|
|
[原创]极路由远程命令执行漏洞-环境模拟
极路由都关了吧 |
|
|
[原创]frida-Objection有效可运行版本配置推荐
可以试下uv管理python和包 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[原创]长城杯2025 (php-pwn) simi-final php-master 详解
感谢分享,能上传下附件就更好了 |
|
|
[原创]站在巨人的肩膀上:SO中ARM_VMP解释器分析
感谢分享,蹲下一篇分析 |
|
|
[原创]用魔法打败魔法:互联网大厂虚拟机分析还原
强悍,感谢分享 |
|
|
|
|
|
[原创]浅析libc2.38版本及以前tcache安全机制演进过程与绕过手法
文章里讲csize2tidx计算的宏展开代码,说“MINSIZE在64位下是8字节,32位下是4字节”,我算了下这样说是错的,MINSIZE在64位下是0x20字节,32位下是0x10字节。比如在64位下的计算过程是这样的: MALLOC_ALIGNMENT => 0x10 MALLOC_ALIGN_MASK => (MALLOC_ALIGNMENT - 1) => 0xf MIN_CHUNK_SIZE => (offsetof(struct malloc_chunk, fd_nextsize)) => 0x20 MINSIZE => (unsigned long)(((MIN_CHUNK_SIZE+MALLOC_ALIGN_MASK) & ~MALLOC_ALIGN_MASK)) => 0x20 |
|
|
[分享]网鼎杯玄武组——PWN2
文章中写“虽然一开始不知道会ret到哪里去,但是既然有这个分支了我们就应该动调一下也许就是洞了”,我看了下,ret结果是和vfork系统调用机制有关的,linux上vfork创建的是轻量级子进程或叫线程,和父进程共享栈空间并优先运行,子进程执行401866 - call fn_4019E9_proc2时,压栈ret地址是下一行指令地址40186B即后门函数开始处,此时父进程所处函数fn_4019E9_proc1函数栈中的ret地址,因和子进程共用栈空间就一同被改变为后门函数,故退出时会直接ret到后门函数。 以及调试vfork产生的轻量级子进程,可用gdb的set follow-fork-mode child跟随进去,试了打断点跟到子进程后执行info threads显示有两个线程,父进程的那个线程停留在44EDFC位置,即刚调用完sys_vfork的syscall下一行地址,证明vfork机制产生的轻量级子进程确实先于父进程执行。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值