摘要: 1月1号写博客,也是不容易呀!大家新年快乐呀! 先从Fastbin看起,是2015年RCTF的一道pwn题,shaxian。先看看代码的大致流程,随便输入一下: 这个题目关键之处在于堆溢出,对于堆种类的选择,由于分配堆之后直接就进行写了,所以,使用fastbin。 关于fastbin的具体使用,前文 阅读全文
posted @ 2017-01-01 10:54 0xJDchen 阅读(2868) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2016-12-31 14:29 0xJDchen 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 这次选2015年的0ctf的一道非常经典的pwn题,感觉这个题目作为练习题来理解堆还是很棒的。 运行起来,可以看出是一个实现类似于记事本功能的程序,就这一点而言,基本是套路了,功能都试一遍之后,就可以去试着寻找漏洞了, 看呀看,看呀看,发现一个问题,咦,好像在free堆的时候没有进行检查额,有趣,问 阅读全文
posted @ 2016-12-18 22:58 0xJDchen 阅读(6386) 评论(0) 推荐(1) 编辑
摘要: 在网上关于ctf pwn的入门资料和writeup还是不少的,但是一些过渡的相关知识就比较少了,大部分赛棍都是在不断刷题中总结和进阶的。所以我觉得可以把学习过程中的遇到的一些问题和技巧总结成文,供大家参考和一起交流。当然,也不想搞那些烂大街的东西,所以,打算从一道道pwn题开始,见微知著,在题目中延 阅读全文
posted @ 2016-12-14 00:11 0xJDchen 阅读(10654) 评论(4) 推荐(0) 编辑
摘要: 摘要 Return-to-user(ret2usr)攻击将被破坏的内核指针重定向到用户空间。为了获得一个更严格的地址空间隔离以应对这种攻击,我们采取一些内核加固措施,这些措施是通过禁止任意控制流执行转移和解除内核与用户空间的映射关系来实现。最近Intel和ARM公司通过为处理器添加SMEP,SMAP 阅读全文
posted @ 2016-12-07 22:34 0xJDchen 阅读(3806) 评论(1) 推荐(1) 编辑
摘要: 嗯!如题,一个简单的基于LSM的沙箱设计。环境是Linux v4.4.28。一个比较新的版本,所以在实现过程中很难找到资料,而且还有各种坑逼,所以大部分的时间都是在看源码,虽然写的很烂,但是感觉收获还是挺大的。 具体思路很简单,每个进程都有对应一个task_struct。可以使用task_struc 阅读全文
posted @ 2016-12-06 13:13 0xJDchen 阅读(1669) 评论(0) 推荐(0) 编辑
摘要: 感冒了,感觉一脑子浆糊,真是蛋疼。 先粗略讲一些前置知识。 一:MAC和DAC DAC(Discretionary Access Control),自主访问控制,是最常用的一类访问控制机制,意思为主体(文件所有者)可以自主指定系统中其它用户对其文件的所有权,最典型的就是Linux的"拥有者/同组用户 阅读全文
posted @ 2016-11-11 20:31 0xJDchen 阅读(6401) 评论(0) 推荐(0) 编辑
摘要: 各种折腾,经过了一个蛋疼的周末,终于在Ubuntu14.04上运行了一个基于LSM的简单demo程序。 一:程序编写 先简单的看一下这个demo: 根据(一)的yama可以得出,编写一个基于LSM的安全模块的基本流程: 1>确定需要hook的函数 2>对hook函数进行填充,添加自己的逻辑(安全检查 阅读全文
posted @ 2016-11-07 20:11 0xJDchen 阅读(6356) 评论(0) 推荐(0) 编辑
摘要: 最近打算写一个基于LSM的安全模块,发现国内现有的资料极少。因此打算自己琢磨一下。大致的学习路线如下: 由易至难使用并阅读两到三个安全模块->参照阅读模块自己实现一个安全模块->在自己实现的同时阅读LSM实现的基本源码,由于Yama代码量小,结构十分清晰,可以作为入门的demo进行参照。 由于网上关 阅读全文
posted @ 2016-11-05 15:05 0xJDchen 阅读(7299) 评论(0) 推荐(0) 编辑
摘要: 前面一段时间,这个编号为CVE-2016-5195的漏洞刷爆了各个安全相关的博客和网站,这个漏洞可以对任意可读文件进行写操作从而导致提权,通杀了包括Android在内的绝大多数linux版本,,影响不可为不大,试着分析一下。 一:漏洞分析 这个漏洞逻辑并不复杂,分析的最大难点是流程复杂,容易绕晕在代 阅读全文
posted @ 2016-10-31 12:50 0xJDchen 阅读(3556) 评论(0) 推荐(1) 编辑