thinkycx.me-comments's People
thinkycx.me-comments's Issues
fastbin 学习笔记 - thinkycx.me
Kcon2017 随笔 - thinkycx.me
Hello world! - thinkycx.me
https://thinkycx.me/posts/2017-07-04-hello-world.html
开始之前先引用一段阮一峰老师的话: 喜欢写Blog的人,会经历三个阶段。 第一阶段,刚接触Blog,觉得很新鲜,试着选择一个免费空间来写。 第二阶段,发现免费空间限制太多,就自己购买域名和空间,搭建独立博客。 第三阶段,觉得独立博客的管理太麻烦,最好在保留控制权的前提下,让别人来管,自己只...
20170429i春秋线上赛smallest——SROP的利用 - thinkycx.me
https://thinkycx.me/posts/2017-07-25-2017ichunqiu-pwn-smallest-writeup.html
基础知识Sigreturn Oriented Programming (SROP) Attack攻击原理Sigreturn Oriented Programming攻击简介SROP利用条件总结: 有一个bof可以控制栈上的内容 没有开canary 可以找到sigreturn的地址(或eax可控,可以找到sy...
pwnable.tw dubblesort writeup - thinkycx.me
https://thinkycx.me/posts/2017-08-15-pwnable.tw-dubblesort.html
Refs http://www.freebuf.com/articles/others-articles/134271.html思路 unsigned int number; // [sp+18h] [bp-74h]@1 int numbers; // [sp+1Ch] [bp-70h]@2 int na...
HITCON Training lab13 heapcreator - inuse fastbin chunk extend - thinkycx.me
https://thinkycx.me/posts/2018-12-04-HITCON-Training-lab13-heapcreator.html
题目来自HITCON-Training@Angelboy,off-by-one 修改inuse的fastbin chunk size,free该chunk获取一个稍微大的的fastbin chunk。再次malloc实现fastbin chunk overlap,从而可以修改关键指针,hjiack got get...
基于memcached的DRDoS复现 - thinkycx.me
https://thinkycx.me/posts/2018-04-27-memcached-DRDoS-analysis.html
由于最近某高校的宽带出口被DRDoS了,罪魁祸首是公网上的未授权访问的memcached肉鸡,因此实践一下memcached的DRDoS,学习其中的原理。一、memcached使用1.安装sudo apt-get install libevent-devsudo apt-get install memcached...
XDCTF2015 bof - ret2dlresolve attack in i386 - thinkycx.me
https://thinkycx.me/posts/2018-11-16-XDCTF2015-bof-ret2dlresolve-attack-in-i386.html
本文以XDCTF2015的bof这题为例记录一下利用ret2 dl-runtime resolve来控制程序函数解析,最终getshell的过程。想要实现整个过程,需要非常清楚动态链接的程序调用libc中函数时的解析过程,原理可以参考《程序员的自我修养》chapter7.4和chapter7.5,之后可以继续阅读...
CVE-2017-7533 漏洞分析 - thinkycx.me
https://thinkycx.me/posts/2018-09-28-CVE-2017-7533-vulnerability-analysis.html
每次我调试内核漏洞的周期实在是太长了(实在是太菜了),那么定期总结一下两三天的收获吧。本篇主要是记录一下CVE-2017-7533是什么类型的漏洞,漏洞原理是什么,以及如何触发,又是如何被patch的。此外,进一步思考如果想要从poc到exploit进一步需要做哪些事情?
Intel CPU芯片漏洞 meldown 简单分析与复现 - thinkycx.me
CVE-2017-8890 漏洞利用(root ubuntu 16.04@kernel 4.10) - thinkycx.me
https://thinkycx.me/posts/2018-08-09-CVE-2017-8890-root-ubuntu-16.04-kernel-4.10.html
本文主要参考thor的文章,完成了在ubuntu16.04.1@kernel 4.10.0-19 上的root利用。内容主要是总结一下目前的利用思路(ret2user和bypass smep)以及在实践时遇到的一些小问题。
CVE-2017-8890漏洞分析和利用-概览篇 - thinkycx.me
https://thinkycx.me/posts/2018-10-30-a-glance-at-CVE-2017-8890.html
最近在忙开题的事情,期间和同学聊了一下这个漏洞,想起来之前写过一篇概览的介绍,因此发出来给有需要的同学参考一下,后续可能还会再整理几篇文章。这个漏洞是我调试的第一个内核漏洞,2018上半年花了很多时间在这个漏洞的调试和利用上面,从三月份开始断断续续调试到八月初才结束,希望可以和对Kernel感兴趣的同学一起交流。...
