自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Joaus的博客

萌新新萌

  • 博客(5)
  • 收藏
  • 关注

转载 [Linux]seccomp沙盒机制

Seccomp机制简介seccomp是一种内核中的安全机制,正常情况下,程序可以使用所有的syscall,这是不安全的,比如劫持程序流后通过execve的syscall来getshell.通过seccomp我们可以在程序中禁用掉某些syscall,这样就算劫持了程序流也只能调用部分的syscall了.2、 使用seccomp#include <stdio.h>#include ...

2019-10-08 19:43:29 2087

转载 [Linux]dup和dup2函数

1、文件描述符在内核中数据结构在具体说dup/dup2之前,我认为有必要先了解一下文件描述符在内核中的形态。一个进程在此存在期间,会有一些文件被打开,从而会返回一些文件描述符,从shell中运行一个进程,默认会有3个文件描述符存在(0、1、2),0与进程的标准输入相关联,1与进程的标准输出相关联,2与进程的标准错误输出相关联,一个进程当前有哪些打开的文件描述符可以通过/proc/进程ID/fd目...

2019-10-08 19:35:41 139

原创 [BUUOJ] ciscn_2019_n_3

这里写自定义目录标题漏洞点漏洞利用exp漏洞点可以看到主要就是在free的时候没有将相应的数组里的置0,可以导致UAF的漏洞:漏洞利用由于本题将printf和free函数的指针都放在了申请的堆上,而且程序调用了system函数因此我们就不用泄露libc基址了,我们的目标就是取得对存放指针的堆块的控制。我们可以利用fastbin的LIFO的机制,取得对存放指针的堆块的控制,修改free指...

2019-10-06 20:59:44 1758

原创 【PWN】2019-ciscn your——pwn

这题的漏洞点就在数组下标越界,造成栈上任意地址读写。在做的时候遇到的坑点:1.在于数组类型转换输出会造成误导:2.对不给libc.so的题可以用libcsearch和onegadget配合得到onegadget地址,因为我直接调用system函数会出现段错误,应该是在对栈上数据进行操作覆盖了环境变量???但是用onegadget就成功getshelll。from LibcSearcher...

2019-05-05 21:40:16 854

原创 【pwn】ROP--retlibc

ROP中对retlibc技术的一些学习心得漏洞利用思路:1.找到泄露库函数地址的漏洞,获取libc版本(因为一般不会给你libc.so文件)查询libc版本一般有三种方法:1.libcsearcher库。在编写exp的时候用from LibcSearcher import LibcSearcher导入通过libc.dump('system')可以得到system函数的偏移,libc.du...

2019-04-27 21:19:09 608

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除