手法

2023-01-20 11:21:17 7219

原创 [漏洞分析] CVE-2022-32250 netfilter UAF内核提权

分析CVE-2022-32250 漏洞触发原理以及利用技巧

2022-10-24 09:51:09 12310 1

原创 [漏洞分析] CVE-2022-2588 route4 double free内核提权

本文分析CVE-2022-2588 的漏洞原理以及漏洞利用方法Dirty Cred。

2022-10-14 18:01:48 13785 6

原创 [漏洞分析] CVE-2021-4154 cgroup1 fsconfig UAF内核提权

CVE-2021-4154 漏洞原理即漏洞利用技巧Drity Cred 分析

2022-10-14 17:56:08 10709

原创 [kernel exploit] Dirty Cred: 一种新的无地址依赖漏洞利用方案

本文分析 Black Hat 2022由Zhenpeng Lin博士提出的新的linux 内核漏洞利用技巧,可以不依赖内核版本的地址来完成攻击,达到"通杀"的效果

2022-10-14 17:51:48 11513

原创 [kernel] 编译能复现指定poc的内核的排错过程

编译linux内核的排错过程

2022-10-13 17:20:45 9290 1

原创 angr内存模拟部分源码阅读

主要分析angr中对于内存模拟的实现原理以及对于符号化内存地址访问的实现策略。

2022-09-02 18:12:51 11228

原创 [漏洞分析] CVE-2021-42008 6pack协议堆溢出内核提权

漏洞编号: CVE-2021-42008漏洞产品: linux kernel - 6pack影响版本: linux kernel 2 ~ linux kernel 5.13.12漏洞危害: 在拥有cap_net_raw,cap_net_admin cap权限的情况下可以本地提权。

2022-09-02 18:04:33 11454

原创 [kernel exploit] linux 内核常规堆溢出漏洞的“胜利方程式“

[kernel exploit] linux 内核常规堆溢出漏洞的"胜利方程式"文章目录[kernel exploit] linux 内核常规堆溢出漏洞的"胜利方程式"简介背景前置条件与技术漏洞利用准备msg队列布置溢出构造msg corrupt构造 MSG UAF泄露msg 地址 1泄露msg 地址 2msg UAFDirty Pipe初始化pipe篡改flag/ops 进行Dirty Pipe成功案例参考简介背景对于内核中堆溢出的利用手段还是比较多的,在以前常规的堆类漏洞利用方法中,通常是想办法

2022-05-20 17:44:24 11381 1

原创 [kernel exploit] 管道pipe在内核漏洞利用中的应用

[kernel exploit] 管道pipe在内核漏洞利用中的应用文章目录[kernel exploit] 管道pipe在内核漏洞利用中的应用简介源码阅读与逻辑分析pipe 创建匿名管道pipe 原型pipe 源码分析pipe 相关结构体write & splice 向pipe 管道写pipe_write 分析(5.13代码)splice 传输文件splice 原型splice 原理分析pipe_write & splice 分析(老版本5.4代码)实际操作与漏洞利用使用场景dirty

2022-05-20 17:34:38 11026

原创 [kernel exploit] 消息队列msg系列在内核漏洞利用中的应用

[kernel exploit] 消息队列msg系列在内核漏洞利用中的应用文章目录[kernel exploit] 消息队列msg系列在内核漏洞利用中的应用简介源码阅读与逻辑分析msgget 创建消息队列msgget 原型msgget 源码分析msgsnd 发送消息msgsnd 原型msgsnd 源码分析msgrcv 接收消息msgrcv 原型msgrcv 源码分析实际操作与漏洞利用应用使用场景堆占位与堆喷构造UAF与任意堆释放任意地址读(MSG_COPY 带来的容错)任意地址写基本使用代码参考简介消

2022-04-13 16:20:16 13429

原创 [漏洞分析] CVE-2022-2766六 IPV6 ESP协议页溢出内核提权

CVE-2022-27666 IPV6 ESP协议页溢出内核提权文章目录CVE-2022-27666 IPV6 ESP协议页溢出内核提权漏洞简介环境搭建虚拟机docker漏洞原理漏洞发生点调用栈漏洞利用参考漏洞作者博客:https://etenal.me/archives/1825 写的非常详细,这里只是简单补充一下环境搭建和简单分析一下原理和利用等。漏洞简介漏洞编号: CVE-2022-27666漏洞产品: linux kernel - esp6影响版本: ~ linux kernel 5.

