subtitle
03
21
MPK学习笔记 MPK学习笔记
MPK(转载)转载自:https://mstmoonshine.github.io/p/intra-unikernel-mpk/#:~:text=Memory%20Protection%20Keys%20(MPK)%20%E6%98%AF,
2025-03-21 q1ming
21
openat2 openat2
openat2openat2的系统调用号如下: 使用方法如下: 运行结果如下: 因此运行openat2系统调用打开flag文件只需要: rdi == 0xffffff9c rsi 指向”flag”字符串 rdx指
2025-03-21 q1ming
21
md5 md5
md5简介md5就是信息摘要、有损压缩; 具体算法 因为md5是超损压缩,不可逆的,所以只有撞击; 例题1比较算法如下,先在v10中构造幻数,然后将之前用户输入的v8进行md5加密,随后结果和s1进行比较: md5的幻数示例如下: s1
2025-03-21 q1ming
21
mnt_namespace学习笔记 mnt_namespace学习笔记
基础知识(重点理解设备树)块设备: 块设备(Block Device)是指在操作系统中以固定大小的块为单位进行数据读写的设备。 每个块的大小通常为512字节或更大,用于存储和传输数据。 块设备可以是硬盘、固态硬盘(SSD)、光盘、闪存等存储
2025-03-21 q1ming
21
largebin-attack largebin-attack
总结速递 注意: 0x4c0和0x4b0不在一个组内!!! largebin结构分析largebin 共占用 bins 数组中的64个bin,且分为6个组,每个组的公差不一样;可以理解为这64个large bin个管一个范围,但范围的
2025-03-21 q1ming
21
latex笔记 latex笔记
数学符号 参考https://blog.csdn.net/LCCFlccf/article/details/89643585
2025-03-21 q1ming
21
KOOBE KOOBE
paper: https://www.usenix.org/system/files/sec20-chen-weiteng.pdf paper 摘要提炼OOB漏洞的能力; 能力(capability)作为引导的fuzz; 组合这些capa
2025-03-21 q1ming
21
kmem_cache的初始化与调试 kmem_cache的初始化与调试
源码分析分析方法确定slab/slub/slob 查看/sys/kernel/目录,如果存在slab目录,就说明使用的是slab; 调试kmem_cache_cpukmem_cache_cp
2025-03-21 q1ming
21
kone_gadget kone_gadget
CHECKrun 没有开启内核地址随机化 init version 逆向分析Added to arch/x86/entry/syscalls/syscall_64.tbl 1337 64 seccon sys_seccon Added t
2025-03-21 q1ming
21
kill与pid_namespace kill与pid_namespace
基础知识与结构信号本质上是在软件层次上对中断机制的一种模拟,其主要有以下几种来源: 程序错误:除零,非法内存访问等。 外部信号:终端 Ctrl-C 产生 SGINT 信号,定时器到期产生SIGALRM等。 显式请求:kill函数允许进程发
2025-03-21 q1ming
21
内存分配学习笔记1 内存分配学习笔记1
kmem_cachekmem_cache定义如下:https://elixir.bootlin.com/linux/v6.13.1/source/mm/slab.h#L258 cpu_slabcpu_slab是一个__per_cpu
2025-03-21 q1ming
21
JIT-ROP攻击 JIT-ROP攻击
Just-In-Time ROP参考:https://www.sohu.com/a/154764211_354899 主要是为了绕过非常细粒度的内存地址随机化。(可能类似于内核中FGKASLR,很多模块都存在随即偏移);为了绕过这种攻击,通
2025-03-21 q1ming
4 / 7