这几天比赛太多了,欠了很多题都还没来得及做,后面慢慢一个一个做吧。还有就是很多题平时做得太慢了,导致比赛的时候很多题被队里的大佬很快就做了,我无题可做了。说明基础还是不够牢,需要更深入的理解原理。
more >>人之所罕至焉,故非有志者不能至也
2020 ciscn比赛WP,慢慢学习吧。感觉对很多题还是不熟,对常见的堆利用做得太慢,知道漏洞了但是想很久才能知道其利用方法。说明还是对堆理解不够,以后也渐渐的学着去看 glibc 的源码吧,感觉理解更深刻。
more >>CVE-2010-2883
是一个典型的由 strncat
使用不当,造成的栈溢出。通过在未开启ASLR
的lib
的 gadget
来实现 ROP
,达到最终的恶意代码执行。
学习一下 ret to dl_resolve 原理,虽然该方法有现成的工具可以使用。但是自己还是可以去学习一下原理,随便学习一下 Linux 下 ELF结构。
more >>这周 打了4小时的 天翼杯CTF,作为菜鸡肯定是 没有做出一道题的。主要是感觉现在比赛的题目难度和我平时做的题的难度差距太大了,导致自己打比赛时,碰到题都一筹莫展。虽然,现在实力还很菜,但是我还是想多参加这些比赛,然后赛后多复盘一下真题吧。
more >>这几天分析了多个Adobe Reader的漏洞,发现他们很多都是使用 堆喷来将 ROP数据布置在堆中一个精确的位置上,然后通过触发漏洞ret 到ROP 所在堆地址,实现执行ROP来绕过DEP防护。虽然现在这种攻击技术在最新的Windows防护体系下,已经很难成功了。但是作为一项广泛使用的技术,我还是很想了解学习一下其机理。
more >>因为做项目,需要做漏洞检测。但是很多漏洞由于只能找到 POC,能触发程序崩溃。所以就需要做一个 系统异常处理的检测。在之前对异常处理有一定的了解下,很想从内核 对系统异常处理的步骤进行一个全面的调试分析。所以完成这篇文章,算是对这个知识的总结。
more >>现在开始争取每天都要做一道PWN题,并且难度要逐渐增大。做到每道题目都要弄懂原理,能够复现成功。争取每天都有一两道题能让自己学到新的知识,并且写下WP。
题目来源,现在主要是 BUUOJ 上的题目,以后再逐渐转到比赛题目吧。
more >>tag:
缺失模块。
1、请确保node版本大于6.2
2、在博客根目录(注意不是yilia-plus根目录)执行以下命令:
npm i hexo-generator-json-content --save
3、在根目录_config.yml里添加配置:
jsonContent: meta: false pages: false posts: title: true date: true path: true text: false raw: false content: false slug: false updated: false comments: false link: false permalink: false excerpt: false categories: false tags: true