E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
uaf
Linux: 记一次内核
UAF
问题解决过程
文章目录1.前言2.背景3.问题的重现和分析4.分析手段5.后记1.前言限于作者能力水平,本文可能存在谬误,因此而给读者带来的损失,作者不做任何承诺。2.背景本文所涉软硬件环境:SoC:德州仪器(TI)AM335X,单核1GHz,256MBDDR,32MB存储内核:Linux4.193.问题的重现和分析在公司原有的产品上,增加GadgetUAC(USBAudioClass)功能,和其它相关硬件结合
JiMoKuangXiangQu
·
2023-07-16 11:51
#
追踪
&
调试
&
性能
linux
调试
UAF
Python爬虫——urllib_请求对象定制
怎么在浏览器中找到
UAF
12打开控制台url的组成https://www.baidu.com/s?wd=周杰伦协议主机端口号路径参数锚点http或httpswww.baidu.comhttp80/
错过人间飞鸿
·
2023-07-16 00:51
Python爬虫
python
爬虫
【高危】Linux kernel Netfilter
UAF
漏洞(POC公开)
漏洞描述Netfilter是Linuxkernel的一个子系统,用于提供网络数据包过滤和网络地址转换功能。Linuxkernel6.3.1及之前版本中,当Netfilter处理批量请求以更新nf_tables配置时,由于对匿名集合的操作处理不当会导致use-after-free,具有本地CAP_NET_ADMIN权限的攻击者可利用该漏洞提升至root权限。漏洞名称LinuxkernelNetfil
墨菲安全
·
2023-06-08 07:38
墨菲安全实验室漏洞预警
linux
运维
服务器
网络安全
【漏洞分析】CVE-2021-0920 Linux内核垃圾回收机制中的竞争
UAF
漏洞
漏洞发现:该漏洞早在2016年被RedHat内核开发人员发现并披露,但Linux内核社区直到2021年重新报告后才对该漏洞进行修补(patch)。Google的威胁分析小组(ThreatAnalysisGroup)发现该漏洞在野外被使用,可以绕过沙箱和提权,结合Chrome和三星浏览器漏洞利用,就能够远程root三星设备。被攻击的目标包括三星S10和S20,野外利用样本能绕过CONFIG_ARM6
bsauce
·
2023-06-08 04:34
linux
运维
服务器
【bsauce读论文】2023-S&P-内核Use-After-Cleanup漏洞挖掘与利用
1.UAC漏洞介绍UAC漏洞介绍:Use-After-Cleanup(UAC)漏洞类似
UAF
,本文主要检测Linux内核中UAC漏洞。UAC基本原理参见图Fig-1。
bsauce
·
2023-06-08 04:34
linux
漏洞
[漏洞分析] CVE-2022-2602 io_uring
UAF
内核提权详细解析
本文首发于华为安全应急响应中心公众号:https://mp.weixin.qq.com/s/w_u0FoiFdU0KM397UXJojw文章目录漏洞简介环境搭建漏洞原理文件引用计数与飞行计数引用计数飞行计数发送过程scm_send接收过程unix_gc垃圾处理机制io_uring原理(仅限漏洞)io_uring_setupio_uring_registerio_submit_sqe漏洞的触发漏洞修
breezeO_o
·
2023-06-08 04:32
漏洞分析
二进制
#
linux
kernel
linux
kernel
内核安全
内核
漏洞利用
内核提权
【kernel exploit】CVE-2022-2602 UNIX_GC错误释放io_uring注册的file结构-
UAF
本文主要参考[漏洞分析]CVE-2022-2602io_uringUAF内核提权详细解析并做一些补充。影响版本:LinuxKernel"MemoryDebugging"->"KASan:runtimememorydebugger"。$make-j32$makeall$makemodules#编译出的bzImage目录:/arch/x86/boot/bzImage。漏洞描述:io_uring组件中有
bsauce
·
2023-06-08 04:31
