lzeroyuee's blog
一只咸鱼的日常
2021-03-16T14:51:54.376Z
http://lzeroyuee.cn/
lzeroyuee
Hexo
Windows internals - PPL进程
http://lzeroyuee.cn/2021/03/16/Windows-internals-PPL%E8%BF%9B%E7%A8%8B/
2021-03-16T14:47:55.000Z
2021-03-16T14:51:54.376Z
<h1 id="Protected-Process-Light"><a href="#Protected-Process-Light" class="headerlink" title="Protected Process Light"></a>Protected Process Light</h1><p>Protected Process Light即PPL,是从win8和Windows server 2012 R2开始引入的受保护进程的扩展</p>
Linux Pwn - 栈溢出与ROP(五)
http://lzeroyuee.cn/2021/03/09/Linux-Pwn-%E6%A0%88%E6%BA%A2%E5%87%BA%E4%B8%8EROP%EF%BC%88%E4%BA%94%EF%BC%89/
2021-03-09T15:01:48.000Z
2021-03-13T05:28:30.442Z
<h2 id="ret2dl-resolve"><a href="#ret2dl-resolve" class="headerlink" title="ret2dl-resolve"></a>ret2dl-resolve</h2><p>该技术在<a href="https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-di-frederico.pdf">How The ELF Ruined Christmas</a>中被提出。随着安全防御机制的不断完善,现代的漏洞利用通常包含两个阶段:</p>
<ol>
<li>通过信息泄露获得程序的内存布局</li>
<li>进行实际的漏洞利用</li>
</ol>
<p>从程序中泄露出内存布局并不一定都可靠,而<strong>ret2dl-resolve</strong>巧妙利用了ELF格式以及动态装载器的弱点,不需要进行信息泄露就可用直接标识关键函数的位置并调用</p>
Immunity Canvas7.26踩坑记录
http://lzeroyuee.cn/2021/03/08/Immunity-Canvas7-26%E8%B8%A9%E5%9D%91%E8%AE%B0%E5%BD%95/
2021-03-08T15:01:41.000Z
2021-03-08T15:07:40.834Z
<p><img src="/2021/03/08/Immunity-Canvas7-26%E8%B8%A9%E5%9D%91%E8%AE%B0%E5%BD%95/0.png"></p>
Linux Pwn - 栈溢出与ROP(四)
http://lzeroyuee.cn/2021/03/07/Linux-Pwn-%E6%A0%88%E6%BA%A2%E5%87%BA%E4%B8%8EROP%EF%BC%88%E5%9B%9B%EF%BC%89/
2021-03-07T08:56:15.000Z
2021-03-07T08:58:16.152Z
<h2 id="stack-pivoting"><a href="#stack-pivoting" class="headerlink" title="stack pivoting"></a>stack pivoting</h2><p>stack pivoting是通过将程序真实栈转移到伪造栈上的攻击技术,可用于绕过不可执行保护或者处理栈空间过小的情况</p>
<p>stack pivoting的payload构造通常如下,通过控制<code>ebp</code>的值,利用<code>leave</code>指令(等价<code>mov esp, ebp; pop ebp</code>)来控制<code>esp</code>转移到新栈上,然后再利用<code>ret</code>将新栈上的地址弹出给<code>eip</code></p>
Linux Pwn - 栈溢出与ROP(三)
http://lzeroyuee.cn/2021/03/06/Linux-Pwn-%E6%A0%88%E6%BA%A2%E5%87%BA%E4%B8%8EROP%EF%BC%88%E4%B8%89%EF%BC%89/
2021-03-06T13:22:36.000Z
2021-03-06T15:24:20.125Z
<h2 id="SROP"><a href="#SROP" class="headerlink" title="SROP"></a>SROP</h2><p>SROP在论文<a href="https://www.cs.vu.nl/~herbertb/papers/srop_sp14.pdf">Framing Signals — A Return to Portable Shellcode</a>中被提出</p>
