thinkycx.me
RSS Feed

Articles

  • CVE-2019-5736 docker escape 漏洞复现

    本文简述CVE-2019-5736 的漏洞信息并记录一下复现过程,最后演示一下实际场景中的RCE利用效果。
  • CVE-2016-5195 dirtycow 部分POC简单复现

    脏牛漏洞DirtyCOW(CVE-2016-5195)是16年10月份披露的一个Linux Kernel中的漏洞,漏洞可以达到的效果是可以修改一个只读的文件,常用于提权。尝试分析了很久的原理,觉得比较复杂,以后有需要再继续分析。因此本文仅记录一下几个经典POC的使用过程,方便日后查阅。
  • TSCTF Android Reverse - Open Sesame!

    如果掌握Android应用逆向分析这个技能点后,我们在遇到未知软件时就可以了解其内部逻辑。本题是我在TSCTF2019出的一道Android Reverse中等题,本题主要考察选手的知识点有:APK的Java和Native层的动态静态分析能力,常见算法(如RSA)的掌握,常见反调试的绕过技术。
  • 如何使用IDA来导入头文件

    本文详细记录一下使用IDA导入头文件的方法,以jni.h为例。
  • Intel CPU芯片漏洞 meldown 简单分析与复现

    meltdown——“熔断”漏洞,是一种侧信道攻击,信道是CPU读取内存的时间。利用该漏洞,我们可以在用户态读取内核态任意地址的数据。该漏洞于2018年1月被大众所知,本文主要参考蒸米前辈的文章,并分析该漏洞利用的原理。
  • SECCON2016 tinypad - house of einherjar - inuse smallbin/largebin chunk extend

    本文参考ctf-wiki,简述house of einherjar的原理,并简单介绍SECCON2016 tinypad的利用思路,记录写exp时遇到的几个问题。
  • HITCON Training lab13 heapcreator - inuse fastbin chunk extend

    题目来自[email protected],off-by-one 修改inuse的fastbin chunk size,free该chunk获取一个稍微大的的fastbin chunk。再次malloc实现fastbin chunk overlap,从而可以修改关键指针,hjiack got getshell!
  • BCTF2018 Easiest - fastbin attack

    这是BCTF2018中一道关于fastbin attack的简单题,重点阐述一下double free时fastbin attack的利用思路和size的伪造方法。PS:从这篇博客开始,pwn相关的图片如果可以引用raw.githubusercontent.com中的,就不单独上传到博客中了。
  • HITCON2014 stkof -温故知新unlink & fastbin attack

    这题是HITCON2014中一道高分题,放到今天来看也就是考察普通的unlink利用。既然重新做了,就好好的写一下,省的以后再返工。废话不多说,具体来看一下。后续发现fastbin attack也可以做,见文末更新。
  • pwnable.kr toddler - all writeups

    pwnable.kr toddler部分21道关卡的writeup合集。
  • XDCTF2015 bof - ret2dlresolve attack in i386

    本文以XDCTF2015的bof这题为例记录一下利用ret2 dl-runtime resolve来控制程序函数解析,最终getshell的过程。想要实现整个过程,需要非常清楚动态链接的程序调用libc中函数时的解析过程,原理可以参考《程序员的自我修养》chapter7.4和chapter7.5,之后可以继续阅读pediy的文章,见参考[1]。了解原理后,就可以看ctf-wiki或本文的实践过程了。本文所有源码放在https://github.com/thinkycx/pwn/ 中的XDCTF2015文件夹下。
  • RCTF2018 Note4 - heap overflow & hijack .strtab

    heap overflow导致可以控制chunk中的指针实现任意地址写,由于dynamic可写,修改.strtab可以劫持还未调用的函数。
  • CVE-2017-8890漏洞分析和利用-概览篇

    最近在忙开题的事情,期间和同学聊了一下这个漏洞,想起来之前写过一篇概览的介绍,因此发出来给有需要的同学参考一下,后续可能还会再整理几篇文章。这个漏洞是我调试的第一个内核漏洞,2018上半年花了很多时间在这个漏洞的调试和利用上面,从三月份开始断断续续调试到八月初才结束,希望可以和对Kernel感兴趣的同学一起交流。
  • 如何通过USB to TTL来连接树莓派?

    最近听说可以用USB to TTL这种方式通过串口可以控制智能设备,手头正好有树莓派,花了一点时间研究了一下,记录一下整个过程。
  • CVE-2018-10933 libssh authentication bypass 漏洞浅析

    本月19号和21号看了一下CVE-2018-10933 libssh的authentication bypass这个漏洞,记录一下整个过程。
  • CVE-2017-7533 漏洞分析

    本篇主要是记录一下CVE-2017-7533是什么类型的漏洞,漏洞原理是什么,以及如何触发,又是如何被patch的。此外,进一步思考如果想要从poc到exploit进一步需要做哪些事情?
  • CVE-2017-8890 漏洞利用 (root [email protected] 3.10)

    由于CVE-2017-8890属于linux kernel 4.10版本之前网络子系统中的问题,因此Android也受影响。hardenedlinux上曾收集了Jeremy Huang的部分exploit,经过测试在nexus6p上可以控制PC指针。本文内容多是别人的经验总结,对该exploit做简单分析并基于该exploit完成后续的利用工作。
  • CVE-2017-8890 漏洞利用(root ubuntu [email protected] 4.10)

    本文主要参考thor的文章,完成了在[email protected] 4.10.0-19 上的root利用。内容主要是总结一下目前的利用思路(ret2user和bypass smep)以及在实践时遇到的一些小问题。
  • CVE-2017-8890 漏洞分析 原理篇

    关于CVE-2017-8890的原理分析已经有好几位前辈分析过了,本文也做一个简单的总结。首先会从补丁分析一下漏洞的成因,其次会从调试的角度验证之前分析的内容。
  • ubuntu 内核双机调试方法

    由于想要学习root的原理,分析linux内核的本地提权漏洞(CVE-2017-8890),因此需要对linux kernel做源码调试。这篇文章主要参考张银奎前辈的三篇文章,主要记录如何下载调试需要的image、vmlinux和source code,以及借助vmware在两个ubuntu之间做linux kernel源码调试的方法。
thinkycx
thinkycx

Focus on Coding and Cyber Security

Weibo GitHub Email

TOC