网络安全
文章平均质量分 77
cybersapce-security
阿贾克斯的黎明
不会弹钢琴的程序员不是一个好的电气工程师
展开
-
探索 CRC32 碰撞破解压缩包之道
在当今数据加密与压缩包破解的复杂领域中,我们时常会遭遇诸多棘手的挑战。当面对一个经过加密的压缩包,特别是那种凭借纯暴力计算密码几乎无法实现破解的情况时,CRC32 碰撞技术宛如一盏明灯,为我们开辟了一条别样的思路与可能性之路。原创 2024-11-27 08:44:26 · 83 阅读 · 0 评论 -
House of Force:原理、利用步骤与相关工具
在 PWN 技术领域,House of Force 是一种针对堆内存管理机制的漏洞利用技术,常用于获取程序的更高权限或执行任意代码。原创 2024-11-20 20:39:35 · 532 阅读 · 0 评论 -
堆 Plus 第三集:深入探索堆相关技术
在 PWN 技术领域,堆的利用一直是一个重要且复杂的研究方向。“堆 Plus 第三集” 将继续深入探讨堆相关的高级技术和概念。原创 2024-11-20 20:36:55 · 534 阅读 · 0 评论 -
Linux Kernel UAFV:原理、知识点、步骤与工具
在操作系统内核安全领域,Linux Kernel UAFV(Use-After-Free Vulnerability in Linux Kernel)是一种严重的安全漏洞类型。原创 2024-11-20 20:34:31 · 491 阅读 · 0 评论 -
内核 ROP:原理、知识点、步骤与工具
在 PWN 技术领域,内核 ROP(Return-Oriented Programming for Kernel)是一项重要的技术,用于在操作系统内核环境中进行漏洞利用。原创 2024-11-20 20:32:42 · 534 阅读 · 0 评论 -
Linux Kernel Protection and Bypass 教程
第 30 节主要聚焦于 Linux Kernel Protection and Bypass 相关内容。这是星盟安全 PWN 从入门到入土教程中的重要部分,旨在深入剖析 Linux 内核保护机制以及如何绕过这些机制。学习该部分内容需要先掌握汇编语言、编程语言(C 语言和 python)、计算机组成与原理等知识,同时对内核 pwn 环境搭建(第 29 节内容)有一定了解。相关材料可参考 PWN PPT(腾讯微云)、IDA Pro(腾讯微云。原创 2024-11-20 20:26:08 · 1004 阅读 · 0 评论 -
内核 pwn 环境搭建教程
第 29 节主要介绍内核 pwn 环境搭建相关内容。在学习本部分之前,需先掌握汇编语言、编程语言(C 语言和 python)、计算机组成与原理等知识。本教程是星盟安全 PWN 从入门到入土系列教程中的一部分,旨在帮助学习者构建完整的 PWN 知识体系。相关材料可参考 PWN PPT(腾讯微云)、IDA Pro(腾讯微云。原创 2024-11-20 20:23:27 · 666 阅读 · 0 评论 -
House of Orange(下)相关知识讲解
在 CTF(夺旗赛)的 PWN 类型题目中,涉及到对程序漏洞的深入研究与利用,以获取程序控制权或达成特定目标。【星盟安全】推出的 PWN 全集教程,是一套从入门到精通的 CTF 学习资料,“House of Orange(下)” 为该教程的第 28 节内容。学习该部分内容需要具备汇编语言、编程语言(C 语言和 Python)、计算机组成与原理等基础知识,并且可以参考相关材料如 PWN PPT(腾讯微云)等。原创 2024-11-20 13:33:02 · 437 阅读 · 0 评论 -
PWN-House of orange(上)解析
在 PWN 技术的持续探索之旅中,第 27 节聚焦于 House of orange(上),这是堆内存漏洞利用领域中一种较为复杂且巧妙的技术手段,属于堆利用技术系列中的重要部分,对于深入理解堆内存布局操控和漏洞利用原理具有关键意义。原创 2024-11-19 20:33:42 · 739 阅读 · 0 评论 -