<p>与ROP类似,通过一个简单的栈溢出,覆盖返回地址并执行gadgets控制流,不同的是SROP使用<code>sigreturn</code>来覆盖返回地址,并伪造sigcontext结构存放于栈上</p>
Linux Pwn - 栈溢出与ROP(二)
http://lzeroyuee.cn/2021/03/06/Linux-Pwn-%E6%A0%88%E6%BA%A2%E5%87%BA%E4%B8%8EROP%EF%BC%88%E4%BA%8C%EF%BC%89/
2021-03-06T10:10:38.000Z
2021-03-06T10:15:17.789Z
<h2 id="Blind-ROP"><a href="#Blind-ROP" class="headerlink" title="Blind ROP"></a>Blind ROP</h2><p>BROP即Blind ROP,论文<a href="http://www.scs.stanford.edu/brop/">Blind Return Oriented Programming (BROP)</a>指出了这种攻击方式。可在无法获取二进制文件的情况下,基于远程服务是否崩溃(连接中断)来进行攻击,可适用于开启了ASLR、NX和cannary的x64程序</p>
New LOLBins - .Net5-CreateDump
http://lzeroyuee.cn/2021/03/04/New-LOLBins-Net5-CreateDump/
2021-03-04T15:40:03.000Z
2021-03-04T15:41:38.547Z
<h2 id="CreateDump"><a href="#CreateDump" class="headerlink" title="CreateDump"></a>CreateDump</h2><p>CreateDump.exe是跟着.Net5一同安装的,属于Native bin,可直接运行在没有.Net5环境的机器中</p>
<p><a href="https://twitter.com/bopin2020/status/1366400799199272960">相关参考</a></p>
Linux Pwn - 栈溢出与ROP(一)
http://lzeroyuee.cn/2021/03/04/Linux-Pwn-%E6%A0%88%E6%BA%A2%E5%87%BA%E4%B8%8EROP%EF%BC%88%E4%B8%80%EF%BC%89/
2021-03-04T14:56:17.000Z
2021-03-04T15:12:27.585Z
<h2 id="栈溢出"><a href="#栈溢出" class="headerlink" title="栈溢出"></a>栈溢出</h2><p>栈溢出属于缓冲区溢出的一种,利用方法包括shellcode注入、ret2libc、ROP等</p>
<p>主要通过对缓冲区的写入,覆盖栈上数据,控制关键数据达到控制程序执行流程</p>
<p>有关栈帧的相关资料参考:<a href="https://ctf-wiki.org/pwn/linux/stackoverflow/stack-intro/">栈介绍</a></p>
Linux Pwn - pwntools fmtstr模块
http://lzeroyuee.cn/2021/02/28/Linux-Pwn-pwntools-fmtstr%E6%A8%A1%E5%9D%97/
2021-02-28T11:25:27.000Z
2021-02-28T11:29:50.261Z
<h2 id="简介"><a href="#简介" class="headerlink" title="简介"></a>简介</h2><p>pwntools中的pwnlib.fmstr模块提供了字符串漏洞利用的工具。</p>
<p>官方文档:<a href="https://docs.pwntools.com/en/stable/fmtstr.html">pwnlib.fmtstr — Format string bug exploitation tools</a></p>
<p>该模块中定义了<code>FmtStr</code>类和<code>fmtstr_payload</code>函数</p>
Linux Pwn - 整数溢出与格式化字符串漏洞
http://lzeroyuee.cn/2021/02/27/Linux-Pwn-%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E4%B8%8E%E6%A0%BC%E5%BC%8F%E5%8C%96%E5%AD%97%E7%AC%A6%E4%B8%B2%E6%BC%8F%E6%B4%9E/
2021-02-27T11:24:35.000Z
