自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 SECCON2021 kone_onegadget

比如ldw AX ,0x3c909090这样的立即数指令会被JIT优化为0x909090b8 ,那么如果我们在指令后面加入0x3c 两个相邻的内存就会变为0x3c909090b83c909090 而0xb83c90就是汇编cmp al,0xb8 nop。之后就是通过ebpf与JIT机制编写汇编的环节了,由于环境内核不支持ebpf系统调用,所以只能使用prctl进行bpf的编写。KPIT防护的绕过采用的是注册信号量的方法,异常时直接调用shell。可以看出,题目漏洞就在这个系统调用中。

2023-08-16 15:03:58 98 1

原创 ciscn_2021_pwn_lonelywolf&silverwolf

一、lonelywolf 构造double free泄露并打印堆地址,利用堆地址计算tcache_perthread_struct结构体地址 使用double free 攻击tcache_perthread_struct,修改count>7,并使得下一次申请到tcache_perthread_struct位置,并再次留下tcache_perthread_struct地址 利用tcache_perthread_struct的size free后会放入unsorted bin中,可以泄露出libc地

2021-05-18 23:06:20 879

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除