摘要: 感觉这个题目并不值500分,有些地方比较牵强,漏洞也比较明显,解题方法有多种,出题者把堆的布局随机化了,不过使用fastbin doublefree的话,可以完全忽视被打乱的堆。 阅读全文
posted @ 2017-12-11 12:52 简单地快乐 阅读(489) 评论(0) 推荐(0) 编辑
摘要: ASLR大家都会听说过,但是Linux平台下应用程序的ASLR的情况是怎么样的呢?我在这里将ASLR分为几个小的部分来阐述,包括了栈的随机化,堆的随机化,mmap的随机化,以及pie程序运行时的主模块随机化。目的是为了知道随机化了哪些比特,随机了多少比特。 我在这里以Linux 4.11.4进行分析,以x64为代表,分析通过静态观察内核的源代码和动态调试内核源代码结合。在这里分析的是用户态程序的A... 阅读全文
posted @ 2017-07-05 17:45 简单地快乐 阅读(5634) 评论(0) 推荐(0) 编辑
摘要: Pages 题目来自于CCS 2016 《Prefetch Side-Channel Attacks: Bypassing SMAP and Kernel ASLR》,利用intel prefetch指令来区分mmaped memory和empty memory。 Choices 想找时间再分析分析 阅读全文
posted @ 2017-04-01 23:23 简单地快乐 阅读(519) 评论(1) 推荐(1) 编辑
摘要: Recurse 好记性不如烂笔头。当时没有记录,现在趁着有时间简单写一写,为以后留备份。 这个题目当时并没有队伍做出来,赛后作者发布了题目的源码和解答。看了之后发现是一个UAF漏洞,不过漏洞很不好找。直接用IDA的F5看代码会感觉怪怪的,这是因为程序的编译用到了safestack,safestack 阅读全文
posted @ 2017-04-01 23:08 简单地快乐 阅读(700) 评论(0) 推荐(1) 编辑
摘要: 这是GCC版本5.x的情况下的分析,在GCC版本4.x的情况下std::string的内存布局将不同。逆向C++的过程中经常遇到std::string,它在内存中的状态是什么样呢?我先简单地写了一个程序,里面用到了string,使用:clang++ -Xclang -fdump-record-lay 阅读全文
posted @ 2017-02-13 20:41 简单地快乐 阅读(2116) 评论(0) 推荐(0) 编辑