2022-04-02 16:14:48 16225 4

原创 [漏洞分析] CVE-2022-0995 watch_queue 1bit “溢出“内核提权

CVE-2022-0995 内核提权漏洞原理分析和利用手法分析

2022-03-30 15:04:33 16183 4

原创 [漏洞分析] CVE-2022-25636 netfilter内核提权

CVE-2022-25636 netfilter内核提权文章目录CVE-2022-25636 netfilter内核提权漏洞简介环境搭建漏洞原理漏洞发生点调用栈netfilter的使用以及触发漏洞利用泄露内核net_device结构体地址setxattr来UAF泄露kaslr二次UAF完成内核rop参考漏洞简介漏洞编号: CVE-2022-25636漏洞产品: linux kernel - netfilter影响版本: linux kernel 5.4 ~漏洞危害: netfilter 内核模块

2022-03-20 20:01:04 12243 15

原创 [漏洞分析] CVE-2022-0492 容器逃逸漏洞分析

CVE-2022-0492 容器逃逸分析文章目录CVE-2022-0492 容器逃逸分析漏洞简介环境搭建漏洞原理与相关知识漏洞发生点cgroup 简介cgroup 使用release_agentunshare 命令漏洞利用利用条件漏洞利用获得CAP_SYS_ADMINmount cgroup与获取容器在宿主机中的路径修改release_agent 触发逃逸exp缓解措施参考漏洞简介漏洞编号: CVE-2022-0492漏洞产品: linux kernel - cgroup影响版本: ~linux

2022-03-11 16:30:11 18721 3

原创 [漏洞分析] CVE-2022-0847 Dirty Pipe linux内核提权分析

CVE-2022-0847 Dirty Pipe linux内核提权分析文章目录CVE-2022-0847 Dirty Pipe linux内核提权分析漏洞简介环境搭建漏洞原理漏洞发生点pipe原理与pipe_writesplice到copy_page_to_iter_pipelinux 内核page cache机制漏洞利用细节调试exp一些小限制(无伤大雅)缓解措施建议方案漏洞验证(工具)参考阴谋论本文首发于华为安全公众号,这是博客版(比较完整)首发链接:https://mp.weixin.qq.c

2022-03-10 09:40:38 16498

原创 [漏洞分析] CVE-2022-0185 linux 内核提权(逃逸)

CVE-2022-0185 分析文章目录CVE-2022-0185 分析漏洞简介环境搭建漏洞原理漏洞复现POC漏洞利用EXP参考漏洞简介漏洞编号: CVE-2022-0185漏洞产品: linux kernel - fsconfig syscall影响版本: linux kernel 5.1-rc1 ~源码获取: apt source linux-image-unsigned-5.13.0-25-generic或 https://mirrors.edge.kernel.org/pub/linu

2022-02-18 17:24:33 17098

原创 [漏洞分析] CVE-2021-3560 PolKit条件竞争本地提权分析

过年不回家分析一下漏洞吧,从源码层面分析了一下CVE-2021-3560 PolKit 权限提升漏洞,

2022-01-31 16:44:03 14556

原创 [漏洞分析] CVE-2021-4034 PolKit本地提权分析

CVE-2021-4034 漏洞分析以及调试,附带调试docker环境以及测试EXP。

2022-01-26 19:32:19 16283 15

原创 [漏洞分析] CVE-2021-3156 sudo提权分析及exp调试修改

本文提供CVE-2021-3156漏洞的docker调试环境;并对该漏洞原理以及利用细节、堆布局方法进行详细分析。

2022-01-24 23:02:05 14195 8

原创 [re]复杂VM逆向:2020网鼎杯玄武组re baby_vm wp

[re]复杂VM逆向:2020网鼎杯玄武组re baby_vm wp文章目录[re]复杂VM逆向:2020网鼎杯玄武组re baby_vm wp题目分析虚拟机分析解题可以明显感觉到玄武组的题目难于其他三个组。这么复杂的一道题也好意思叫baby???题目分析拿到题目发现是一个64位windows程序,结合题目名称,怀疑是虚拟机逆向。直接逆向分析:没有加壳,把所有函数的符号都去了,但字符串没有混淆,可以根据“Tell Me Your Flag:”字符串找到函数的主逻辑:向下分析可以的到fla

2020-05-27 09:57:59 11342 2

原创 [mobile]真机+IDA调试apk中的so

[mobile]真机+IDA调试apk中的so很多mobile题目需要逆向分析apk中的so(尤其我们公司的比赛),所以这里简单总结一下调试apk中的so的方法。材料:adb调试工具、root的真机一台(模拟器无法调试so)、IDA文章目录[mobile]真机+IDA调试apk中的so下载&安装adb准备调试开始调试补充:以调试模式启动下载&安装adbadb是Android platform tools中的工具,可以去Androiddevtools下载:https://www.an

2020-05-23 12:40:22 11743

原创 [re]go语言逆向:2020网鼎杯朱雀组re what wp

[re]go语言逆向:2020网鼎杯朱雀组re what wp题目分析那道题目,是一个linux的逆向,直接输入key:然后逆向分析一下,是一个go语言开发的程序,看着比较复杂,但是字符串什么的都没有混淆,可以通过“please input the key:”字符串找到入口:然后还可以看到一个类似base64串一样的字符串,感觉像是校验用的,继续往下看找到输入,和输入后的校验:可以看到输入校验之后,错误会直接提示error,成功会有一大波操作,简单看了下感觉应该是对开头的flag字符串进行解

2020-05-18 16:21:42 10295

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除