2024-5-8

今日流水账:

  • 上午:
    • zer0pts-ctf-2022-krce 这道题目是真有意思,调的差不多了,(:参考别人的方法,基本把利用方式理清楚了,但是 exp 还是存在一点问题,下午继续肝,,,肝就完了
  • 下午:
    • zer0pts-ctf-2022-krce 成功解决(:但是不知道为啥不稳定,并且如果不开启 debug 则似乎没办法成功,老是卡住,但是开了 debug 后就有机会成功
    • 在看 VULNCONCTF2021-IPS 这道 kernel pwn,目前已经完成了 kbase 的泄漏(:漏洞最开始没看出来,还是看了 wp 才找到的漏洞,漏洞其实比较明显,但是自己的注意力不是很集中(:晚上看看计网实验搞完了,能不能把利用写了
  • 晚上:
    • 本来想打 USMA 的,但是发现执行 unshare(CLONE_NEWNS | CLONE_NEWUSER | CLONE_NEWNET) 失败,所以无法创建新的 namespace(:其实我对 unshare 函数充满着未知与迷茫,我不知道其做了些什么?其需要什么 cap 才能被执行?而 namepsace 又是什么?cap 又是什么?为什么要有 cap?linux 又是如何实现控制隔离与资源隔离的?并且我对 euid/suid/uid/gid 等待 *id 了解甚少,这里挖个坑,后面在慢慢看
    • 看了一些任意地址读写的提权方式,虽然有的已经过时的(:后面有时候实践一下目前还可以用的方法,目前不能用的就简单看一看就行了
    • 后面打算泄漏 cookie 劫持 freelist 链表,但是 CONFIG_SLAB_FREELIST_HARDENED 哪里给我搞懵了,计算出来的 cookie 一直不对,无语了(:

明日安排:

  • 搞清楚 CONFIG_SLAB_FREELIST_HARDENED 加固到底是怎么异或的(:咋不一样啊,我去

回宿舍就单纯玩了,一点都不想学~~~,本来打算复现 defcon 的题目的,但是这个内核题给我搞崩溃了,目前就差如何泄漏 cookie 了,地址也泄漏了,异或值也泄漏了,真服了 xor_val ^ addr1 ^ addr2 算出来的 cookie 不对,艹了

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值