![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
沙箱
文章平均质量分 67
TTYflag
ctf pwn菜鸡选手
qq 1617889365
展开
-
基于pwntools和seccomp-tools的awd pwn通防小工具
基于pwntools和seccomp-tools的awd pwn通防小工具原创 2022-06-26 17:53:31 · 5450 阅读 · 5 评论 -
glibc2.27下堆题绕过沙箱
这里因为重点在于沙箱的绕过,漏洞就拿了一个最简单的uaf做演示。最主要的是setcontext这个函数,可以看到setcontext+53之后控制了大量的寄存器(可以看作就是一个SigreturnFrame),寻址都是[rdi+x]的方式,那么我们假如劫持了free_hook为setcontext+53,此时rdi刚好是堆块内容的地址,我们可以直接放个SigreturnFrame进去,之后利用的话就按个人喜好了。我写了三种方式,本质都是orw。1.mprotect+shellcode2.rop(rop原创 2021-03-27 20:58:11 · 654 阅读 · 0 评论 -
seccomp&ptcl(pwn出题)
详细细节看这篇https://www.anquanke.com/post/id/208364#h2-2沙箱可以禁用一些系统调用,还是比较常见的感觉。seccomp下面这段代码用seccomp沙箱来禁用安装相应库sudo apt-get install libseccomp-dev具体参数啥的就不多讲了。。。看大佬的博客就行。//gcc -g simple_syscall_seccomp.c -o simple_syscall_seccomp -lseccomp#include <u原创 2021-03-27 19:26:46 · 1766 阅读 · 0 评论