清风不识字
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
UAF与house_Spirit以及unsortedbin_leak在tcachebins的利用

UAF与house_Spirit以及unsortedbin_leak在tcachebins的利用

UAF与house_Spirit以及unsortedbin_leak在tcachebins的利用前置知识 unsortedbin的fd指针指向main_arena+偏移,所以我们可以通过泄露unsortedbin的fd指针来泄露libc 在glibc2.29之前,tcachebins没有做过多安全检查,甚至比fastbin还要好利用,像doublefree,fastbin中还有着一些限制,而gl
2024-10-13
堆利用 > tcachebins
#原创
qq流量分析

qq流量分析

qq流量分析1.确保电脑和手机连在同一个局域网内接着我们打开wireshark开始抓包 我们可以通过搜索qq号来确定哪些包是qq的流量包 接着随便打开一个qq流量包进行分析 可以看到wireshark已经将数据包的每一层都分了出来,可以清楚的看到这个包用的协议是tcp,以及源ip和目标ip 接下来我们从手机往电脑发一张jpg图片,因为jpg的文件头是 ffd8,我们搜索即可 发现了数据包,
2024-10-11
网络渗透测试
#原创
unsortedbin_attack

unsortedbin_attack

unsortedbin_attack——magicheapunsorted bin回顾以下内容来自wiki Unsorted bin可视为空闲chunk回归所属bin之前的缓冲区。Unsorted bin处于bin数组下标1处,所以Unsorted bin只有一个链表,并且是双向链表。因此Unsorted bin中的chunk不按照size进行分类,所有空闲chunk处于乱序状态 Unsorted
2024-10-08
堆利用 > unsortedbin
#原创
fastbin_attack_double_free

fastbin_attack_double_free

fastbin_attack_double_freeFastbin Attack简单的介绍一下,我们可以根据名字看出,这一类漏洞利用的方法主要基于fastbin机制的缺陷,其实fastbin attack并不是指某一种利用方法,而是一些。这类利用的前提是: 存在堆溢出、use-after-free等能控制chunk内容的漏洞漏洞发生于fastbin类型的chunk中如果细分的话,可以做如下的分类:
2024-10-06
堆利用 > fastbin
#原创
fastbin_House Of Spirit

fastbin_House Of Spirit

Fastbin_attack_House Of SpiritHouse Of Spirit原理House of Spirit这种技术的核心在于在目标位置处伪造fastbin chunk,并将其释放,从而达到分配指定地址的chunk的目的 与double_free的区别double_free利用的是malloc自己生成的chunk,但是House of Spirit是为了释放任意可写地址的chunk
2024-10-04
堆利用 > python
#原创
one_chance_格式化字符串

one_chance_格式化字符串

one_chance_格式化字符串漏洞题目分析题目是Moectf_One chance 可以看到程序中存在格式化字符串漏洞,但是只给了一次输入的机会的机会 但是给了后门地址0x1208 错误思路其实这个题的思路很明显,就是要我们想办法通过一次的输入,就把返回地址最后的字节覆盖成后面函数的 所以我一开始构造的payload是这样的 1payload='%'+str((ret
2024-10-02
栈利用 > python
#原创
与ZoomEye类似的搜索引擎

与ZoomEye类似的搜索引擎

与ZoomEye类似的搜索引擎ZoomEyeZoomEye是一个强大子域名搜索引擎,类似的搜索引擎还有 ZoomEye(中文名:钟馗之眼)是一款专注于网络设备和物联网设备搜索的搜索引擎。它提供了一种通过互联网上的设备进行搜索的方式,使用户能够发现和分析各种连接到互联网的设备,包括服务器、路由器、摄像头、数据库等。ZoomEye 主要用于网络侦查、漏洞发现和网络安全研究。 以下是 ZoomEye 的
2024-10-01
网络渗透测试
#原创
堆利用_UAF

堆利用_UAF

堆利用_UAF原理我们可以直接从字面上翻译它的意思:使用被释放的内存块。其实当一个内存块被释放之后重新使用有如下几种情况: 内存块被释放后,其对应的指针被设置为NULL,再次使用时程序会崩溃 内存块被释放后,其对应的指针没有被设置为NULL,在它下一次被使用之前,没有代码对这块内存块进行修改,那么程序有可能可以正常运转 内存块被释放后,其对应的指针没有被设置为NULL,但是在下一次使用之前,有代码
2024-10-01
堆利用 > python
#原创
Partial_RELRO_got it

Partial_RELRO_got it

Partial_RELRO_got itRELRORELRO保护有三种形式 Partial_RELRO一些段(包括.dynamic,.got等)在初始化后会被标记为只读,并没有包括got表,简单来说就是got可写 Full RELRO除了Partial RELRO,延迟绑定将被禁止,所有的导入符号将在开始时被解析,.got.plt段会被完全初始化为目标函数的最终地址,并被mprotect标记为只读
2024-10-01
栈利用 > python
#原创
对等保2.0的理解

对等保2.0的理解

对等保2.0的理解概念网络安全等级保护在我认为就是对网络上各类信息分等级进行保护,对各类信息系统使用的信息安全类产品按等级管理,对发生的信息安全类事件分等级处理,是国家维护网络信息安全的一项基本制度,而等级保护2.0是对之前等保制度的拓展和补充。 相对于之前的变化(1)等级保护2.0比1.0更加全面,随着《网络安全保护法》的颁布,等保2.0也有了法律依据。 (2)等级保护的对象也有了很大的扩展,包
2024-09-24
网络渗透测试
#原创
12345

搜索

Hexo Fluid
总访问量 次 总访客数 人