subtitle
西湖论剑2021JIT 西湖论剑2021JIT
百无聊赖之中复现一下西湖论剑的JIT 静态分析 init分配一段可读可写可执行的内存,并写入大量0xcc 动态调试 保护全开 这个函数最终具有写那片内存的功能; 似乎都是从bss上取固定的代码; func6 最后的检查: i
2025-03-21 q1ming
深入理解文件系统 深入理解文件系统
文件系统的分层 inode怎么用参考https://zhuanlan.zhihu.com/p/371574406
2025-03-21 q1ming
软链接与硬链接 软链接与硬链接
软链接与硬链接 读取软链接的内容: 硬链接用了同一个inode(inode属于VFS的四大组件之一,应该可以理解为是一个通用的结构体,但是找到inode之后的具体访问应该就要涉及不同文件系统类型了),所以硬链接不能跨文件系统吧; 而对于
2025-03-21 q1ming
符号执行学习笔记 符号执行学习笔记
混合执行angrangr使用了混合符号执行; 安装:pip install angr 导入库并加载: import angr p = angr.Project(“./test”) 获取程序入口点的基本块的代码:
2025-03-21 q1ming
污点分析学习笔记 污点分析学习笔记
(本篇文章有较多文字摘自https://fynch3r.github.io/%E6%B1%A1%E7%82%B9%E5%88%86%E6%9E%90%E7%AE%80%E5%8D%95%E4%BB%8B%E7%BB%8D/ 综述污点分析常
2025-03-21 q1ming
深入分析KEPLER 深入分析KEPLER
前提条件开了很多保护:SMAP\SMEP\canary、kaslr、kpti、cr4、STATIC_USERMODEHELPER; 没有开启CFI; 有一个导致CFHP的poc; 假设这个漏洞已经通过人工分析或者动态分析找到了,我们只关注评
2025-03-21 q1ming
对KernelPwn中的ns逃逸的理解 对KernelPwn中的ns逃逸的理解
思维导图怎么搞的: pid隔离: user隔离: mnt隔离: 完整的结构就是: 一个有趣的现象有一个内核,笔者首先使用如下命令创建一个新的namespace: 然后使用借助漏洞实现任意地址读写,将当前task的cred的前0x
2025-03-21 q1ming
强网拟态ker 强网拟态ker
CHECKrun.sh init version 存在cg隔离 namespace 逆向分析add_note 应该是kmalloc-64; edit_note 动态调试gdb -ex "target remote localhos
2025-03-21 q1ming
Web之PHP入门1 Web之PHP入门1
环境访问打开网站就是个这个: F12看源码(ctrl+shift+c): 看到有个这个: <body> <!--source.php--> <br><img src="
2025-03-21 q1ming
内核页表学习 内核页表学习
页表梳理 动态调试用户态的页表从头到尾都很稀疏: 用户态页表-0x1000就是内核页表: 可以和上面的图片比对,它们有映射的地方是一致的: 但是到了底部(高地址)内核页表有映射而用户态页表没有映射: 那么此时用户态访问这些内
2025-03-21 q1ming
user_namespace学习笔记 user_namespace学习笔记
getuid源码分析 https://elixir.bootlin.com/linux/v6.13.5/source/kernel/sys.c#L995 current_uidcurrent_uid是一个宏: 然后是走current_c
2025-03-21 q1ming
SROP SROP
基础知识 简单讲模拟sigreturn的过程; sigFrame存在用户态; 利用系统调用触发sigreturn,然后配合在已经构造好的系统调用 expfrom pwn import *frame = SigreturnFrame()fr
2025-03-21 q1ming
7 / 14