unix
linux
服务器
[已迁移]pwn-2021东华杯-部分[cpp1,gcc2,bg3]
free_hook,2.31)保护代码审计(c++堆管理器)addchange(漏洞点堆溢出)get(泄漏信息的内鬼函数)delete知识补充过程exp理清思路重新敲一遍expgcc2(限制堆块大小的
uaf
Kersq
·
2023-04-18 05:03
#
[已迁移]
比赛pwn题
c++
开发语言
后端
【bsauce读论文】PSPRAY-基于时序侧信道的Linux内核堆利用技术
本文提出PSPRAY,采用基于时序侧信道的利用技术来提高OOB/
UAF
/DF漏洞的利用成功率,成功率从56.1
bsauce
·
2023-04-17 09:15
linux
安全
网络
漏洞分析——二进制漏洞
二进制漏洞:传统的缓冲区溢出、
UAF
(Use-After-Free)等涉及二进制编码的漏洞统称为二进制漏洞根据缓冲区所处的不同内存空间以及分配方式的不同,缓冲区溢出可以分为栈溢出和堆溢出栈溢出原理:栈是一种基本的数据结构
sxr__nc
·
2023-04-14 19:32
【kernel exploit】CVE-2021-26708 四字节写特殊竞争
UAF
转化为内核任意读写
这个漏洞利用太复杂了,可惜没有公开exp。影响版本:Linuxv5.10.13之前。7.0分。通过修改后的syzkaller挖到。测试版本:Linux-5.10.12测试环境下载地址(暂无环境,作者未公开exp)编译选项:CONFIG_VSOCKETS=yCONFIG_VIRTIO_VSOCKETS=yCONFIG_CHECKPOINT_RESTORE=yCONFIG_SLAB=yGenerals
bsauce
·
2023-04-03 14:53
堆
UAF
-攻防世界time_formatter
终于来到了传说中的堆,这是攻防世界里面的堆第一次,刚遇到的时候有点懵逼,看了wp也看不懂,后来才知道是堆题。。。嗯,我回来了,哈哈哈哈,首先详细了分析了一波题目,先把重要的函数例举出来纵观全局在我菜鸟看来就只有个system(“asdadasd;/bin/sh;as21sad12e”);这个漏洞,因为system的参数由我们控制,所以就有无限可能,这里有两个全局变量,第一个被格式化为整型了,另一个
HNHuangJingYu
·
2023-03-31 20:08
pwn题目
pwn
安全
ciscn ctf国赛 第一天pwn2
分析程序可知free的时候下标没有检查,因此可以free任意地址,思路就是先申请块泄露堆地址,之后在heap段上伪造堆块释放,在
uaf
即可任意地址写,修改存指针的bss即可。
Sadmess
·
2023-03-29 03:55
点评@金海波|007-7387|践行 学会这三招,你写出的《母亲》让人看过后。。。05-07
【标题】学会这三招,你写出的《母亲》让人看过后立刻拿起电话给妈妈打过去【链接】https://mp.weixin.qq.com/s/inI2-
uAF
3tQ1s8bLMCo77A【点评】1、这篇文章,通过场景
谢力稚
·
2023-03-09 04:19
利用Foxit Reader的PDF Printer实现提权
去年年中,我在一篇文章中讲述了在FoxitReader中挖掘
UAF
漏洞的过程,以及如何利用该漏洞发送远程代码执行攻击。
systemino
·
2023-01-29 09:17
四川省网络安全技能大赛 PWN一题wp
,也不知道怎么找漏洞,貌似这道题在id输入大量的数据,当数据爆满时遇到非法的内存数据,会让你重新输入,能够泄露出我们是堆和libc地址貌似这道题解法是这,难点在泄露,当我们成功泄露出heap,可以利用
uaf
jsjsj11123
·
2022-11-15 14:33
CTF
PWN
系统安全
安全
安全架构
Linux kernel 释放后重用漏洞(Dirtycred POC已公开)
漏洞名称Linuxkernel释放后重用漏洞漏洞类型
UAF
发现时间2022/9/22漏洞影响广
开源生态安全OSCS
·
2022-10-12 21:27
漏洞情报订阅
linux
运维
服务器
安全
[2020 新春红包题]3(libc2.29 tcache tashing unlink )
[2020新春红包题]3:程序分析:漏洞点:解题思路:具体步骤:0x01
