seedlabs
文章平均质量分 79
大内密探001
这个作者很懒,什么都没留下…
展开
-
seed-labs (脏牛竞态攻击)
软件安全-脏牛竞态攻击概要mmap() 函数进行内存映射MAP_SHARED MAP_PRIVATE 写时拷贝映射只读文件脏牛漏洞problems概要该漏洞存在于linux内核的写时复制代码中,攻击者可以通过该漏洞获取root权限mmap() 函数进行内存映射mmap():将文件或设备映射到内存的系统调用。默认的映射类型是文件备份映射,它将进程的虚拟内存区域映射到文件;从映射区域读取会导致文件被读取第一个参数:映射内存的起始地址第二个参数:映射内存的大小第三个参数:如果内存可读写。应与第原创 2021-07-07 10:18:40 · 497 阅读 · 0 评论 -
seed-labs 竞态条件漏洞
软件安全-竞态条件漏洞竞态条件漏洞概述一个常见的漏洞实验防御手段原子化重复检查和使用粘滞符号链接保护最小权限原则problems竞态条件漏洞概述竞态条件是指一个系统或程序的输出结果取决于其他不可控制事件执行的时间顺序一个常见的漏洞当一个程序的两个并发线程同时访问共享资源时,如果执行时间和顺序不同,会产生影响,这时就称作发生了竞态条件检查时间和使用时间。如果条件检查和实际资源使用之间存在一小段时间,如果这段时间内发生变化,则建立在检查结果上的 使用的授权就有安全问题,这就是检查于使用时间差漏洞。原创 2021-07-06 11:13:00 · 677 阅读 · 0 评论 -
seed-labs(return-to-libc)
软件安全-return-to-libc概要概要缓冲区溢出漏洞是把恶意代码注入到目标程序栈中发动攻击。为了抵御这种攻击,操作系统采用一个称为不可执行栈 的防御措施。这种防御措施能被另一种无须在栈中运行代码的攻击方法绕过,这种方法叫return-to-libc攻击。shellcode.c#include <string.h>const char code[] = "\x31\xc0" "\x50" "\x68""//sh" "\x68""/bin"原创 2021-06-18 14:20:35 · 1069 阅读 · 0 评论 -
seed-labs (软件安全-缓冲区溢出攻击)
软件安全-缓冲区溢出攻击缓冲区溢出程序的内存分别栈与函数调用栈的内存布局帧指针栈的缓冲区溢出攻击将数据复制到缓冲区缓冲区溢出环境准备构造输入文件构造shellcodeC语言编写恶意代码构造shellcode的核心方法shellcode 实例防御措施概述problem缓冲区溢出了解堆栈布局易受攻击的代码开发方面的挑战外壳代码对策程序的内存分别为了深入了解缓冲区溢出攻击原理,需要了解内存分布,程序运行时需要在内存中存放的数据’上图中text segment (代码段) 程序的可执行代码,这原创 2021-06-10 15:53:45 · 1390 阅读 · 2 评论