PWN -IO_FILE write 解析
在 PWN 技术的深入钻研中,第 26 节聚焦于 IO_FILE write,这是在文件操作相关内存管理机制中一种具有潜在危害的漏洞利用手段,与程序对输入输出流的处理紧密相关,特别是涉及到通过_IO_FILE结构体进行数据写入操作时可能出现的安全问题。原创 2024-11-19 20:30:44 · 432 阅读 · 0 评论 -
PWN -IO_FILE leak 解析
在 PWN 技术的深入学习进程中,第 25 节聚焦于 IO_FILE leak,这是在文件操作相关的内存管理机制中可能出现的一种漏洞利用方式,与程序对输入输出流(如文件流、标准输入输出等)的处理密切相关。原创 2024-11-19 20:28:38 · 812 阅读 · 0 评论 -
PWN-Large bin attack 解析
在 PWN 技术的不断深入研究中,第 24 节聚焦于 Large bin attack,这是堆内存管理相关漏洞利用领域中一种较为复杂且具有潜在威胁的攻击手段。Large bin 是 glibc 堆内存管理中用于管理较大尺寸空闲内存块的一种机制,而针对其可能存在的漏洞实施的攻击即为 Large bin attack。原创 2024-11-19 20:26:17 · 486 阅读 · 0 评论 -
PWN -Tcache attack 解析
在 PWN 技术的深入学习进程中,第 23 节聚焦于 Tcache attack,这是在堆内存管理机制相关漏洞利用领域中较为重要的一种攻击方式。Tcache(Thread - local caching)是 glibc 中引入的一种用于提高堆内存分配效率的机制,然而,不当的使用或存在的漏洞可能被攻击者利用,进而威胁系统安全。原创 2024-11-19 20:24:08 · 518 阅读 · 0 评论 -
PWN -fastbin 解析
在 PWN 技术的深入探索中,第 22 节聚焦于 fastbin,这是堆内存管理中的一个重要概念,对于理解堆内存分配策略以及挖掘相关漏洞具有关键意义。原创 2024-11-19 20:22:08 · 795 阅读 · 0 评论 -
PWN-Offbyone 漏洞解析
在 PWN 技术的深入学习过程中,第 21 节聚焦于 Offbyone 漏洞。这一漏洞类型在安全攻防领域,特别是涉及堆内存操作时,具有独特的性质和潜在的危险性。原创 2024-11-19 20:19:12 · 827 阅读 · 0 评论 -
PWN-Unlink 漏洞解析
在 PWN 技术的进阶学习中,第 20 节聚焦于 Unlink 漏洞,这是堆内存管理中一个较为复杂且重要的漏洞类型,对于深入理解堆内存操作和利用堆相关漏洞具有关键意义。原创 2024-11-19 20:17:01 · 731 阅读 · 0 评论 -
PWN -UAF(Use After Free)漏洞解析
在 PWN 技术的持续学习旅程中,第 19 节聚焦于 UAF(Use After Free)这一关键概念。UAF 漏洞在安全领域,尤其是堆内存相关的攻防中占据重要地位。原创 2024-11-19 20:08:39 · 844 阅读 · 0 评论 -
PWN -堆 chunk 介绍以及源码剖析
在 PWN 技术的深入探索中,第 18 节聚焦于堆 chunk 相关知识,包括其基本概念、结构以及对其源码的剖析。这部分内容对于理解堆内存管理机制以及挖掘和利用堆相关漏洞至关重要。原创 2024-11-19 20:05:21 · 756 阅读 · 0 评论 -
PWN -堆 chunk 介绍以及源码剖析
在 PWN 技术的深入探索中,第 18 节聚焦于堆 chunk 相关知识,包括其基本概念、结构以及对其源码的剖析。这部分内容对于理解堆内存管理机制以及挖掘和利用堆相关漏洞至关重要。原创 2024-11-19 20:04:14 · 860 阅读 · 0 评论 -
