|
[原创]记一次Android后门分析实战
手动点赞 |
|
[踩楼送门票]极棒 2018 议程发布!与主持人蒋昌建见证黑客“最强大脑”
顶一顶,万一是我呢。 |
|
[原创]GOAhead CVE-2017-17562深入分析
fighter 如果实际环境中的cgi程序需要验证怎么办,这个能运行吗?这个不影响的,cgi验证意思是cgi需要执行起来才能验证,所以只要goahead调用了execve函数执行cgi程序,就会触发远程该漏洞。 |
|
[原创]GOAhead CVE-2017-17562深入分析
这个不影响的,cgi验证意思是cgi需要执行起来才能验证,所以只要goahead调用了execve函数执行cgi程序,就会触发远程该漏洞。 |
|
[推荐]『二进制漏洞』精选帖分类索引
666,辛苦了。 |
|
|
|
[原创]成功通过堆溢出,绕过unlink限制,实现GOT表覆写进行命令执行
冰怜泯灭 notes 因为是第一次申请的 有非常大几率在一个分页的边界, unlink后指向边界-8位置后再写入就gg了。先前不好意思哈,没理解你的意思,经过多天思考终于结局了,才发现原来你早就解释过了,多谢哈。我通过在notes前面malloc申请了一个临时内存,避免再向notes-12地址写入时出错,终于GOT覆写成功了。 |
|
[原创]成功通过堆溢出,绕过unlink限制,实现GOT表覆写进行命令执行
你好,感谢你的解答,不过经过我的测试,就是*ptr=P,才能绕过unlink哈。 |
|
[原创]成功通过堆溢出,绕过unlink限制,实现GOT表覆写进行命令执行
我输入的是notes的地址哈,没有leak哈,开了aslr的,只是偷懒了一下,程序运行时通过gdb来获得notes的地址的。 |
|
[原创]成功通过堆溢出,绕过unlink限制,实现GOT表覆写进行命令执行
返無歸一 我跑起来的结果跟你不一样......你的free@got位址好奇怪,我以为got地址不开PIE大多都是804XXXX之类的说另外我gdb attach的结果 ...你好,首先感谢你的解答哈.unlink的条件是满足的哈,FD->bk=BK->fd. 我构造的fake fd=notes_addr-12,bk=notes_addr-8;FD->bk=(notes_addr-12)->bk=notes_addr,BK->fd=(notes_addr-8)->fd=notes_addr.P就是fake_free_note ,也就是notes[0],*notes_addr=notes[0]。可以绕过unlink的检测的 |
|
[原创]成功通过堆溢出,绕过unlink限制,实现GOT表覆写进行命令执行
返無歸一 提供一下binary和exploit.py?刚刚上传了unlink.c 编译后的binary哈,最后的python代码就是exp.py哈 |
|
[原创]成功通过堆溢出,绕过unlink限制,实现GOT表覆写进行命令执行
冰怜泯灭 notes 因为是第一次申请的 有非常大几率在一个分页的边界, unlink后指向边界-8位置后再写入就gg了。你说的这种情况我考虑过哈,但是这种情况free函数GOT表的地址应该写不进去的,现在是free函数的GOT表写进去了,进行GOT覆写是出错了。。 |
|
|
|
[原创][原创]给shellcode找块福地- 通过VDSO绕过PXN
666,老兄百度的? |
|
|
|
[原创]在Linux上使用AFL对Stagefright进行模糊测试
666,支持一下 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值