CVE-2020-29661复现
序 在阅读Dirty Pagetable: A Novel Exploitation Technique To Rule Linux Kernel这篇文章时发现并没有对CVE-2020-29661这个漏洞的利用手法做太详细的介绍,在网上也没找到详细的公开exp,唯一一篇首次提出该漏洞…
序 在阅读Dirty Pagetable: A Novel Exploitation Technique To Rule Linux Kernel这篇文章时发现并没有对CVE-2020-29661这个漏洞的利用手法做太详细的介绍,在网上也没找到详细的公开exp,唯一一篇首次提出该漏洞…
序 复现环境及exp源码:CVE-2022-3910 漏洞 参看CVE-2022-3910复现(一) 利用方法 将file结构体的uaf转换为任意地址读写去修改cred结构体实现权限提升。 由于在KCTF中较为严格的限制,前面提到的dirtycred方法可能…
序 复现环境及exp源码:CVE-2022-3910 漏洞 diff --git a/io_uring/msg_ring.c b/io_uring/msg_ring.c index 976c4ba68ee7ec..4a7e5d030c782f 100644 --- a/io_uring/msg_ring.c +++ b/io_uring/msg_ring.c @@ …
序 本意只是一个小trick,但是限制不够完全导致被好几个师傅非预期了,最后四个解,师傅们实在太强了😭😭😭 思路 先用token生成一个独一无二文件夹,并将生成的flag和/dev/urandom的内容读入新的文件中提供随机数,但…
序 被打傻了,MacOS内核,浏览器v8看都看不懂,好不容易看见看得懂的沙盒题,硬是没明白在干嘛,只能赛后看看大哥们的wp复现一下。 分析限制 先patch一下程序,检查一下沙盒: line CODE JT JF K ======…
序 第一次遇见这么绝情的沙盒,第一次写这么长的shellcode,这肯定得记录一下吧🙃 分析 首先看看开了些啥吧: line CODE JT JF K ================================= 0000: 0x20 0x00 0x00 0x00000004 A = arch 00…
序 起来就看见今天是30号,还好没错过早上10点的比赛,出题人说是basic,“简单题”🥵🥵🥵🥵🥵🥵 那就顺便再水一篇博客嘿嘿 love 一道签到题,堪堪抢到一个二血。直接给了个fmt,修改一下判断条件同时泄露libc地址和canary…
序 好久没水博客了,加上这次又忙着实训没好好打,赛后复现了一下,写个WP水一水(bushi)🤣🤣🤣 fmt 最常规的一题,第一次fmt泄露基地址,第二次在栈上布置ROP链,修改rbp及返回地址栈迁移执行ROP即可 from pwn impor…
序 海大新生赛,师傅们出题(pwn)确实很简单,没有ak我自己也不理解,反正最后一题本地确实通了🥹🥹🥹 最后附赠一道还有2分钟比赛结束的时候被我无意间玩出来的web题 EASY PWN easypwn 确实easy,啥也不用干,强行覆…
序 第一次ak比赛的pwn题,题目比较新奇但是难度一般,学到了不少新知识,浅浅记录一下。 two-sum 签到题,2^31-1和1,整数溢出 babygame01 game 玩玩就出来了:移动到(-1,86)位置,flag数量会被覆盖为64,直接输…
序 博主太菜了,又恰逢假期,比赛一共两天出去玩加睡觉花了一天半🥹🥹🥹把做了的题简单写个wp记录一下,以后回来争取把剩下的做完吧😵💫😵🥵 所有题目文件 ezshellcode 签到题,直接写入shellcode,利用伪随机数计算固定…
序 该系列文章主要是记录下一些刷题过程中做出来的一些题目的exp,可能比较简单但是做的时候花了不少时间踩了不少坑,如果有什么问题欢迎留言或私信我😍😍😍 [BUUCTF]-asis2016_b00ks 一道ctf-wiki里面off-by-one的例…