PWN -整数溢出
在 PWN 从入门到精通的系列学习中,第 17 节着重探讨整数溢出这一重要概念。整数溢出是编程中可能出现的一种安全漏洞,在安全攻防领域,尤其是 PWN 相关技术研究中具有重要意义。原创 2024-11-19 20:01:23 · 531 阅读 · 0 评论 -
PWN -特殊情况下 Sandbox 的 Bypass
Sandbox 虽然是一种强大的安全机制,但在某些特殊情况下,仍然可能被攻击者绕过其限制。这通常需要攻击者利用系统或 Sandbox 自身的漏洞、配置错误或者设计缺陷等。理解这些特殊情况对于全面评估系统安全以及进行有效的安全防御至关重要。原创 2024-11-19 19:55:01 · 524 阅读 · 0 评论 -
PWN-Sandbox 介绍
利用内核漏洞如果操作系统内核存在漏洞,攻击者可能利用这些漏洞突破 Sandbox 的限制。例如,在某些情况下,内核中的权限检查代码可能存在逻辑错误,攻击者可以通过精心构造的输入触发该漏洞,从而提升在 Sandbox 中的权限,使其能够访问更多系统资源或者执行被禁止的操作。资源耗尽攻击针对 Sandbox 对资源的限制,攻击者可能尝试进行资源耗尽攻击。原创 2024-11-19 19:50:14 · 757 阅读 · 0 评论 -
PWN-非栈上格式化字符串漏洞利用:深入解析与实践
攻击者可以通过构造特定的格式化字符串,利用格式化函数在处理这些字符串时对内存的操作,来实现对非栈上内存的读写,进而达到攻击目的。攻击者可以利用这个漏洞,通过巧妙构造输入的格式化字符串,来控制程序的行为,比如读取敏感信息、修改内存数据,甚至执行恶意代码,从而对系统的安全性造成严重威胁。这包括对代码的审查技巧,如检查对格式化函数的调用是否存在用户输入的格式化字符串,以及分析程序的输入输出流程,判断是否存在对非栈上内存的不当访问。了解程序的内存布局,包括栈、堆、bss 段、数据段、代码段等的位置和功能。原创 2024-11-19 00:04:48 · 927 阅读 · 0 评论 -
栈上的格式化字符串漏洞利用
在 PWN 相关领域中,栈上的格式化字符串漏洞利用是一个重要的技术点。格式化字符串漏洞是由于程序在处理格式化函数(如 printf 等)时,没有正确限制用户输入的格式化字符串,从而导致攻击者可以利用此漏洞来控制程序流程、泄露内存信息或修改内存内容等。当这种漏洞出现在栈上时,攻击者可以利用栈的特性来进行攻击。非栈上格式化字符串漏洞利用是信息安全领域中,特别是在漏洞分析与利用方面的一个关键技术。原创 2024-11-18 23:41:16 · 898 阅读 · 0 评论 -
栈上的格式化字符串漏洞利用
在 PWN 相关领域中,栈上的格式化字符串漏洞利用是一个重要的技术点。格式化字符串漏洞是由于程序在处理格式化函数(如 printf 等)时,没有正确限制用户输入的格式化字符串,从而导致攻击者可以利用此漏洞来控制程序流程、泄露内存信息或修改内存内容等。当这种漏洞出现在栈上时,攻击者可以利用栈的特性来进行攻击。原创 2024-11-18 23:39:22 · 819 阅读 · 0 评论 -
格式化字符串基础
当程序开发者没有正确处理格式化字符串的参数个数、类型等情况时,可能会导致利用格式化字符串来读取或修改内存中的数据。例如,格式化字符串中的格式控制符(% d、% s 等)会按照特定顺序从栈上获取参数,如果攻击者可以控制格式化字符串的内容,就可以通过精心构造的格式控制符来获取本不应该被访问的内存数据或者修改内存值。如果要利用 % n 写入数据,可以构造类似 “% nAAAA”(这里假设可以控制写入的地址,实际情况更复杂)的字符串,不过这只是非常简单的示意,实际利用需要更深入的内存布局等知识。原创 2024-11-18 23:36:08 · 381 阅读 · 0 评论 -
栈溢出进阶(下)
