前言 这是今年西湖论剑的题,没有参加比赛,但赛后群友发了一道很有意思的题目,正好就是之前没学到的,如何分析木马病毒的流程,边跑程序边分析一下 (被打的蜜罐,基本上能下载的木马稍纵即逝,之前试过抓到攻击以后一小时以内去下载都不行,sad) 题目 小李的摄像头被黑客入侵了,但只捕获到了单向的流量包,请分…
前言 VxWorks以其良好的可靠性和卓越的实时性被广泛地应用在通信、军事、航空、航天等高精尖技术及实时性要求极高的领域中,如卫星通讯、军事演习、弹道制导、飞机导航等。 美国的F-16、F/A-18战斗机、B-2隐形轰炸机和爱国者导弹,火星探测器如1997年7月登陆的火星探测器,2008年5月登陆的…
前言 被ptrace吓住了,看不明白,前几天仔细看了一下,了解了一下父子进程相关机制 赛题https://nepctf.lemonprefect.cn/games/2/challengesWphttps://mp.weixin.qq.com/s?__biz=Mzk0MjU4OTUxMw==&…
前言 上次挖水星路由器,没有机会恢复Vxworks符号表,因为固件内部已经抹除了符号表了(其实没有完全抹掉,下面会讲),当时只能硬啃库函数和自定义函数,而且不太熟悉rtos的http相关服务是怎么写的,就没有搞出来什么, 这次做题(Nepctf-火眼金睛)遇到一个vxworks带有符号表的题目(没错…
前言 做这道题的时候当时刚刚重新学堆,其实确实观察到uaf的点,以及想到剩下root本身就可以double free,但没有做出来,是因为当时不知道tcache安全机制。整理相关安全机制+正确收集libc版本以后,这道题的思路呼之欲出,但细节还是经验不足啊,没刷多少题,得去看看师傅们是怎么构造任意读…
前言 本文重点关注tcache本身的结构、取用放入的原子操作,以及其free安全机制的演变过程, 大概分水岭在于 2.26(tcache出现) 2.28(_int_free引入key防止双重释放) 2.32(PROTECT_PTR的引入波及tcache利用) 2.34(使得key随机生成,而非tca…
前言 曾经的学习止步于此,现在,在高版本堆的背景下,仍然值得一学 为什么要学习_IO_FILE? _IO_FILE的特性可以让我们在没有show的情况下完成信息泄露,也可以让我们在没有free()给出的情况下完成getshell _IO_FILE内部含有丰富的虚函数,对这些虚函数进行劫持,能够形成类…
那么,就来看看基于生成的boofuzz吧,虽然后面实现了持续生成的方案,但没有任何反馈调整变异机制,所以其实还是基于生成的 基于生成和基于变异的模糊测试区别在于, 基于生成的方法一次性生成所有样例,在生成初始输入后不会根据输入继续变动,实现起来很简单,无需插桩等; 而基于变异的方法则会一直运行,根据…
前言 对于防御者来说,现有的内存损坏和控制流劫持保护措施提供的保护并不完整。对于软件开发人员来说,手动代码分析无法扩展到大型程序。这些漏洞可能被恶意攻击者利用,导致数据泄露、系统崩溃,甚至是更严重的安全事件。 fuzzing 技术,作为一种无需静态分析、动态调试等手段,却能有效识别和暴露软件程序中的…
前言 家里有两台不用的路由器,型号分别是水星的MW313R和MW325R,曾经只会php之流的web安全、一些二进制安全知识的时候,想试下能不能对这些路由器做点什么,但感觉这个路由器好像还挺安全的样子,实际上最近几个月才知道,这是c写的后端,而且没有连数据库,常规的方法当然打不通 明明看起来这个系列…