PWN——uaf漏洞学习】的更多相关文章

PWN--uaf漏洞 1.uaf漏洞原理 在C语言中,我们通过malloc族函数进行堆块的分配,用free()函数进行堆块的释放.在释放堆块的过程中,如果没有将释放的堆块置空,这时候,就有可能出现use after free的情况.这里我写了一个demo #include<stdio.h>#include<stdlib.h> typedef struct demo { char *s; void(*func)(char *); }DEMO; void eval(char comma…
目录 PWN二进制漏洞学习指南 前言 前置技能 PWN概念 概述 发音 术语 PWN环境搭建 PWN知识学习途径 常见漏洞 安全机制 PWN技巧 PWN相关资源博客 Pwn菜鸡小分队 PWN二进制漏洞学习指南 前言 最近准备学PWN,所以买了<CTF权威指南(PWN)篇>的书粗略的看完后,在这里做个学PWN需要掌握的知识指南,如有补充欢迎评论. 前置技能 首先我觉得要学习PWN还是要有一定基础的,因为PWN毕竟是和系统底层知识打交道,所以我觉得应该具备如下的一些技能,并且我推荐了一些不错的书籍…
产生原因: UAF漏洞的成因是一块堆内存被释放了之后又被使用.又被使用指的是:指针存在(悬垂指针被引用).这个引用的结果是不可预测的,因为不知道会发生什么.由于大多数的堆内存其实都是C++对象,所以利用的核心思路就是分配堆去占坑,占的坑中有自己构造的虚表. 分析方式: 触发UAF漏洞需要一系列的操作,而不是像传统的溢出一个操作就会导致溢出.IE浏览器中的DOM标签由一个对象来表示,并且IE自带的类中存在了一些对象管理的方法.分析UAF漏洞的要点在于搞清楚对象是在哪里被分配的,哪里被释放的,哪里被…
PS:这是我很久以前写的,大概是去年刚结束Hitcon2016时写的.写完之后就丢在硬盘里没管了,最近翻出来才想起来写过这个,索性发出来 0x0 前言 Hitcon个人感觉是高质量的比赛,相比国内的CTF,Hitcon的题目内容更新,往往会出现一些以前从未从题目中出现过的姿势.同时观察一些CTF也可以发现,往往都是国外以及台湾的CTF中首先出现的姿势,然后一段时间后才会被国内的CTF学习到. 此次Hitcon2016目前还未发现有中文的writeup放出,由于Hitcon题目的高质量,所以这里写…
前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 这是最近爆出来的 exim 的一个 uaf 漏洞,可以进行远程代码执行.本文对该漏洞和作者给出的 poc 进行分析. 正文 环境搭建 # 从github上拉取源码 $ git clone https://github.com/Exim/exim.git # 在4e6ae62分支修补了UAF漏洞,所以把分支切换到之前的178ecb: $ git checkout e…
[pwn]学pwn日记--栈学习(持续更新) 前言 从8.2开始系统性学习pwn,在此之前,学习了部分汇编指令以及32位c语言程序的堆栈图及函数调用. 学习视频链接:XMCVE 2020 CTF Pwn入门课程.[星盟安全]PWN系列教程(持续更新) 学习文章链接:CTF Wiki 文章内题目连接(带exp.py):pwn题目 elf文件 未初始化的全局变量glb,编译出来在内存中bss中 初始化的全局变量str(没有被修改过),编译出来在内存中data 而hello world在text段中…
目录 [pwn基础]Pwntools学习 Pwntools介绍 Pwntools安装 Pwntools常用模块和函数 pwnlib.tubes模块学习 tubes.process pwnlib.context(运行环境) pwnlib.elf(ELF文件操作) pwnlib.asm(汇编模块) pwnlib.shellcraft(Shellcode生成器) pwnlib.util(小工具) pwnlib.rop PWN菜鸡小分队 [pwn基础]Pwntools学习 Pwntools介绍 Pwnt…
XSS漏洞学习 简介 xss漏洞,英文名为cross site scripting. xss最大的特点就是能注入恶意的代码到用户浏览器的网页上,从而达到劫持用户会话的目的. 说白了就是想尽办法让你加载一段js代码从而获取cookie等敏感信息进而搞破坏 XSS大致分为三类 反射性XSS:直接构造url来攻击,只能执行一次 DOM型XSS:通过更改HTML的DOM结构来执行js代码 存储型XSS:攻击者将js代码上传到有漏洞的服务器中,所有访问的人都会受到攻击 挖掘地点 最重要的是闭合标签 个人资…
目录 Typecho-反序列化漏洞学习 0x00 前言 0x01 分析过程 0x02 调试 0x03 总结 0xFF 参考 Typecho-反序列化漏洞学习 0x00 前言 补丁: https://github.com/typecho/typecho/commit/e277141c974cd740702c5ce73f7e9f382c18d84e#diff-3b7de2cf163f18aa521c050bb543084f 这里我下了1.0版本: git clone https://github.c…
XXE 参考文章 名称 地址 一篇文章带你深入理解漏洞之 XXE 漏洞 https://xz.aliyun.com/t/3357 Web Hacking 101 https://wizardforcel.gitbooks.io/web-hacking-101/content/14.html XXE学习之路STEP BY STEP https://www.freebuf.com/column/156863.html XXE漏洞学习 https://www.cnblogs.com/zhaijiahu…