PWN 是 CTF(Capture The Flag)竞赛中的一个重要类别,主要涉及到对二进制程序漏洞的挖掘与利用。栈溢出进阶(下)是在之前栈溢出相关知识基础上进一步深入讲解的内容,帮助学习者更深入地理解栈溢出攻击的高级技巧和相关知识。栈溢出的原理是向程序的栈空间中写入超出其缓冲区大小的数据,从而覆盖栈上的其他数据,如返回地址、函数指针等。攻击者可以通过精心构造这些数据来控制程序的执行流程,让程序跳转到攻击者指定的代码位置执行恶意代码。在进阶内容中,可能涉及更复杂的栈结构、保护机制绕过等原理。原创 2024-11-18 23:33:22 · 260 阅读 · 0 评论 -
栈溢出进阶(上)介绍
栈溢出进阶(上)是 PWN 技术系列教程的一部分,主要针对已经掌握了栈溢出基础知识的学习者,进一步深入讲解栈溢出相关更复杂的内容和技术,是向更高阶 PWN 技术学习的过渡部分。原创 2024-11-18 23:31:28 · 544 阅读 · 0 评论 -
ret2xx 介绍
【代码】ret2xx 介绍。原创 2024-11-18 23:29:58 · 904 阅读 · 0 评论 -
Canary_PIE 绕过介绍
在 PWN 相关技术中,canary_pie 绕过是一个重要的知识点。原创 2024-11-18 23:28:01 · 744 阅读 · 0 评论 -
PWN的Shellcode
Shellcode 的原理是利用程序中的漏洞(如缓冲区溢出等),将精心构造的机器码注入到程序的内存空间中。栈溢出是一种常见的软件漏洞类型,当程序向栈中写入的数据超过了栈的缓冲区边界时就可能发生。它是后续深入学习 PWN 技术、理解和利用多种安全漏洞的重要基础,在漏洞利用领域有广泛的研究和应用。Shellcode 是一段用于利用软件漏洞的机器码,通常被注入到存在漏洞的程序中,以获取目标系统的控制权或执行特定的恶意操作,是 PWN 攻击中关键的技术元素之一。的系统调用号),然后通过。寄存器为相应的参数,原创 2024-11-18 23:18:12 · 664 阅读 · 0 评论 -
Shellcode 博客内容
Shellcode 的原理是利用程序中的漏洞(如缓冲区溢出等),将精心构造的机器码注入到程序的内存空间中。当程序执行到被注入的位置时,会误将 Shellcode 当作正常的指令流执行。Shellcode 是一段用于利用软件漏洞的机器码,通常被注入到存在漏洞的程序中,以获取目标系统的控制权或执行特定的恶意操作,是 PWN 攻击中关键的技术元素之一。命令用于将二进制文件内容以十六进制字符串形式输出,得到的结果就是可以使用的 Shellcode 形式(去除空格等)。的系统调用号),然后通过。寄存器为相应的参数,原创 2024-11-18 23:16:04 · 774 阅读 · 0 评论 -
CPU 与进程的执行博客内容
在【星盟安全】PWN 全集课程中,“装载与汇编” 这部分内容是对程序装载以及汇编相关知识的讲解。它是 PWN 学习过程中承上启下的关键环节,对于理解程序在内存中的装载情况和底层汇编指令的执行有重要意义,为后续更深入的漏洞利用和安全分析奠定基础。它聚焦于 CPU 如何执行进程,对于理解程序在计算机硬件层面的运行方式以及后续 PWN 相关的漏洞利用和安全分析有着重要意义,是构建完整 PWN 知识体系的关键环节。创建子进程,展示了父子进程在 CPU 上的并发执行情况,可观察到不同进程的执行顺序和状态变化。原创 2024-11-18 23:13:58 · 662 阅读 · 0 评论 -
程序装载与虚拟内存博客内容
在程序运行时,虚拟内存系统负责将程序需要访问的虚拟地址转换为实际的物理地址,同时处理页面置换等操作,以保证内存的高效利用和程序的正常运行。它主要涉及程序在计算机系统中装载的过程以及虚拟内存相关的知识,这对于理解程序在内存中的运行机制和后续的安全攻防相关内容有着关键作用,是 PWN 技术从入门到精通学习路径中的重要组成部分。它聚焦于 CPU 如何执行进程,对于理解程序在计算机硬件层面的运行方式以及后续 PWN 相关的漏洞利用和安全分析有着重要意义,是构建完整 PWN 知识体系的关键环节。原创 2024-11-18 23:12:24 · 972 阅读 · 0 评论 -