pwnable.kr uaf writeup - thinkycx.me
https://thinkycx.me/posts/2017-08-20-pwnable.kr-uaf.html
前言大概一个月没有更新博客了,不过这段时间也并没有偷懒。写着实验室的文档,又刷了一些pwnable的题,然而感觉自己依然挺菜的,效率还是不高。
SECCON2016 tinypad - house of einherjar - inuse smallbin/largebin chunk extend - thinkycx.me
https://thinkycx.me/posts/2018-12-12-SECCON2016-tinypad.html
本文参考ctf-wiki,简述house of einherjar的原理,并简单介绍SECCON2016 tinypad的利用思路,记录写exp时遇到的几个问题。
TSCTF Android Reverse - Open Sesame! - thinkycx.me
如何使用IDA来导入头文件 - thinkycx.me
一步一步rop writeups 学习笔记 - thinkycx.me
https://thinkycx.me/posts/2017-08-09-wooyundrops-rop.html
参考文章 一步一步学ROP之linux_x86篇 一步一步学ROP之linux_x64篇总结很早之前看的两篇经典的rop文章。今天复习了一下x86中rop的利用方法,漏洞是简单的栈溢出,根据利用方式不同分四个level。x86level1编译gcc -fno-stack-protector -z execst...
pwnable.tw start writeup - thinkycx.me
https://thinkycx.me/posts/2017-07-17-pwnable.tw-start-writeup.html
background与pwnable.kr不同的是,pwnable.tw的题目和目前CTF比赛的题目很贴近,因此转到这里来刷题。analysis IDA disassemble 程序的主要功能有两个: 用sys_write系统调用输出一段字符串 后用sys_read获取输入 retn调用_exit退出程序...
CVE-2019-5736 docker escape 漏洞复现 - thinkycx.me
https://thinkycx.me/posts/2019-05-23-CVE-2019-5736-docker-escape-recurrence.html
本文简述CVE-2019-5736 的漏洞信息并记录一下复现过程,最后演示一下实际场景中的RCE利用效果。
一步一步rop writeups 学习笔记 - thinkycx.me
https://thinkycx.me/posts/2017-08-10-wooyundrops-rop.html
参考文章 一步一步学ROP之linux_x86篇 一步一步学ROP之linux_x64篇总结很早之前看的两篇经典的rop文章。今天复习了一下x86中rop的利用方法,漏洞是简单的栈溢出,根据利用方式不同分四个level。x86level1编译gcc -fno-stack-protector -z execst...
CVE-2017-8890 漏洞分析 原理篇 - thinkycx.me
https://thinkycx.me/posts/2018-08-08-CVE-2017-8890-analysis.html
正文开始关于CVE-2017-8890的原理分析已经有好几位前辈分析过了,本文也做一个简单的总结。首先会从补丁分析一下漏洞的成因,其次会从调试的角度验证之前分析的内容。
pwnable.kr uaf writeup - thinkycx.me
https://thinkycx.me/posts/2017-08-19-pwnable.kr-uaf.html
前言大概一个月没有更新博客了,不过这段时间也并没有偷懒。写着实验室的文档,又刷了一些pwnable的题,然而感觉自己依然挺菜的,效率还是不高。
CVE-2018-10933 libssh authentication bypass 漏洞浅析 - thinkycx.me
https://thinkycx.me/posts/2018-10-21-CVE-2018-10933-libssh-auth-bypass-analysis.html
本月19号和21号看了一下CVE-2018-10933 libssh的authentication bypass这个漏洞,记录一下整个过程。
Apktool(<=v2.2.2) XXE 漏洞分析 - thinkycx.me
Kcon2017 随笔 - thinkycx.me
pwnable.tw start writeup - thinkycx.me
https://thinkycx.me/posts/2017-07-18-pwnable.tw-start-writeup.html
background与pwnable.kr不同的是,pwnable.tw的题目和目前CTF比赛的题目很贴近,因此转到这里来刷题。analysis IDA disassemble 程序的主要功能有两个: 用sys_write系统调用输出一段字符串 后用sys_read获取输入 retn调用_exit退出程序...
