subtitle
KEPLER KEPLER
paper 摘要本论文的主要工作是根据用户提供的一个RIP劫持的poc来生成ROP链; 主要面临以下三个挑战: 缓解措施; 有些攻击措施可能会导致kernel panic; 由于缺少栈迁移等,导致无法完成最终的攻击; 亮点如下: 减少
2025-01-14 q1ming
SUctf-JIT16 SUctf-JIT16
逆向分析寄存器 : ax, bx, cx, dx opcode: mov指令opcode == 0x00: ​ mov reg1, reg2 opcode == 0x01: ​ mov ax,
2025-01-14 q1ming
SUctf-Text SUctf-Text
check 逆向分析opcode: byte0: 1:菜单堆: add_note : p8(1) + p8(0x10) + p8(idx) + p32(size)free_note : p8(1) + p8(0x11) + p8(id
2025-01-14 q1ming
Hello Hello
2025-01-14 q1ming
bee bee
ebpf学习笔记 CHECKrun.sh init#!/bin/sh[ -d /dev ] || mkdir -m 0755 /dev[ -d /sys ] || mkdir /sys[ -d /proc ] || mkdir /proc[
2025-01-14 q1ming
CVE-2020-27194 CVE-2020-27194
环境搭建versionLinux-5.8.14 configCONFIG_DEBUG_INFO #调试符号CONFIG_USER_NS=y #支持新的namespaceCONFIG_BPF_UNPRIV_DEFAULT_OFF=n #
2025-01-14 q1ming
CVE-2021-3490 CVE-2021-3490
环境搭建 defconfig menuconfig设置slab: CONFIG_BPF_SYSCALL=yCONFIG_BPFILTER=yCONFIG_NET_CLS_BPF=yCONFIG_NET_ACT_BPF=yCONFIG_BP
2025-01-14 q1ming
d3ebpf1 d3ebpf1
CHECKboot 可能没有开kpti; init build 开好梯子,vim里复制完整路径? 解压: tar -xvzf linux-hwe-5.11_5.11.0.orig.tar.gz patch: cd linux-5.11gi
2025-01-14 q1ming
eBPF-verifier源码分析 eBPF-verifier源码分析
bpf_check在bpf_check函数中,会按照顺序依次做如下check: check_subprogs先看check_subprogs: static int check_subprogs(struct bpf_verifier_e
2025-01-14 q1ming
eebpf eebpf
CHECKrun.shinitversion 逆向分析diffdiff -r ./buildroot-2020.08-rc3/output/build/linux-5.4.58/arch/x86/net/bpf_jit_comp.c bui
2025-01-14 q1ming
n1ctf_heap_master n1ctf_heap_master
CHECKrun 保护全开 init 存在cg隔离: version 动态调试ffffffff82cc6aa0 d cpu_root_vulnerabilities_groupffffffff83c91e20 d cpu_root_vul
2025-01-14 q1ming
qwb-qroute qwb-qroute
CHECK 逆向分析handlerstruct StringSlice *ptr_Router_handleCommand(struct Router *r, struct StringSlice s) { struct St
2025-01-14 q1ming
13 / 14