初识linux内核漏洞利用

爱宝宝的粑粑 / 2016-05-05

这次接触到的,是吾爱破解挑战赛里的一个题,给了一个有问题的驱动程序,要求在ubuntu 14.04 32位系统环境下提权。驱动实现了write函数,但是write可以写0x5a0000000个字节。然后还实现了一个ioctl,这里有任意地址写的问题(但是这个分析里没用到)。还有一个read函数,这个可以读取堆上的数据。驱动的代码可以在这里下载到:http://www.52pojie.cn/thread-480792-1-1.html

B

通过ELF动态装载构造ROP链 ( Return-to-dl-resolve)

Bigtang / 2016-04-08

玩CTF的赛棍都知道,PWN类型的漏洞题目一般会提供一个可执行程序,同时会提供程序运行动态链接的libc库。通过libc.so可以得到库函数的偏移地址,再结合泄露GOT表中libc函数的地址,计算出进程中实际函数的地址,以绕过ASLR。这种手法叫return-to-libc。本文将介绍一种不依赖libc的手法。

F

0ctf writeup

felixk3y / 2016-03-17

访问http://202.120.7.202:8888/,即可获取到题目的源码:

L

小白欢乐多——记ssctf的几道题目

louys / 2016-03-04

二哥说过来自乌云,回归乌云。Web400来源于此,应当回归于此,有不足的地方欢迎指出。

G

数据隐藏技术

Gump / 2016-01-29

数据隐藏已经渗透到了生活中的方方面面,之前一直对数据隐藏很有兴趣,但是乌云上关于数据隐藏的文章偏少,看了隐写术总结之后,我又去找了一些关于数据隐藏的资料,这里来与大家分享和总结下其他一些比较常见的隐藏手段,如果有写错的地方请直接指出,谢谢。

32C3 CTF 两个Web题目的Writeup

一个狗 / 2015-12-31

作为一个销售狗,还能做得动Web题,十分开心。 这次搞了两个题目,一个是TinyHosting,一个是Kummerkasten。

T

记一次混淆算法逆向分析

ThomasKing / 2015-12-30

小弟最近整理之前的资料,偶然发现半年前的混淆对抗研究以及一道CTF练习题目,故分享以作记录。限于水平,难免会有疏漏或者错误之处,望各位读者批评指正。

几期『三个白帽』小竞赛的writeup

phith0n / 2015-11-19

自从三个白帽问世以后,收到了大家的喜欢,依托『三个白帽』乌云做了几次小竞赛,我也出了几道题。Writeup不全是大家普遍反映的问题,我这里把几道题的解题思路汇总一下。 这几道题的源代码与环境都在三个白帽的集市中,大家获取三个白帽的邀请码以后可以在集市中进行购买与启动。

X

RCTF2015-Mobile-出题思路及Writeup

Xbalien / 2015-11-18

从最初CTF上apk的简单反编译到现在各种加固逆向,难度已经上升了好多个级别。但感觉除了ACTF,多数的Mobile题目还是以逆向为主。此次作为ROIS成员有幸能参与到RCTF2015的出题工作中,于是尝试了一些新的出题思路,导致大家做题都很不适应,也把大家坑了一波。欢迎建议、意见、吐槽。

那些年做过的ctf之加密篇

好基友一辈子 / 2015-11-03

最近ctf做的比较多,顺便整理一下做个笔记,大概有加密篇、隐写篇、逆向破解和web方向的几篇文章,整理出来之后会陆续发出来。

O

HITCON CTF 2015 Quals Web 出題心得

orange.tw / 2015-10-20

寫在 HITCON CTF 2015 Quals 之後
作為出題團隊的一員,不得不說這次的難度真的不是有點高而已XD
不過就身為 DEFCON 種子賽我覺得可以說是名符其實! :)

CTF主办方指南之对抗搅屎棍

phith0n / 2015-10-08

XDCTF2015是我觉得很给力的一次CTF,题目难度适中,也没出什么乱子,圆满结束了。

向来CTF是很容易出乱子的,有时候乱子来自于自身,比如某年的XDCTF因为学校机房停电导致初赛停顿了几个小时。当然,更多的乱子来自于“黑客”。因为CTF是安全相关的竞赛,自然会吸引很多安全研究者的目光。这里的“黑客”就是指通过各种手段让其他选手没法正常做题的人。

深入理解 glibc malloc

新一葛格 / 2015-06-15

近期的在看 pwn 的一些东西,发现无论是实际场景中,还是 CTF 中,堆的利用越来越多,又由于各种环境下堆的实现都不太一样,因此就让皂皂翻译这篇文章, 我也对本文作了润色修改,以飨读者。

N

Bandit Walkthrough

Nikkko / 2015-05-25

overthewire是一个wargame网站,网址:http://overthewire.org/wargames/。其中bandit是最简单的系列,主要是考察一些基本的Linux操作。作为一个Linux初学者,我花了两个星期左右把它“通关”了。下面逐关讲解。网上也能搜到很多相关攻略,所以这篇文章一部分目的是为了进行一下复习。想看直接看密码的可以直接跳到最后。

L

wargame behemoth writeup

litao3rd / 2015-04-28

又一期的wargame来了,这一期的_wargame_主要侧重于逆向,基本上在_gdb_下把程序的思路弄清楚了,再利用一些简单的渗透溢出技巧,就可以成功了。 Let's go!

投稿

随机分类

企业安全 文章:40 篇
Python安全 文章:13 篇
Java安全 文章:34 篇
Exploit 文章:40 篇
Android 文章:89 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Z

ZZZZZZ

好像不是,还是这样

Z

ZZZZZZ

找到问题了。。。。json文件里有几个//

Z

ZZZZZZ

大佬,提示"java.lang.Exception: Json解析出现异常�?D

L

lris

链接失效了,可以再分享下吗~

WT_Elf

写的很不错的说!!点赞,不过的是我猜测加空格绕过__proto__的原因是因为m

RSS订阅