PWN-程序装载与虚拟内存博客内容
它包含了程序的代码段(存放可执行的机器指令)、数据段(存放程序中定义的各种变量等数据)、符号表(记录程序中定义的函数、变量等符号信息,用于链接等操作)等重要部分。通过对 ELF 文件的全面概述,包括其定义、原理、知识点、步骤以及相关命令和工具的介绍,希望能帮助读者更好地理解和运用 ELF 文件这一重要的计算机文件格式。通过对程序装载和虚拟内存的全面介绍,包括它们的概念、原理、知识点、操作步骤和相关工具,希望能帮助读者更好地理解计算机系统中这两个关键的内存管理环节。这将显示各个段在内存中的映射情况等信息。原创 2024-11-18 22:29:32 · 830 阅读 · 0 评论 -
PWN-ELF 文件概述:深入理解其原理、知识点及相关操作
它包含了程序的代码段(存放可执行的机器指令)、数据段(存放程序中定义的各种变量等数据)、符号表(记录程序中定义的函数、变量等符号信息,用于链接等操作)等重要部分。通过对 ELF 文件的全面概述,包括其定义、原理、知识点、步骤以及相关命令和工具的介绍,希望能帮助读者更好地理解和运用 ELF 文件这一重要的计算机文件格式。这将显示出文件中所有的符号(包括函数、变量等)及其地址等信息,有助于了解程序内部的结构和函数调用关系。这将显示 ELF 文件的头部结构,包括文件类型、目标机器架构、入口点地址等重要信息。原创 2024-11-18 22:27:00 · 1017 阅读 · 0 评论 -
PWN 环境配置指南:从原理到实践
VirtualBox:用于创建虚拟机,方便在不同操作系统环境下搭建 PWN 环境。命令:在创建虚拟机时,根据安装向导操作,如设置虚拟机名称、内存大小、硬盘大小等。GCC:编译 C 语言程序。,如-g选项用于添加调试信息)。GDB:调试程序。,然后在 GDB 内部使用各种调试命令(如runbreaknext等)。pwntools:Python 库,用于简化 PWN 开发。例如,process函数用于启动本地程序,sendline函数用于向程序发送一行数据,recvline函数用于接收程序输出。原创 2024-11-18 22:23:27 · 990 阅读 · 0 评论 -
逆向工程工具培训:开启逆向分析之旅的钥匙
IDA Pro(Interactive Disassembler Professional)是一款在逆向工程领域广泛使用且功能强大的反汇编工具。它就像是一把神奇的放大镜,能够帮助逆向工程师深入查看可执行程序的内部结构,将机器码转换为更易理解的汇编语言代码,是分析软件逻辑、寻找漏洞、理解程序功能等逆向工作中不可或缺的利器。原创 2024-11-18 10:32:29 · 1028 阅读 · 0 评论 -
逆向工程工具培训:开启逆向分析之旅的钥匙
在逆向工程领域,工具是我们的得力助手,能够帮助我们深入剖析程序、挖掘信息。逆向工程工具培训就是专门针对这些工具进行系统学习和实践的过程。它旨在让学习者熟悉各种逆向工具的功能、适用场景,掌握其使用方法,从而能够在逆向工程实践中熟练运用,从可执行程序中获取有价值的信息,如程序的逻辑结构、算法以及可能存在的漏洞等。通过以上对逆向工程工具培训内容的详细介绍,希望能帮助大家在逆向工程的道路上迈出坚实的步伐,更好地利用这些工具挖掘程序背后的秘密。在学习和实践过程中,如果遇到问题,可以查阅相关文档或者向专业人士请教。原创 2024-11-17 19:50:25 · 930 阅读 · 0 评论 -
逆向工程之逆向分析实战(二):深度破解 “crack me” 程序
本次实战仍然围绕 “crack me” 程序展开,目的是通过修改程序的指令,使其跳过原有的验证过程,实现无需特定的 “k file.date” 文件及其中特定内容就能正常使用程序。原创 2024-11-17 19:46:23 · 584 阅读 · 0 评论
分享