Home
New post
Kernel-Pwn
CVE-2022-0185 Linux Kernel 提权漏洞分析
Post on 2022-01-29
By kagehutatsu
1764
0
漏洞分析 函数调用链
Kernel-Pwn
CVE-2016-6187复现以及struct subprocess_info的劫持
Post on 2021-12-15
By kagehutatsu
1285
0
struct subprocess_info size: 0x60 (kmalloc-128)
Kernel-Pwn
Linux Kernel Pwn常用gadget
Post on 2021-11-29
By kagehutatsu
1590
0
shm_file_data size: 0x20 (kmalloc-32) ns, vm_ops泄漏kernel_base file泄漏kernel堆地址 使用方法: seq_op...
Writeup
NCTF2021 Writeup
Post on 2021-11-28
By kagehutatsu
1288
0
感谢各位大师傅们捧场 题目被各位师傅们快打烂了 希望师傅们玩的开心 login 简单的栈迁移 控制rbp后调用main函数中的read向bss段上写入ROP 调用完毕后调用leav...
Writeup
2021西湖论剑 Pwn Writeup
Post on 2021-11-28
By kagehutatsu
1107
0
string_go 简单栈溢出 blind 参考文章: 将close修改为syscall并构造csu 需要爆破0xFF个字节确定syscall位置 code_project 出题人...
常规PWN
off by null非常规解法(libc-2.27及以下)
Post on 2021-05-25
By kagehutatsu
772
0
常规2.27以下的off by null多半是通过手工输入伪造pre_size来达成堆块重叠 但有些时候,比如输入长度被限制住时,就需要其他的途径来伪造pre_size demo程...
常规PWN
magic gadget collection
Post on 2021-05-17
By kagehutatsu
757
0
2.23-0ubuntu3_amd64 2.23-0ubuntu11.3_amd64 2.27-3ubuntu1.2_amd64 2.27-3ubuntu1.4_amd64 2.2...
常规PWN
ret2_dlresolve非常规解法
Post on 2021-05-01
By kagehutatsu
893
0
适用于程序中存在底层syscall调用函数,如:read,write,close等函数 而大部分考察ret2_dl的题目基本上都会采用read读取。 例:HGAME2021 wee...
«
Previous
X