首页
课程
问答
CTF
社区
招聘
看雪峰会
发现
企服
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
企服
专栏
CTF
排行榜
知识库
工具下载
看雪峰会
看雪20年
看雪商城
证书查询
专栏首页
Kxzl_e*16 a
Kxzl_e*16 a
无
1
人关注
|
3
篇文章
关注
fuzz源码阅读
简单的介绍fuzz的部分源码阅读的注释
Fuzz
e*16 a
评论
106602
人阅读・2021-11-29 22:59
kernel pwn--UAF
一:ciscn2017-babydriver将babydriver.ko文件拖入ida,开了semp,防止ret2user,有这几个函数 1.open函数 函数调用kmalloc函数申请大小为64的空间,并把指针存在bss段上 2.release函数 调...
漏洞分析
Linux
Pwn
e*16 a
评论
104544
人阅读・2021-11-19 22:39
SROP
1.系统调用是内核态所做的事情 2.sigreturn是系统调用,调用号在64位下位15(也就是说在没有sigreturn系统调用地址的时候,只有rax=15且具有syscall才能进行sigreturn系统调用) 3.在写exp的时候,需要写该程序的arch(context.log_level = "amd64")
Pwn
漏洞分析
e*16 a
评论
164738
人阅读・2021-09-23 22:05
Kxzl_e*16 a
作者:
e*16 a
无
1
关注数
3
文章数
关注
热门文章
1
SROP
2
fuzz源码阅读
3
kernel pwn--UAF