Dydong
Unlink Unlink
Unlink 概述unlink简称脱链,利用这个漏洞可以达成任意地址的读写,这个漏洞需要配合offbyone,堆溢等漏洞一起使用。在这里介绍一下unlink的原理。可以看到我们首先有两块被使用chuck,我们把它们设为chuck1和chun
2022-05-06
.bss漏洞 .bss漏洞
.bss漏洞 何为bss段​ 先来了解一下保护机制: Arch:显示文件的位数 Stack:是否开启栈段保护,这个会在stack中开启一段canary空间,在结束栈帧时会检查是否被覆盖若覆盖则会强行结束程序,碰到时我们需要绕过 NX:
2022-04-30
UAF UAF
UAF 概述use after free(UAF)是heap中十分常见的一个攻击漏洞,这个漏洞主要是因为程序员在malloc空间之后没有清空指针,同时也没有清空malloc的内容,导致了攻击者可以重复利用这个指针来进行操作,举个例子就是有一
2022-04-30
STACK PIVOT STACK PIVOT
STACK PIVOT 简介Stack Pivot攻击手法不同于一般的栈溢出,往往是在栈的溢出空间不够的情况之下,可能又时候我们所能进行溢出的空间只能是一个ret的函数位置,这时候我们需要去寻找合适的内存空间去完成攻击,往往是要联系栈偏移的
2022-04-30
SROP SROP
SROP Sigret原理恢复如果 Linux 内核确定某个进程有一个未阻塞的信号等待处理,那么当该进程下一次从内核态转换回用户态时(例如,从系统调用返回时或当进程被重新调度到 CPU 上时),它会创建用户空间堆栈、或定义的备用堆栈上的一个
2022-04-30
ROP静态链接 ROP静态链接
ROP静态链接 ROP简介​ 当很多时候利用后门函数和.bss行不通的时候,ROP(Return Oriented Programming)是最常用的一个攻击手段。在ELF程序运行时,它会利用很多本地文件(动态链接库来完成程序),比如在c
2022-04-30
ROP动态链接 ROP动态链接
ROP动态链接 动态链接过程​ 动态链接和静态链接过程的区别是前者链接器在编译链接时将库代码加入到可执行程序中,后者程序装载进入内存时加载库代码解析外部引用,因此在静态链接的文件中,会发现文件比静态链接文件大许多,同时包含大量的解析函数。
2022-04-30
CTF&PWN(前置知识) CTF&PWN(前置知识)
CTF&PWN(前置知识) PWN简介​ 二进制漏洞挖掘(PWN)这个方向主要是在Linux系统上进行远程的攻击目标机,一般会告诉你本机上有一个二进制文件(PE || ELF)然后告诉你目标机的端口&&ip,然后进
2022-04-30
OFF-BY-ONE OFF-BY-ONE
OFF-BY-ONE 概述Off-by-one 是指单字节缓冲区溢出,这种漏洞的产生往往与边界验证不严和字符串操作有关,当然也不排除写入的 size 正好就只多了一个字节的情况。其中边界验证不严通常包括 使用循环语句向堆块中写入数据时,循
2022-04-30
Fastbin_Attack Fastbin_Attack
Fastbin_Attack 概念在fastbin_attack中,这类漏洞主要漏洞侧重于利用 free 函数释放真的 chunk 或伪造的 chunk,然后再次申请 chunk 进行攻击,fastbin attack 存在的原因在于 fa
2022-04-30