CTF_PWN(一)

因为工作性质,导致有些内容无法更新到博客上,但是久了不写感觉又不好,所以从今天起恢复博客的记录,顺便把之前本地记录的一些博客整理后补上来。

接下来几篇都会和CTF相关.

链接:

本题开启了DEP和ASLR,需要先泄露libc的地址以求出system()和/bin/sh的实际地址

Continue reading

本文内容:

  • 因Android反序列化漏洞导致的Android本地提权
  • Android平台上的ROP:绕过DEP
  • 绕过Android平台的ASLR
  • Android Binder
  • Java序列化与反序列化
  • Heap Spary

CVE-2014-7911

摘自NVD

luni/src/main/java/java/io/ObjectInputStream.java in the java.io.ObjectInputStream implementation in Android before 5.0.0 does not verify that deserialization will result in an object that met the requirements for serialization, which allows attackers to execute arbitrary code via a crafted finalize method for a serialized object in an ArrayMap Parcel within an intent sent to system_service, as demonstrated by the finalize method of android.os.BinderProxy, aka Bug 15874291.

Source: MITRE
Description Last Modified: 12/15/2014

POC: https://github.com/CytQ/CVE-2014-7911_poc

Continue reading

前面几篇介绍了如何利用栈溢出,本文就介绍一下windows现有的缓冲区溢出缓解技术以及他们的绕过方案。

包括ASLR、SafeSEH、SEHOP、DEP、GS

其实看完本文就能发现,攻与防都是相对的,这上面的5种防御全是基于现有的栈溢出攻击手段来做的,而攻击者又针对这5种防御手段做出新的攻击策略。这个就是我认为安全攻防有意思的点

OS: Windows XP SP2, Window 7,Windows 2000

Tools:Ollydbg、IDA pro、AsmToE(汇编转机器码)、010Editor、VC6.0、Xcode、Windbg、VS7.0

Continue reading

前段时间停博了,因为工作的问题不太方便将一些工作内容以博客的方式展现出来,现在开始打算用提取知识点的方式记录下这些经验。太久不写博客还是不太行

之前写过几篇栈溢出的文章,内容不太全面,零零散散,因此从本文开始打算做个栈溢出的专栏,主要介绍栈溢出相关的问题,包括初级的攻击、jmp esp,SEH、DEP、ALSR、ROP等,算是一篇通关文吧。

OS: Windows XP SP2, Window 7

Tools:Ollydbg、IDA pro、AsmToE(汇编转机器码)、010Editor、VC6.0、Xcode、Windbg、VS7.0

Book: 《0day安全:软件漏洞分析技术》

知识点的主要来源是”0day安全:软件漏洞分析技术”和网络,但发现它内部80%漏洞利用代码均无法直接在自己的机器上运行。因此本通关专栏不会完全按书的内容规划,在必要的时候会自行实现

Continue reading

Linux 堆

堆的管理策略取决于各操作系统的堆管理器实现。之前看Windows、Linux,发现他们是存在一些区别的。虽然总的策略类似但在一些细微实现上有很大的区别。

所以本文就着重介绍一下Linux/Android的堆管理策略吧,一些个人理解就想到什么写什么了。网上这方面的内容也很多。推荐下面两个:

Continue reading
Author's picture

CytQ

Security Engineer
Android、移动安全、逆向、漏洞挖掘、渗透


17本,任职百度、滴滴


Beijing