自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 DirtyCow Linux权限提升漏洞分析(CVE-2016-5195)

概述这篇分析最早写在团队的BLOG里,在这里也贴一下(http://lab.xmirror.cn/)。DirtyCow漏洞是最近爆出的Linux内核本地权限提升漏洞。该漏洞容易触发利用简单稳定,影响多个系统算是一个不错的漏洞。而且漏洞已经存在多年

2017-02-18 09:43:12 1933

原创 Apparmor简单学习

0x0 前言对这几天研究apparmor做一个总结。Apparmor的功能类似于selinux,基本上是基于最小权限原则,一些基本的概念和使用类似,如都包括complain和enforce模式;但在使用性方面,Apparmor较selinux更简单,例如规则文件无需编译。关于Selinux的一些基础理论和使用,网上有大量资料,不再赘述。0x1 安装与使用Ubuntu系统集成了apparmor

2016-06-05 20:57:37 4512 1

原创 一个android反调试的学习

前言初学android逆向调试,用阿里上次的比赛练练手,第二题就是一个包含android反调试机制的题目,于是仔细调试分析了一下其反调试的原理,记录下来。调试方法这个apk核心功能在so文件中实现,于是试图动态调试so文件,在关键函数下断点之后,attach,F9,程序直接就退出了,经过一番搜索,找到一种调试方法。启动android中的程序adb shell am start -D -n com

2015-05-13 20:13:51 2902

原创 start_kernel函数及init进程创建的简单分析

最近业余研究一下linux内核,正好看到网易公开课里有讲的,就直接去找了一个作业学习一下。本文基于linux-3.18.6内核,简单分析init进程的创建,调试中采用了公开课的根文件系统映像https://github.com/mengning/menu.git 。初涉linux内核,不对地方多多指正。环境搭建先编译内核make ARCH=i386 menuconfig选择kernel hacki

2015-04-02 19:51:24 713

原创 老漏洞分析 CVE-2005-1935

前言好久没更新博客了,惭愧啊。这一阶段研究了一下web,selinux,写了点代码,工作也杂事比较多,方向更加模糊了,也就没写过什么。不过一上来发现,能用Markdown了,开心 这次分析一个老漏洞,直接远程代码执行,在今天应该是神洞了吧。其实也分析了很长时间了,今天贴出来分享一下。原理分析MSASN1.DLL调用BERDecBitString将BitString结构转换为BITBUF结构

2015-03-04 22:40:52 1918

原创 CVE-2014-6332调试分析

这个漏洞是一个IE浏览器里,vbs方面的漏洞,yuange首先放出了这个漏洞的完整dve的利用,接下来各个安全团队都出了比较好的分析报告。这个漏洞本身的原理算是比较传统,但是利用技术非常巧妙。置位safemode后,shellcode相当于用脚本语言直接编写,通用性稳定性极强。闲暇之余,也忍不住调试一下。调试环境Win7+IE8,参考了瀚海源的精简版yuange POC,因为里面有加入了通过v

2014-12-01 22:07:53 1910

原创 HCTF wzwzDingDing writeup

CTF以前也没怎么参加过

2014-11-21 11:55:01 1660

原创 读peter 文章调试笔记

文章中用了属性喷射的方法,一个属性占0x10字节。为了精确控制某一个地址addr ,以达到inc[addr]的效果,所以喷射过程采用了0x80000左右的地址,这里是0x7ffe0。这样就会使每个小堆块的地址落在0x??????20上。        for(i = 0; i             a.setAttribute("attr" + i, null);

2014-11-20 20:39:04 599

原创 开博第一篇

工作了才知道有些事情身不由己。想当时拿着offer ,信心满满的幻想工作之后继续搞漏洞搞fuzz。结果被调到其他部门,和各种领导沟通也没有结果,可能还是自己太天真了。估计以后也只能业余时间找俩样本自娱自乐了,毕竟没有了这方面工作的驱动了。回想上学这几年,做了不少项目(当然有的水了一些。。毕竟高校的东西),也分析了不少漏洞,内核的文档的浏览器的,也为各种牛x的利用痴迷过,"xxx洞过aslr d

2014-10-16 15:29:25 358

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除