unsorted bin attack&&FSOP利用技巧 unsorted bin attack&&FSOP利用技巧FSOP(File Stream Oriented Programming)的核心思想就是劫持_IO_list_all 的值来伪造链表和其中的_IO_FILE 项,但是单纯的伪造只是构造了数据,还需要某种方法进行触发。FSOP 选择的触发方法是**调用_IO_flush_all_lockp**,这个函数会刷新_IO_list 2025-07-25
windows PE(一) windows PE(一)PE指纹判断是否是PE的标志,如图所示 DOS部分用VS studio生成一个PE文件用010打开,标出的部分就是DOS部分 可以通过VS studio来看一下结构体的构成,大小为64个字节,其中最关键的有两个,第一个e_magic,这是dos部分的魔数为MZ,第二个e_lfanew,用来寻找PE文件头,其余部分修改均不影响正常运行。 1234567891011121 2025-07-22
IOT安全硬件知识uart 接口12lsusb //查看芯片dmesg | grep -i tty //查看串口节点是否创建 提取文件系统1dd if=./<firmname>.BIN bs=1 skip=<start> count=<size> of=squashfs.img 解包文件系统1unsquashfs squashfs.img 重新打包 2025-06-21
squashFS 文件系统 squashFS 文件系统简绍SquashFS(Squashed File System)是一种压缩只读文件系统,广泛应用于嵌入式系统、Live CD、容器镜像以及需要高效存储的只读环境中。它能够将整个文件系统压缩成一个单一的镜像文件,同时保持对文件和目录的快速访问。 该文件系统最初由 Phillip Lougher 开发,目标是在最小化存储空间的同时,提供良好的读性能。SquashFS 支持多种 2025-05-23 IOT安全 #文件系统
DIR-600漏洞复现 DRI-600 漏洞复现简要漏洞一 命令注入漏洞 漏洞分析cgibin注册多个函数 , 我们定位到ssdpcgi_main函数,是一个基于SSDP 协议的服务,SSDP 协议是基于UDP协议的 SSDP 包结构 123456M-SEARCH * HTTP/1.1 # SSDPHOST: 239.255.255.250:1900 MAN: "ssdp:discover" ST: 2025-05-21
反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载 反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载0x01 文件下载文件下载命令是因为很多时候拿到权限了,但是没有图像化界面,只能用命令进行下载文件,来达到我们想要的效果。例如:我们在我们服务器上有个nc文件,利用一些命令注入漏洞来让目标机下载nc,然后再用我们下面讲的正反向连接,拿到shell。 文件上传命令手册 0x02 正反向连接 其实这个概念很简 2025-05-05 渗透测试 #基础入门
ARM汇编学习 ARM汇编学习ARM寄存器ARMv7(32位): 寄存器 角色 R0 - R3 用于传递前四个参数。最多四个参数会通过这些寄存器传递。 R4 - R11 用于存储其他局部变量,函数内部的计算可以使用这些寄存器。 R12 被称为“内存临时寄存器”,可以用于存储局部变量或函数计算结果。 R13 (SP) 堆栈指针,指向栈的当前顶部,函数调用时,参数和返回地址可能会压栈。 R1 2025-04-22
TGCTF 2025 WP TGCTF 2025 onlygets0x01 前言总体来说题目难度适中,后边有两道难题没写出来,还有一题当时唐了没想起来思路,特来记录一下 0x2 onlygets程序分析这是一个大道至简的题,简到只有一个gets函数,比赛时候也是没写出来,今天看了一下午的官方wp学到了新姿势。 常规的的栈溢出肯定打不出来了,没有任何输入函数调用 gdb调试一下看看栈信息,发现了栈中有_rtld_global 2025-04-15 WP #WP