uaf
泄露heap_base,libc_base:0x02smallbin中放入两个chunk:0x03tcacheStashingUnlnk
Nqoinaen
·
2022-10-03 20:27
PWN
pwn
ctf
堆基础练习题 —— 1
题目地址:请看pwn栈溢出基础练习题——1;放了本博客的所有练习题目fmtstr_
uaf
目录题目分析解题思路全部代码题目分析发现栈上基本没有什么保护,则很有可能有栈溢出漏洞和栈上执行shellcode漏洞
Mokapeng
·
2022-07-21 20:48
CTF训练
PWN
Linux
安全
PWN
linux
kernel
UAF
&& tty_struct
#kernelUAF&&劫持tty_struct####ciscn2017_babydriverexp1fork进程时会申请堆来存放cred。cred结构大小为0xA8。修改cred里的uid,gid为0,即可getroot#include#include<fcn
狒猩橙
·
2022-05-03 21:00
pwn题常见堆利用总结
这里记录一些ctf中堆pwn的板子,总结学习
UAF
打掉tcache拿libc//
uaf
#include#includechar*heap[0x20];intnum=0;voidcreate(){if(num
e4l4
·
2022-03-21 17:18
FIDO U2F设备的HID协议
FIDO有两套规范:U2F和
UAF
。无密码的
UAF
(UniversalAuthenticationFramework)用户携带含有
UAF
的客户设备用户出示一个本地的生物识别特征或者PIN网
·
2022-03-18 10:17
密码学身份验证编程生涯
largebin attack
largebinattack由这个名字就可以看出是对largebin进行的操作,需要的条件是存在
UAF
或者可以构造出
UAF
。
狒猩橙
·
2022-03-16 13:00
CVE-2021-40449 NtGdiResetDC
UAF
背景 CVE-2021-40449是一个存在于Win32k内核驱动中的
UAF
漏洞。该漏洞在2021年八月下旬九月上旬被Kaspersky发现用于野外攻击活动中。
Bl0od
·
2022-03-01 22:00
2019广东强网杯_wp
Pwnpwn1Run函数有个条件竞争,可以泄漏libc,后面libc换了2.27,所以条件竞争配合
uaf
写fd指针到__malloc_hook然后改为one_gadget即可frompwnimport*
2mpossible
·
2022-02-18 09:17
heap
uaf
漏洞场景:释放内存后没有置NULL指针,而且引用时还没有验证,访问到被释放的内存.释放内存后没有置NULL指针,当下次申请内存时又申请到这块内存,且下次访问时,堆内数据已经改变.常用于堆里面有函数指针的情况,比如类的虚表1.实例lab10hacknote题目分析1.申请一个堆存放8字节的结构体,结构体第一项是函数指针,第二项是数据堆.申请大小可控2.申请的结构体指针存放在一个全局数组中3.删除时释
fIappy
·
2022-02-08 18:14
用15行C代码实践
UAF
导致堆基地址的泄漏
32位的),gdb(linux上的命令行调试器)带插件peda环境首先,先学习两个名词:通过malloc函数创建的空间,我们称之为内存块,简称块(chunk),块被free()后,成为空闲块问题:什么是
UAF
能喝果汁不喝酒
·
2022-02-03 05:42
Pwnable.tw hacknote
漏洞比较明显,在delete的时候,没有将指针置为Null,可创造一个迷途指针,从而进行
UAF
。基本的思路是先add两次,但是
Robin_Tan
·
2021-06-19 14:06
Windows内核进击之旅-
UAF
漏洞
内核双机调试环境搭建的教程在网上有很多,值得一提的是mac下通过虚拟机也可以实现双机调试,这次要分析的文章是内核漏洞中的
UAF
漏洞。在这里主要是通过HEVD这个项目来了解内核漏洞的原理以及利用方式。
蚁景科技
·
2021-06-11 07:27
pwnable.tw 堆一hacknote
分析程序漏洞很简单,free掉两个指针之后没有清空,可以
uaf
