<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    pwnhub 9月公開賽

    Simon2021-10-03 17:08:04

    作者:jambolt 編輯:白帽子社區運營團隊

       "白帽子社區在線CTF靶場BMZCTF,歡迎各位在這里練習、學習,BMZCTF全身心為網絡安全賽手提供優質學習環境,鏈接(http://www.bmzclub.cn/)

    "   



    利用技巧

    1. fastbin attack
    2. tcachebin attack
    3. IO_file
    4. FSOP 利用 pwntools SigreturnFrame模塊

    程序分析

    程序保護情況

    沙盒保護

    禁止程序執行系統命令,且限定使用 ARCH_x86_64指令

    程序保護

    程序保護全開 

    libc環境

    glibc-2.31

    程序漏洞出現點

    free調用可以越界

    leave_num 的最大值可以取為8,固free 最大次數為9

    全局變量 break_up_list與 chunk_list想連,發生free越界時,會執行free(break_up_list[8])既free(chunk_list[0]),可以用于構造double free。

    利用過程

    1)通過largebin泄露libc基址和堆空間地址

    堆空間的地址泄露 在unsortedbin中申請 largebin 大小的chunk是,滿足 bck=fwd時會觸發執行堆塊的 fd_nextsize和bk_nextsize 寫入 堆塊的地址

    泄露libc地址

    申請堆塊后的堆空間 寫入 'a' * 8 覆蓋堆塊fd 可以進行libc泄露,寫入 'a'*16覆蓋 fd和bk 可以泄露堆空間地址

    2)構造fastbins attack

    題目中可以對 break_up_list進行越界free,先將tachebins 填滿

    之后再通過越界free(chunk_list[0])來構造double free,既


    free(break_up_list[6])free(break_up_list[7])free(chunk_list[0]) #越界free
    

    成功控制fastbins鏈表

    3)通過fastbin attack 構造tcache bin attack

    申請 兩個 0x450的 堆塊 top_chunk被擠到 0x290 + (0x460 * 2) = 0xb50,申請一個0x20的chunk_list[15] 定位到了 0xb50

    從unsortedbin中申請0x20堆塊 內容寫上偽造的chunk_size

    之后申請的smallbin也會從unsortedbin中申請

    清空之前的tcachebins,剩下之前構造的double free

    再次申請堆塊,fastbins 進入 tcachebins,改寫fd指針,控制tcachebins,tcache之后申請的空間可以改寫 chunk_list[0]

    之后free chunk_list[0], chunk_list[1],使之進入 tcachebins[0x260]中,再次申請0x40的堆塊可以改寫 tachebins[0x260]的鏈表

    之后改寫_IO_2_1_stdin_

    4)FSOP執行觸發流程

    exit() -> __run_exit_handlers() -> IO_cleanup() -> _IO_flush_all_lockp()-> _IO_str_overflow() -> malloc() -> __malloc_hook-> setcontext -> mprotect()
    

     通過setcontext 和 mprotect 跳轉到之后寫入的匯編代碼進行執行

    在got表的匯編代碼中實現了 fd = open("flag.txt", 0)

    read(fd, buf, 0x40)

    write(fd, buf, 0x40)


    fd
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國衛生與公眾服務部 (HHS) 食品藥品監督管理局 (FDA) 于2022年4月8日發布了其醫療設備網絡安全指南草案,提供了有關網絡安全設備設計、標簽以及該機構建議在上市前提交中包含的文件對于具有網絡安全風險的設備的建議。
    自2018年10日起,外部實體與FDA進行CBER監管通信必須經過郵件安全加密處理。通過S/MIME證書可以確保郵件在整個傳輸過程中不會被偷窺和篡改,滿足FDA郵件安全加密的合規要求。此方案需要與FDA完成必要的測試。此外,終端用戶可照常發送郵件,勿需其他操作,企業郵件基礎設施與FDA之間傳輸的數據將會自動加密處理。
    思科解決了 Firepower 設備管理器 (FDM) On-Box 軟件中的漏洞,跟蹤為 CVE-2021-1518,攻擊者可以利用該漏洞在易受攻擊的設備上執行任意代碼。
    記兩起挖礦木馬排查
    2023-05-04 10:01:27
    溯源 fdl 的機器5月17日下午,發現有人爆破我服務器的口令。查了下是 fdl 的,聯系他詢問情況。127.0.0.1登錄的,一看就知道是映射到公網被人登錄了確認該賬號無人使用修改密碼然后踢出用戶CPU挖礦killall xmrig一鍵停止挖礦程序找到挖礦程序本體/var/tmp/路徑下有疑似掃描的程序查看?lpz用戶啟動的程序lpz 9845 1 0 5月16 ?沒有直接關系,線索暫時中斷。systemd重啟惡意程序。
    溯源 fdl 的機器2021年5月17日下午,發現有人爆破我服務器的口令。查了下是 fdl 的,聯系他詢問情況。127.0.0.1登錄的,一看就知道是映射到公網被人登錄了確認該賬號無人使用修改密碼然后踢出用戶CPU挖礦killall xmrig一鍵停止挖礦程序找到挖礦程序本體/var/tmp/路徑下有疑似掃描的程序查看?lpz用戶啟動的程序lpz 9845 1 0 5月16 ?沒有直接關系,線索暫時中斷。systemd重啟惡意程序。
    希望能通過這篇文章讓大家對最近qemu逃逸題目學習有一點幫助。
    華盛頓智庫保衛民主基金會(FDD)周四(7月27日)發布研究報告,為拜登政府提供八項建議,以確保網絡能力建設成為其即將推出的國際網絡安全戰略的關鍵部分。
    美國衛生與公眾服務部下轄食品藥品監督管理局日前發布最終指導文件,為網絡設備制定了新的網絡安全要求,其中包括網絡設備在上市前的申報材料中必須提交的信息。文件還要求醫療保健相關方應將軟件物料清單和漏洞披露報告納入基礎設施網絡安全規定。
    近日,美國小核酸龍頭企業Sarepta Therapeutics(SRPT.US)公布2023年第四季度和全年凈產品收入初步報告:預計2023年產品凈收入為11.45億美元,其中杜氏肌營養不良癥(DMD)基因療法Elevidys(SRP-9001) 2023年全年銷售額達2.004 億美元(約 14.37億元人民幣),它在2023年第四季度的銷售額約為1.313億美元,遠超預期。
    Simon
    暫無描述
      亚洲 欧美 自拍 唯美 另类