kernel-条件竞争-userfaultfd userfaultfd 准确来说 userfaultfd 并非是一种利用手法,只是 Linux 的一个系统调用,通过 userfaultfd 这种机制,用户可以通过自定义的 page fault handler 在用户态处理缺页异常。当用户态“接管”某段虚拟内存的缺页异常(page fault)之后 2026-01-01 kernel #kernel#pwn#条件竞争
house of minho学习 参考文章:BlackHatMEA 2023 House of Minho BlackHatMEA 2023 House of Minho 这里只是对这两个博客进行一些摘抄,原文请移步上述两个博客 程序概况 保护全开,2.35环境下的一个堆题 2025-03-27
2025软件安全赛 encode 程序有很多漏洞点,这里讲述两个最主要的: (1)任意写0x10大小内容到堆块中:upload函数中,当申请堆块的大小小于0x10的时候就会将直接将指针给ptr而不是重新申请 (2)UAF:encode函数中:当RLE压缩算法的后的内容小于0x10时会将释放堆块但是不将堆块的指针置为0 思路很明确,先 2025-03-25
VNCTF2025 late banding 这道题目的漏洞点很明显,:给我们修改(heap_addr+0x8ffff)内任意地址内容的权限,那这道题目的利用方式应该是house_of_muney 先来看一下house_of_muney的相关内容: house_of_muney 漏洞成因 堆溢出 适用范围 2.23——至今 能分配mmap的ch 2025-02-16 house_of_muney #pwn#house_of_muney
强网S5 vmnote复现 初步认识 今天也算是要到了这道题目的附件,听keer爷说这道题目难度比较大,就想来尝试尝试,拿到题目发现⼀共有三个⽂件,libc ,⽬标程序⽂件 还有个bin。 先看看保护开的怎么样:老样子,保护全开。 ida打开看一下反汇编后的效果: 2025-02-12 逻辑载入型 #pwn#强网杯#逻辑载入型#vm
2024SCTF vmcode复现 前言 自己做的第二道逻辑载入型的vmcode,后续打算把21年强网杯决赛的vmnote也复现一下 正文 初步认识 拿到题目先看看保护:没有 canary 并且 got 表可写 ida反编译一下:很奇怪,ida没有将函数逻辑正确的反编译出来,那我们需要手动调试理解逻辑。 2025-02-05 逻辑载入型 #pwn#vm#逻辑载入型
pwn_std 此模板后续还会继续完善,这是由贺师傅提出的一个板子,由我以及王师傅共同完善的一个板子 from pwn import * from pwnlib.util.packing import u64 from pwnlib.util.packing import u32 from pwnlib.util. 2025-01-26
强网S8 prpr复现 前言 这算是我打的第二个大型赛事,作为pwn手就出了一道题目,丢人了,感觉时间都浪费在chat_with_me那一道题目上了。一开始思路没搞对,以为是house_of_banana,学了一个下午后给它本地做出来了,但是远程没跑出来,猜测是环境的问题,ld加载的地址偏移问题,后面又换思路才弄出来,被自 2025-01-22 逻辑载入型 #vm#printf虚拟机#pwn#逻辑载入型#强网杯