,程序有执行函数地址的函数,因此可直接劫持流程踩了n多坑,发篇文章纪念一下expfrompwnimport*p=remote("chall.pwnable.tw
Sadmess
·
2021-06-10 06:15
安恒 月赛 pwn wp | 2019 - 02
])利用过程:建立一个file,file_content为1"&&/bin/sh&&echo"1checksec(index),getshellexphackmoon漏洞点:delete_moon函数
uaf
fantasy_learner
·
2021-06-05 02:11
CVE-2014-1815 漏洞分析
之前一直没有写博客记录的习惯,今天开始要记录一下这些杂乱的知识,以便以后复习和查看漏洞简介这个漏洞是很久之前分析的一个IE的
UAF
,那个时候的漏洞利用还比较简单,这两年随着各种保护机制的加入和系统安全的不断增强
o_0xF2B8F2B8
·
2021-06-04 11:18
UAF
—metasequoia_2020_summon
话不多说,今天练习的内容是
UAF
系列的summon。
一路开花●-●
·
2021-05-20 10:43
堆学习
pwn
python
ubuntu
ciscn_2019_n_3 Writeup
前提本程序中的释放堆块后未对堆块指针置空,从而可能引发
UAF
。程序本身带有函数system(),可以直接使用system@plt的方式使用该函数。
Champa9ne
·
2021-05-10 19:52
pwn
网鼎杯(1)-blind
怀着学习的心态就看了两道题(都有点难很明显的
uaf
漏洞,但是开了RELRO,而且泄漏不了地址,但是可以利用
uaf
往bss段分配达到任意地址写,然后就没思路了new(0,'aaaa')new(1,'bbbb
2mpossible
·
2021-05-04 01:26
Windows 内核系列一:
UAF
基础
0x00:前言这是
UAF
系列的第一篇,三篇的主要内容如下:[+]第一篇:HEVD给的样例熟悉
UAF
[+]第二篇:CVE-2016-0213的总结[+]第三篇:windows10X64下的
UAF
关于第三篇的内容我还没有决定好
看雪学院
·
2021-04-24 14:46
2FA OTP FIDO U2F
UAF
WebAuthn
注:本文不涉及专业技术细节,放心食用2FA/MFA(双因素认证/多因素认证)RSASecurIDGoogleAuthenticator网易将军令Why在登陆网站时,提供一个密码就能成功登录,假如密码被黑阔窃取,用户的账号就直接沦陷了.How网站的开发者,一拍大腿想出了这样的办法,用户在登陆时,不仅要密码,还要额外提供别的要素,比如要用户提供指纹/短信码/动态口令/盾什么的,这样黑客拿到了用户的密码
vak
·
2020-10-12 20:49
曲速未来揭示 :新的CVE-2018-8373在野外发现漏洞利用
区块链安全咨询公司曲速未来消息:在9月18日,也就是在TrendMicro研究人员发布分析
UAF
漏洞CVE-2018-8373的文章后一个月,又发现了一个影响VBScript引擎的新版Windows版本的免费使用
WarpFuture
·
2020-09-13 01:25
FIDO-
UAF
相关调研
下面是可以认证的部分,5000美元的认证费用,我看的是
UAF
部分。
asTyler
·
2020-09-11 14:45
智能卡
linux内核
UAF
漏洞分析之CVE-2018-17182
1.漏洞原理分析1.1vma缓存机制vma就是虚拟地址区域(virtualmemoryarea),内核用vma来管理进程分配的虚拟内存地址。vma在内核中用结构体structvm_ares_struct表示,定义如下:structvm_area_struct{.....unsignedlongvm_start;//起始虚拟地址unsignedlongvm_start;//起始虚拟地址structv
yiduoxiaoxx
·
2020-08-26 08:00
安全漏洞分析
UAF
学习记录
xxxEnableWndSBArrows的
UAF
可利用漏洞:win32k!xxxEnableWndSBArrows没有校验ScrollBar对应内核数据结构的状态,直接修改既定地址的数据,触发
UAF
.