CVE-2016-5195 dirtycow 部分POC简单复现 - thinkycx.me
BCTF2018 Easiest - fastbin attack - thinkycx.me
https://thinkycx.me/posts/2018-12-01-BCTF2018-easiest.html
这是BCTF2018中一道关于fastbin attack的简单题,重点阐述一下double free时fastbin attack的利用思路和size的伪造方法。PS:从这篇博客开始,图片如果可以引用raw.githubusercontent.com中的,就不单独上传到博客中了。
tsctf2016 unlink - thinkycx.me
HITB CTF 2017 1000levels writeup - thinkycx.me
CVE-2017-8890 漏洞利用 之 nexus6p@kernel 3.10 - thinkycx.me
https://thinkycx.me/posts/2018-08-09-CVE-2017-8890-root-nexus6p-kernel-3.10.html
由于CVE-2017-8890属于linux kernel 4.10版本之前网络子系统中的问题,因此Android也受影响。hardenedlinux上曾收集了Jeremy Huang的部分exploit,经过测试在nexus6p上可以控制PC指针。本文内容多是别人的经验总结,对该exploit做简单分析并基于该...
CVE-2017-13156 Janus签名漏洞分析与复现 - thinkycx.me
https://thinkycx.me/posts/2018-01-21-CVE-2017-13156-Janus-signature-vuln-writeup.html
这是在18年初分析的一个漏洞。Android的APK签名方式可以分为V1和V2两种方式。Janus签名漏洞可以做到在Android APK只做了V1签名的情况下,如果在APK原始文件中插入一个恶意伪造的DEX文件,那么APK在安装运行时,Android的虚拟机会直接执行恶意插入的DEX文件。由于没有破坏原有的V1...
Intel CPU芯片漏洞 meldown 简单分析与复现 - thinkycx.me
pwnable.kr toddler - all writeups - thinkycx.me
https://thinkycx.me/posts/2018-11-26-pwnable.kr-toddler-all-writeups.html
pwnable.kr toddler部分21道关卡的writeup合集。
RCTF2018 Note4 - heap overflow & hijack .strtab - thinkycx.me
pwnable.kr unlink writeup - thinkycx.me
CVE-2019-5736 docker escape 漏洞复现 - thinkycx.me
https://thinkycx.me/posts/2019-05-21-CVE-2019-5736-docker-escape-recurrence.html
本文简述CVE-2019-5736 的漏洞信息并记录一下复现过程,最后演示一下实际场景中的RCE利用效果。
如何通过TTL to USB来连接树莓派? - thinkycx.me
https://thinkycx.me/posts/2018-10-23-how-to-control-raspberrypi-with-usb-to-ttl.html
最近听说可以用TTL to USB这种方式通过串口可以控制智能设备,手头正好有树莓派,花了一点时间研究了一下,记录一下整个过程。
2018 赛博地球杯工业互联网安全大赛 - thinkycx.me
https://thinkycx.me/posts/2018-01-19-cyberearth2018-writeup.html
0x01 跑马灯 HMI程序实现了一个跑马灯的效果,外层循环为3,在最后一次循环中,会设置一个handler并在两秒后触发。此时三层循环即将结束,运行gee函数。此时有一个栈溢出,但是时间只有两秒,之后便会进入handler。handler中是一个死循环,进入就再也无法出来了。
CVE-2019-5736 docker escape 漏洞复现 - thinkycx.me
https://thinkycx.me/2019-05-23-CVE-2019-5736-docker-escape-recurrence.html
本文简述CVE-2019-5736 的漏洞信息并记录一下复现过程,最后演示一下实际场景中的RCE利用效果。
HITB CTF 2017 1000levels writeup - thinkycx.me
ubuntu 内核双机调试方法 - thinkycx.me
https://thinkycx.me/posts/2018-08-08-how-to-debug-ubuntu-kernel-with-2-VM.html
由于想要学习root的原理,分析linux内核的本地提权漏洞(CVE-2017-8890),因此需要对linux kernel做源码调试。这篇文章主要参考张银奎前辈的三篇文章,主要记录如何下载调试需要的image、vmlinux和source code,以及借助vmware在两个ubuntu之间做linux ke...
