摘要: 1.$esp & 0xffffe000 可以得到当前thread_info结构体 thread_info{task,……} 2.根据得到的task地址,得到当前用户态进程号 ((struct task_struct *)task)->pid 阅读全文
posted @ 2016-07-22 10:58 大魔王Faker 阅读(683) 评论(0) 推荐(0) 编辑
摘要: 1.SLAB机制 内核分配内存的一种机制,内存释放不一定要回收到全局内存池。 2.动机 高效:缓存减少碎片;避免重复初始化;支持硬件缓存行和着色,提高缓存利用率。 阅读全文
posted @ 2016-05-09 11:29 大魔王Faker 阅读(242) 评论(0) 推荐(0) 编辑
摘要: 1.gs:14 这个地址是在tls存储的,据说不会映射到虚拟内存中。 然而发现0xb7e20914的值始终和canary相同。 回溯发现0xb7e20914是由 0xb7ffef0c<_dl_random>:0xbffff53b 地址的值赋予的。 2.程序初始过程 用户态下面: 动态链接库ld-li 阅读全文
posted @ 2016-04-27 15:11 大魔王Faker 阅读(1483) 评论(0) 推荐(0) 编辑
摘要: CVE 2013-2094漏洞是在3.8.9之后才打补丁的,因此选择了3.8.1(且最新更新时间为2012年)的Ubuntu作为调试机器。 利用https://gist.github.com/onemouth/5625174的POC并没有成功得到利用,原因是此版本操作系统中perf_swevent_ 阅读全文
posted @ 2016-04-12 11:52 大魔王Faker 阅读(559) 评论(0) 推荐(0) 编辑
摘要: 一、配置虚拟机串口 两台Linux虚拟机Host与Target,关闭状态下设置串口为使用命名管道,Ubuntu下串口2实际对应设备/dev/ttyS1。 测试: Target:sudo cat < /dev/ttyS1 Host:duso echo Helloworld > /dev/ttyS1 在 阅读全文
posted @ 2016-04-11 11:50 大魔王Faker 阅读(1414) 评论(0) 推荐(0) 编辑
摘要: 两篇文章分别从逆向推测(http://bbs.pediy.com/showthread.php?p=1380113)和正向复现(http://blog.csdn.net/py_panyu/article/details/47378733)阐述了这个CVE的细节。 虽然是Linux内和漏洞但核心还是U 阅读全文
posted @ 2016-04-05 09:45 大魔王Faker 阅读(632) 评论(0) 推荐(0) 编辑
摘要: 一、Socket原理 按照一切皆文件的原理,socket相当于网络中的文件操作。 网络中进程之间的通信PID通过三元组ip地址、协议、端口号标识。 socket通信是“打开-读写-关闭“得一个实现。 二、Socket函数 int socket(int domain,int type,int prot 阅读全文
posted @ 2016-04-03 18:58 大魔王Faker 阅读(205) 评论(0) 推荐(0) 编辑
摘要: 大学学的真是屎。。 http://www.cnblogs.com/fengzanfeng/articles/1339347.html 阅读全文
posted @ 2016-03-29 20:51 大魔王Faker 阅读(125) 评论(0) 推荐(0) 编辑
摘要: 1.wireshark 2.0 wireshark 2.0.0后支持openflow协议,官网(http://www.wireshark.org)下载源码。 ./configure make sudo make install 可能会出现缺少Qt、GTK 3.0、libpcap,先安装这些。 2.w 阅读全文
posted @ 2016-03-28 15:13 大魔王Faker 阅读(835) 评论(0) 推荐(0) 编辑
摘要: 1.安装 下载源码(http://lcamtuf.coredump.cx/afl/)编译安装。 2.插桩 gcc/g++重新编译目标程序的方法是: CC=/path/to/afl/afl-gcc ./configure make clean all 对于一个C++程序,要设置: CXX=/path/ 阅读全文
posted @ 2016-03-28 11:38 大魔王Faker 阅读(1450) 评论(0) 推荐(0) 编辑