weixin_34043301
·
2020-08-26 08:37
安卓内核
UAF
漏洞利用探秘
来自腾讯安全科恩实验室的方家弘、申迪分享了面对安卓内核中存在的
UAF
漏洞数量不断变小、利用难度逐渐变大的现状,将如何稳定高效地利用这类漏洞
weixin_34019144
·
2020-08-26 08:36
移动开发
操作系统
内存管理
FIDO
UAF
结构概述 v1.1
现在FIDOUAF有关的文章还比较少,这主要是文档翻译和
UAF
系统概要介绍。
weixin_33890499
·
2020-08-26 08:00
linux_kernel_
uaf
漏洞利用实战
前言好像是国赛的一道题。一个linux的内核题目。漏洞比较简单,可以作为入门。题目链接:在这里正文题目给了3个文件分配是根文件系统,内核镜像,启动脚本。解压运行boot.sh即可。vmware需要开启一个选项。使用lsmod可以找到加载的内核模块,以及它的加载地址。多次启动发现,地址都没有变化,说明没有开启kaslr,从boot.sh中查看qemu启动选项qemu-system-x86_64-in
weixin_30666753
·
2020-08-26 08:39
pwnable echo2
pwnableecho2linux32位程序涉及FSB和
UAF
漏洞的利用,先%x泄露地址,然后利用
UAF
漏洞进行利用code:转载于:https://www.cnblogs.com/bongbongbong
weixin_30522095
·
2020-08-26 08:34
UAF
漏洞学习
产生原因:
UAF
漏洞的成因是一块堆内存被释放了之后又被使用。又被使用指的是:指针存在(悬垂指针被引用)。这个引用的结果是不可预测的,因为不知道会发生什么。
weixin_30443895
·
2020-08-26 08:03
CVE 2013-3897 -
UAF
漏洞分析学习学习
个人笔记学习来源于网络如有雷同纯属巧合~~~~~~堆喷射的学习在这里堆喷射只是说如果能找到IE或者控件插件的漏洞可以控制程序的流程,执行我们想要的功能,但还不是一个意义上的“漏洞”,只能算是一种捷径吧,现在已经有不用堆喷射实现EXP的例子了。首先曾经很困扰我的是heap回溯保护开启页堆开启它是在分析之前,不知道在哪里断下时候才用的,当我们知道后应该去掉它,否者你在占位时就不对了,这个是我的傻逼问题
weixin_30493321
·
2020-08-26 08:32
BSides Delhi CTF 2018部分pwn题题解
本文后部分首发于先知社区这个是一个比较基础的国际赛,做完之后的感觉就是其中有些题目很有价值,可以顺便补充一些信号机制、
uaf
使用的知识。
Peanuts_CTF
·
2020-08-26 08:46
pwn
UAF
原理与利用
0x00
UAF
原理如上代码所示,指针p1申请内存,打印其地址,值然后释放p1指针p2申请同样大小的内存,打印p2的地址,p1指针指向的值Gcc编译,运行结果如下:p1与p2地址相同,p1指针释放后,p2
B100dGh0st
·
2020-08-26 08:05
WebSecurity
linux kernel pwn学习之
UAF
LinuxKernelUAF与用户态下的glibc差不多,都是对已经释放的空间未申请就直接使用,内核的
UAF
往往是出现在多线程多进程多文件的情况下。
haivk
·
2020-08-26 08:20
pwn
CTF
二进制漏洞
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他