ezshellcode 灵感来源 在鹏城杯题目ezthree中,shellcode关闭了所有的文件描述符 并且由于chroot的存在,无法再通过/dev打开这些标准输入输出,因此很多常规的shellcode都不再适用 一旦close(1),pwntools交互会直接进入EOF,尽管TCP链接实际上并没有断开,因此盲注也同样无法使用 最后想出的方法是…
不得不说,icq的比赛🍉就是多 Gift 2.31的UAF,没有edit功能 通过bargain还价修改fd,伪造一条tcache的链来做到任意地址分配 注意到还的价格可以为负数,这样就可以避免0x10的限制而是将fd指针指向自身chunk内 from pwn import* r=remote("123.56.45.214",44298) #r=p…
有一位先哲曾经说过:“看了题,感觉不如去hvv。” house of cat 实际上就是house of apple,链接:https://bbs.pediy.com/thread-273832.htm 有两次largebin_attack的机会,两次0x30大小的edit机会 一次用来修改stderr,一次用来修改main_arena中的top_…
睡前第一的,半夜被人偷偷上分,早上起来就掉到第三了 拿了两个一血,还行 one 经典close 1的格式化字符串 修改printf的返回值到_start让_IO_2_1_stdout_指针残留在栈上 修改fileno为2重新获得输出,然后常规orw from pwn import* import random r=remote("192.168.1…
mykvm 实现了一个最基础功能kvm虚拟机 没有配置页表,因此vcpu运行在real mode下 设置code_size为0x1000,可以将栈上大量存留指针memcpy进虚拟机内存中,来实现泄漏libc 内存空间从0x603000开始,而注意到在0x60A000处存在一个dest指针指向堆 该指针在虚拟机hlt后会接受一个memcpy,因此考虑…
Duck 2.34的uaf,简单粗暴,通俗易懂 from pwn import* r=remote("192.168.166.196",58013) #r=process('./main') context.log_level='debug' libc=ELF("./libc.so.6") def new(): r.recvuntil(": ") …
基于uffd的任意地址写 基于list_del的任意地址写 函数调用链 do_msgrcv()->[find_msg()]->list_del()->__list_del_entry()->__list_del() 源码分析 #define POISON_POINTER_DELTA 0 #define LIST_POISON…
比赛结果 居然是0解,但是果然是0解…… 本题改编自CVE-2022-0185,参考链接:https://kagehutatsu.com/?p=526 出题前置 由于Linux Kernel在5.11之后禁止了unprivileged uffd,因此传统意义上的基于struct msg_msg的劫持方法不再适用 因此,即使是在CVE-…
漏洞分析 函数调用链 __x64_sys_fsconfig()->vfs_fsconfig_locked()->vfs_parse_fs_param()->legacy_parse_param() __x64_sys_fsconfig SYSCALL_DEFINE5(fsconfig, int, fd, unsigned int,…
struct subprocess_info size: 0x60 (kmalloc-128) kernel_base =subprocess_info.work.func-call_usermodehelper_exec_work =((uint64_t *)subprocess_info)[0x3]-call_usermodehelper_ex…