2018-11-09 09:52:09    37    0    0
[toc] #0x00 参考资料 1. CPU bugs, CPU backdoors and consequences on security,Duflot,2009 (说明CPU安全的重要性) 2. Intel AMT vulnerability. Life after CVE-2017-5689,BlackHat 2017 intel AMT漏洞分析 3. Security evaluat
2018-10-14 17:36:31    56    1    0
[toc] # 漏洞介绍 cve-2012-1889 # 调试环境 | 操作系统版本 | 软件版本| 其他 |----:|--:|--:| |xp-home-sp3-x86| |win7-sp1-x86|mshtml 8.0.7601.17514| # POC载入及崩溃分析 载入的`poc`如下 ``` CVE 2012-1889 PoC //
CGC    2018-10-09 22:26:48    373    1    0
[toc] ## 阅读进度 看了琰哥的PDF,感觉思路很好,需要进一步仔细分析一下。 [迈向自动化攻击的一小步-0827.pptx](https://leanote.com/api/file/getAttach?fileId=5bbca439309f6707db000000) ## 0x00 发表场合及研究团队 ArXiV ## 0x01 摘要 自动化利用的生成是公开的难题。现行的方法大多是c
fuzz    2018-10-08 16:41:58    47    1    0
[toc] # Fuzz 想做点`fuzz`的东西,不断积累吧,东西比较多,网上的项目也很多,先都学习学习一下。 ## 0x00 务虚 `fuzzer`分为两个主要部分: 1.一个是样本的产生,这里涉及到样本生成算法(如AFL的遗传算法) 2.反馈机制(Trace)如何对target进行监控,这里监控又涉及到开闭源,以及速度快慢的问题。 ## 0x01 工具 ### 1. libfuzzer
pwn    2018-04-18 21:18:18    200    1    0
# lowbits leak check 本次强网杯线下赛题目中,我们使用了一种新颖的堆分配检查机制命名为(lowbits leak check),按照`linux`内存分配机制,在每个进程默认创建时会预先分配堆栈空间,默认堆栈空间的大小是4K(0x1000=4096),然后进程再分配空间是使用`malloc`对这`4k`大小进行管理,如果超过了`4k`再向内核申请。所以,在用户空间下,总堆块
pwn    2018-03-27 08:31:30    1164    1    0
[toc] ##出题思路 `solid_core`出题时候,基本上是以`CSAW-2015-CTF`的题目为基础进行修改限制,`CSAW-2015-CTF`中的题目是一个`kremalloc`的利用,通过修改`size=-1`,使得`kremalloc`的返回值变成`0x10`,同时`size`因为是`0xFFFFFFFFFFFFFFFF`所以可以进行任意地址读写,那么下一步提权的方法有两种:
2017-11-12 21:48:01    1145    1    0
#Babyprintf ##0x00 题目描述 程序流程很简单了, ![](https://leanote.com/api/file/getImage?fileId=5a084c94ab64413858001a7f) ##0x01 程序漏洞 ###1. 格式化字符串漏洞 64位格式化字符串,比较神奇,开了`FORTIFY_SOURCE`机制,有几个特性 ``` 1)包含%n的格式化字符串不能
pwn    2017-11-11 22:06:49    132    1    0
#PWN基本知识 ##0x00 基本 ###1. 函数传参数 f (a, b, c, d, e, f); **a->%rdi, b->%rsi, c->%rdx, d->%rcx, e->%r8, f->%r9** `拿shell时候传参` `system() 参数一、二 为'/bin/sh'指针` `execve() 参数一为'/bin/sh'指针 参数二为 0` ###2. 输入函数 #
pwn 堆溢出    2017-11-09 09:07:50    617    0    0
#House_of_orange ##0x00 程序描述 大名鼎鼎的`house_of_orange` 程序逻辑还比较清晰的,一共可以`build`四次,然后每次`build`的话就是3次堆分配,两次`malloc`,一次`calloc`,其中一次`malloc`是固定分配`0x10`字节作为控制堆块,里面存放着`name`和`color`的信息,另外按输入分配`name`的大小。 ![](h
pwnable.tw pwn    2017-11-07 08:50:13    365    1    0
#Spirited_away ##0x00 程序描述 ##0x01 程序漏洞 漏洞比较简单,但是个数还是比较多的,有栈溢出和uaf ###1. 栈溢出 看下图,程序中的`read`的读入个数这个参数是保存在栈上的,距离`v1`有0x38个字节,然后后面有个处理就越界了。 ![](https://leanote.com/api/file/getImage?fileId=5a0101b7ab6441