原创 DDCTF2019-Writeup

目錄 Windows Reverse1 Windows Reverse2 confused obfuscating macros 黑盒破解2 北京地鐵 MulTzor [PWN] strike Wireshark 聯盟決策大會 滴~ We

原创 HEVD-windows kernel exploit(上)

概念 漏洞利用的前提是輸入,要想進行內核利用,我們通常需要在ring3層與ring0層進行交互,通常是調用一些函數來間接的達到內核的一些代碼段,並通過類似DeviceIoControl的API來傳輸數據。 在劫持了控制流後,會執行

原创 Z3Py教程(翻譯)

原文:https://ericpony.github.io/z3py-tutorial/guide-examples.htm 練習:http://3xp10it.cc/auxilary/2017/11/14/z3-solver%E5%AD

原创 notepad hook

0x00 前言 昨天花了半天寫了個四不像的玩意兒,本來打算以惡意代碼的方式去寫,但今天不怎麼想完 善功能了,所以全局hook和自刪除之類的就沒有了(其實是debug太麻煩。),結果就是這 個程序很沙雕,你必須先打開記事本再運行它纔行。不過

原创 Symbolic Execution for Software Testing(翻譯)

原文:https://people.eecs.berkeley.edu/~ksen/papers/cacm13.pdf 注:該翻譯純屬自嗨 0.介紹 符號執行在近幾年獲得了大量關注,它作爲一種很有效率的技術用於產生高覆蓋率的測試組件和找出

原创 windows驅動開發總結

基本概念 這裏說的驅動主要指內核模塊,並不一定指設備驅動 數據結構: 驅動對象。一個驅動對象代表了一個驅動程序或內核模塊。其中的分發函數比較重要 設備對象。設備對象是IRP作用的實體,它們接收和發送IRP。一個設備對象可以代表實

原创 兩個UAF

HITCON-training-lab 10 hacknote 本題爲最簡單的UAF利用 add note0,note1後chunk使用情況   0x80b4000 FASTBIN { //note0 prev_size =

原创 leecode-試水

1.兩數之和 描述:給定一個整數數組 nums 和一個目標值 target,請你在該數組中找出和爲目標值的那兩個整數,並返回他們的數組下標。 暴力循環 沒啥好說的,最容易想到的邏輯,時間複雜度O(n2) 雙指針 排序後,利用雙指針向中間逼

原创 CVE-2013-3660分析——指針未初始化漏洞

前言 win32k的一個洞,這個利用方式很奇妙,所以研究一波,利用起來有一定失敗率 調試環境 windows 7 sp1 vmware 15.0 vitualKD3.0 漏洞成因 抽象的來說,該漏洞是由於雙向鏈表的插入節點操作

原创 bypass SMEP & bypass heap cookie

這裏是對CVE-2015-0057在win8.1環境中的一些保護方式繞過方法的說明 SMEP SMEP是Win8後提出的一種保護機制,它阻止supervisor模式的程序從用戶模式中獲取指令,簡單的來說,我們這裏特指內核模式不能直

原创 MS16-098-整數溢出與pool feng shui

https://xz.aliyun.com/t/6842

原创 CVE-2015-0057分析——從user-mode callback attack到write-what-where

從win32k說起 在Windows NT 4.0後,window manager和GDI(Graphic Device Interface)的實現從CSRSS遷移到了內核模式中,來提高圖形渲染性能並減少內存需求,而實現它們的內核

原创 CVE-2014-4113簡要分析-零頁引用異常

簡要分析 直接跑一波poc kd> r eax=fffffe0d ebx=000001ed ecx=927020e4 edx=91bd3b78 esi=fffffffb edi=fd2c4640 eip=925a93fa esp=

原创 CVE-2014-1767分析-經典UAF

==>https://xz.aliyun.com/t/6770

原创 windows驅動開發基礎

基本概念 這裏說的驅動主要指內核模塊,並不一定指設備驅動 數據結構: 驅動對象。一個驅動對象代表了一個驅動程序或內核模塊。其中的分發函數比較重要 設備對象。設備對象是IRP作用的實體,它們接收和發送IRP。一個設備對象可以代表實