thinkycx.me
RSS Feed

Articles

  • CVE-2019-5736 docker escape 漏洞复现

    本文简述CVE-2019-5736 的漏洞信息并记录一下复现过程,最后演示一下实际场景中的RCE利用效果。

  • CVE-2016-5195 dirtycow 部分POC简单复现

  • TSCTF Android Reverse - Open Sesame!

    0x01 简介

    如果掌握Android应用逆向分析这个技能点后,我们在遇到未知软件时就可以了解其内部逻辑。本题是我在TSCTF2019出的一道Android Reverse中等题,本题主要考察选手的知识点有:

  • 如何使用IDA来导入头文件

    本文详细记录一下使用IDA导入头文件的方法,以jni.h为例。

  • TCTF2019公开课 ——安全研究前沿介绍——新技术&新方法

  • Android 实现多个APK打包安装

    最近有这样的一个需求:有多个APK(均为二进制文件),测试人员在使用时需要批量安装和授权。由于授权时需要人工点击多个apk,说是很麻烦。因此需要在不修改APK的情况下,自动完成这些APK的安装和授权。

  • IDA Python 自动化检测格式化字符串漏洞

  • Intel CPU芯片漏洞 meldown 简单分析与复现

  • 树莓派重装系统指南

    本文简单介绍一下如何给一个树莓派重装系统,并开启wifi、ssh等功能。

  • cannary是如何生成的?

    canary是如何生成并且写入TLS中0x28的?

    canary是rbp之前8byte大小的随机区域(最低位为0),从fs:0x28读取并且在函数返回前校验。

    简而言之,在ELF加载到内存后,执行_start函数时,最终会调用security_init()函数来向tcbhead_t.stack_guard中写入canary的值。其中canary的值是内核已经生成好保存在_dl_random中的。glibc仅仅是将其最低位置为0后就存入tcbhead_t.stack_guard中。具体细节如下: