CISCN-2025-FINAL-DarkHeap 题目概述 题目很简单就是会fork子进程,之后在子进程里面实现了一个简单的堆程序,libc是2.35的,存在UAF漏洞,但是没有show,而且最多只能运行子进程256次 解法 没有show,libc版本也是2.35,这个时候已经存在tcache的加密机制了,所以我们只能使用Tcache Stashi 2026-02-15 ciscn-wp #writeup#ciscn
CSICN-2026-初赛pwn-writeup 前言 这里就只放pwn的解了,其余的解会放在我们学校战队的平台上,大家有想看的可以去看一下捏。链接放在这里了:CISCN&CCB-2025初赛-writeup 期望半决赛的时候自己不要再像现在这么菜了........ ram_snoop(赛后解出) 程序给了一个babydev.ko文件和eatFla 2026-01-04 ciscn-wp #kernel#webpwn#ciscn#writeup
内核堆内存管理(一) 前言 一直在学kernel,但是一直没时间学......这段时间总算有空去做这一部分的工作了,还是想着去把这里的内核的堆内存分配先搞明白再去看后面的堆手法的利用 kernel的堆分配好抽象啊 估计会更着arttnba3佬的博客来过一遍,也是通过 Linux 5.11 的源代码来对Linux 内核中的 2026-01-04 kernel #kernel#内存管理
kernel-条件竞争-userfaultfd userfaultfd 准确来说 userfaultfd 并非是一种利用手法,只是 Linux 的一个系统调用,通过 userfaultfd 这种机制,用户可以通过自定义的 page fault handler 在用户态处理缺页异常。当用户态“接管”某段虚拟内存的缺页异常(page fault)之后 2026-01-01 kernel #kernel#pwn#条件竞争
house of minho学习 参考文章:BlackHatMEA 2023 House of Minho BlackHatMEA 2023 House of Minho 这里只是对这两个博客进行一些摘抄,原文请移步上述两个博客 程序概况 保护全开,2.35环境下的一个堆题 2025-03-27 house_of_minho
2025软件安全赛 encode 程序有很多漏洞点,这里讲述两个最主要的: (1)任意写0x10大小内容到堆块中:upload函数中,当申请堆块的大小小于0x10的时候就会将直接将指针给ptr而不是重新申请 (2)UAF:encode函数中:当RLE压缩算法的后的内容小于0x10时会将释放堆块但是不将堆块的指针置为0 思路很明确,先 2025-03-25 软件安全赛wp
VNCTF2025 late banding 这道题目的漏洞点很明显,:给我们修改(heap_addr+0x8ffff)内任意地址内容的权限,那这道题目的利用方式应该是house_of_muney 先来看一下house_of_muney的相关内容: house_of_muney 漏洞成因 堆溢出 适用范围 2.23——至今 能分配mmap的ch 2025-02-16 house_of_muney #pwn#house_of_muney
强网S5 vmnote复现 初步认识 今天也算是要到了这道题目的附件,听keer爷说这道题目难度比较大,就想来尝试尝试,拿到题目发现⼀共有三个⽂件,libc ,⽬标程序⽂件 还有个bin。 先看看保护开的怎么样:老样子,保护全开。 ida打开看一下反汇编后的效果: 2025-02-12 vm #pwn#强网杯#逻辑载入型#vm