Apktool(<=v2.2.2) Directory Traversal 漏洞分析 - thinkycx.me
About - thinkycx.me
https://thinkycx.me/about.html
Focus on Coding and Cyber Security
20170429i春秋线上赛smallest——SROP的利用 - thinkycx.me
https://thinkycx.me/posts/2017-07-24-2017ichunqiu-pwn-smallest-writeup.html
基础知识Sigreturn Oriented Programming (SROP) Attack攻击原理Sigreturn Oriented Programming攻击简介SROP利用条件总结: 有一个bof可以控制栈上的内容 没有开canary 可以找到sigreturn的地址(或eax可控,可以找到sy...
HITCON2014 stkof -温故知新unlink & fastbin attack - thinkycx.me
https://thinkycx.me/posts/2018-11-30-HITCON2014-stkof.html
这题是HITCON2014中一道高分题,放到今天来看也就是考察普通的unlink利用。既然重新做了,就好好的写一下,省的以后再返工。废话不多说,具体来看一下。后续发现fastbin attack也可以做,见文末更新。
pwnable.tw calc writeup - thinkycx.me
https://thinkycx.me/posts/2017-08-07-pwnable.tw-calc.html
前言这道题做了超久,大概断断续续四天。准备逆向之前一定要有充足的精力再开始。逆向的时候可以从正向的角度想想,如果要实现这个功能,这个参数的意思是什么。比如idb中的operator参数和array100参数是分别用来存放运算符和数字的。废话不多说,再来分析一下此题。详细的WP可以参考[1]。思路利用数组越界漏洞,...
pwnable.tw calc writeup - thinkycx.me
https://thinkycx.me/posts/2017-08-06-pwnable.tw-calc.html
前言这道题做了超久,大概断断续续四天。准备逆向之前一定要有充足的精力再开始。逆向的时候可以从正向的角度想想,如果要实现这个功能,这个参数的意思是什么。比如idb中的operator参数和array100参数是分别用来存放运算符和数字的。废话不多说,再来分析一下此题。详细的WP可以参考[1]。思路利用数组越界漏洞,...
pwnable.tw orw writeup - thinkycx.me
https://thinkycx.me/posts/2017-07-18-pwnable.tw-orw.html
analysis使用系统调用直接写shellcode即可。expfrom pwn import *import sys,getoptimport time,mathargs = sys.argv[1:]context(os='linux', arch='i386')debug = 1 if '-nd' not i...
pwnable.kr unlink writeup - thinkycx.me
Recommend Projects
-
React
A declarative, efficient, and flexible JavaScript library for building user interfaces.
-
Vue.js
🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.
-
Typescript
TypeScript is a superset of JavaScript that compiles to clean JavaScript output.
-
TensorFlow
An Open Source Machine Learning Framework for Everyone
-
Django
The Web framework for perfectionists with deadlines.
-
Laravel
A PHP framework for web artisans
-
D3
Bring data to life with SVG, Canvas and HTML. 📊📈🎉
-
Recommend Topics
-
javascript
JavaScript (JS) is a lightweight interpreted programming language with first-class functions.
-
web
Some thing interesting about web. New door for the world.
-
server
A server is a program made to process requests and deliver data to clients.
-
Machine learning
Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.
-
Visualization
Some thing interesting about visualization, use data art
-
Game
Some thing interesting about game, make everyone happy.
Recommend Org
-
Facebook
We are working to build community through open source technology. NB: members must have two-factor auth.
-
Microsoft
Open source projects and samples from Microsoft.
-
Google
Google ❤️ Open Source for everyone.
-
Alibaba
Alibaba Open Source for everyone
-
D3
Data-Driven Documents codes.
-
Tencent
China tencent open source team.