摘要: 由于Kali2020.1版本更新增加了多用户,所以这里简单记录一下安装过程。 U盘Kali系统 1.准备 装系统:Vmware IOS镜像:https://www.kali.org/downloads/ 推荐下载工具:IDM下载 U盘:我用的32G USB3.0 先格式化 2.安装 通过VM新建一个 阅读全文
posted @ 2020-03-30 21:00 0xM2r00t 阅读(442) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2019-11-02 23:16 0xM2r00t 阅读(293) 评论(0) 推荐(0) 编辑
摘要: SystemTap 是监控和跟踪运行中的 Linux 内核的操作的动态方法。这句话的关键词是动态,因为 SystemTap 没有使用工具构建一个特殊的内核,而是允许您在运行时动态地安装该工具。它通过一个名为Kprobes 的应用编程接口(API)来实现该目的,本文将探索这个 API。我们首先了解以前 阅读全文
posted @ 2019-10-28 00:00 0xM2r00t 阅读(245) 评论(0) 推荐(0) 编辑
摘要: 各种ID分清了嘛? UID:(User ID)用户所属唯一标识ID号 与之相关为 /etc/passwd root:(账号名称):x(:账号密码):0(:账号UID):0(:账号GID):root(:用户说明):/root(:用户home目录):/bin/bash(:shell解析) 1、账号名称: 阅读全文
posted @ 2019-10-25 00:22 0xM2r00t 阅读(531) 评论(0) 推荐(0) 编辑
摘要: 动态追踪技术 SystemTaphttps://www.ibm.com/developerworks/cn/linux/l-systemtap/index.html kprobe(kprobes, jprobes和kretprobes) Dtrace 火焰图 ProbeVue 系统调试工具 trus 阅读全文
posted @ 2019-10-24 23:40 0xM2r00t 阅读(223) 评论(0) 推荐(0) 编辑
摘要: 预备知识 延迟绑定重定位 转载! PLT-GOT 通用解题目脚本: step1-step6 从潜到深学习 阅读全文
posted @ 2019-10-13 14:53 0xM2r00t 阅读(254) 评论(0) 推荐(0) 编辑
摘要: 相关结构 ELF可执行文件由ELF头部,程序头部表和其对应的段,节头部表和其对应的节组成。如果一个可执行文件参与动态链接,它的程序头部表将包含类型为PT_DYNAMIC的段,它包含.dynamic节。结构如下: 其中Tag对应着每个节。比如JMPREL对应着.rel.plt节中包含目标文件的所有信息 阅读全文
posted @ 2019-10-11 20:51 0xM2r00t 阅读(153) 评论(0) 推荐(0) 编辑
摘要: .dynmic .rel.plt .dynsym 1.控制eip为PLT[0]的地址,只需传递一个index_arg参数 2.控制index_arg的大小,使reloc的位置落在可控地址内3.伪造reloc的内容,使sym落在可控地址内 4.伪造sym的内容,使name落在可控地址内 5.伪造nam 阅读全文
posted @ 2019-10-11 20:28 0xM2r00t 阅读(385) 评论(0) 推荐(0) 编辑
摘要: AFL——支持源码插桩的代码覆盖引导的Fuzzer,绝对是fuzzer领域的一大里程碑,虽然它也支持基于QEMU的闭源程序,但效果不好,且容易出错,由它衍生出来非常多afl分支版本,借助它已经被挖出非常多的漏洞,但它的变异策略其实有待提高。 http://lcamtuf.coredump.cx/af 阅读全文
posted @ 2019-09-30 16:48 0xM2r00t 阅读(538) 评论(0) 推荐(0) 编辑
摘要: from angr import * import claripy #装载一个项目,即进程不加载Lib p = Project("./Your_Process",auto_load_libs=False) #创建一个SimState对象,即程序状态 state=p.factory.entry_state() #创建一个100*8(bit)的符号argv1 argv1 = clarip... 阅读全文
posted @ 2019-09-25 22:33 0xM2r00t 阅读(183) 评论(0) 推荐(0) 编辑