2021-02-27T11:26:49.498Z
<ul>
<li>整数溢出</li>
<li>格式化字符串漏洞</li>
</ul>
Linux Pwn - Shellcode
http://lzeroyuee.cn/2021/02/25/Linux-Pwn-Shellcode/
2021-02-24T16:08:39.000Z
2021-02-24T16:11:05.907Z
<p>简易shellcode:使用<code>execve</code>来调用本地shell</p>
Linux Pwn - 安全机制
http://lzeroyuee.cn/2021/02/23/Linux-Pwn-%E5%AE%89%E5%85%A8%E6%9C%BA%E5%88%B6/
2021-02-23T13:21:17.000Z
2021-02-23T13:22:21.949Z
<p>Linux下的安全机制有:</p>
<ul>
<li>Stack Canaries</li>
<li>NX</li>
<li>ASLR/PIE</li>
<li>FORTIFY_SOURCE</li>
<li>RELRO</li>
</ul>
MyPinTool的基本框架
http://lzeroyuee.cn/2021/02/20/MyPinTool%E7%9A%84%E5%9F%BA%E6%9C%AC%E6%A1%86%E6%9E%B6/
2021-02-20T14:59:37.000Z
2021-02-20T15:00:56.387Z
<h2 id="MyPinTool"><a href="#MyPinTool" class="headerlink" title="MyPinTool"></a>MyPinTool</h2>
白名单之zipfldr.dll利用
http://lzeroyuee.cn/2021/02/19/%E7%99%BD%E5%90%8D%E5%8D%95%E4%B9%8Bzipfldr-dll%E5%88%A9%E7%94%A8/
2021-02-19T13:22:28.000Z
2021-02-19T13:24:00.908Z
<h2 id="zipfldr-dll"><a href="#zipfldr-dll" class="headerlink" title="zipfldr.dll"></a>zipfldr.dll</h2><p>windows自带的zip压缩组件中存在一个<code>zipfldr.dll</code>,可以被利用</p>
Intel Pin的安装与配置
http://lzeroyuee.cn/2021/02/18/Intel-Pin%E7%9A%84%E5%AE%89%E8%A3%85%E4%B8%8E%E9%85%8D%E7%BD%AE/
2021-02-18T15:17:04.000Z
2021-02-18T15:43:10.516Z
<h2 id="简介"><a href="#简介" class="headerlink" title="简介"></a>简介</h2><p>Pin是Intel开发的二进制动态插桩引擎,支持Windows、Linux、Mac、Android,并提供了API可发开自己的插桩工具</p>
Pandas库进阶
http://lzeroyuee.cn/2021/02/17/Pandas%E5%BA%93%E8%BF%9B%E9%98%B6/
2021-02-16T16:44:21.000Z
2021-02-16T16:46:34.330Z
<p>pandas库进阶</p>
Pandas库入门(二)
http://lzeroyuee.cn/2021/02/16/Pandas%E5%BA%93%E5%85%A5%E9%97%A8%EF%BC%88%E4%BA%8C%EF%BC%89/
2021-02-16T12:56:46.000Z
2021-02-16T12:58:02.143Z
<p>pandas库入门 - 补充</p>
angr入门小试(二)
http://lzeroyuee.cn/2021/02/14/angr%E5%85%A5%E9%97%A8%E5%B0%8F%E8%AF%95%EF%BC%88%E4%BA%8C%EF%BC%89/
2021-02-13T16:12:53.000Z
2021-02-13T16:13:06.164Z
<p>CTF Hitcon 2017 - sakura</p>
Pandas库入门
http://lzeroyuee.cn/2021/02/12/Pandas%E5%BA%93%E5%85%A5%E9%97%A8/
2021-02-12T11:41:07.000Z
2021-02-12T16:33:41.463Z
<p>Pandas库入门</p>
angr入门小试
http://lzeroyuee.cn/2021/02/12/angr%E5%85%A5%E9%97%A8%E5%B0%8F%E8%AF%95/
2021-02-11T19:02:22.000Z
2021-02-12T04:58:58.277Z
<p>angr 入门小试</p>