- 2024-10-18Linux kernel 堆溢出利用方法
前言本文还是用一道例题来讲解几种内核堆利用方法,内核堆利用手段比较多,可能会分三期左右写。进行内核堆利用前,可以先了解一下内核堆的基本概念,当然更好去找一些详细的内核堆的基础知识。概述Linuxkernel 将内存分为 页(page)→区(zone)→节点(node) 三级结构,主要有两个内存管理器
- 2024-09-23Kernel Stack栈溢出攻击及保护绕过
前言本文介绍Linux内核的栈溢出攻击,和内核一些保护的绕过手法,通过一道内核题及其变体从浅入深一步步走进kernel世界。QWB_2018_core题目分析start.shqemu-system-x86_64\-m128M\-kernel./bzImage\-initrd./core.cpio\-append"root=/dev/ramrw
- 2024-09-23Kernel Stack栈溢出攻击及保护绕过
前言本文介绍Linux内核的栈溢出攻击,和内核一些保护的绕过手法,通过一道内核题及其变体从浅入深一步步走进kernel世界。QWB_2018_core题目分析start.shqemu-system-x86_64\-m128M\-kernel./bzImage\-initrd./core.cpio\-append"root=/dev/ramrwconsol
- 2024-09-20通过VMware.PowerCLI工具连接vcenter,批量修改esxi主机的密码
工作需要研究了一下。通过下面的脚本可以批量修改esxi的密码,如果忘记密码也可以用这个方法首先准备好esxi主机列表的信息,做成一个csv文件,里面要包含host username password这三个字段然后用下面的脚本。使用你的vcenter管理员账号密码,登录后导入csv文件信息,做批量的修改#安
- 2024-08-12Auto-Logon After Windows-Reboot
#askforlogoncredentials:$cred=Get-Credential-Message'Logonautomatically'$password=$cred.GetNetworkCredential().Password$username=$cred.UserName#savelogoncredentialstoregistry(WARNING:cleartextpasswordused):$path=&
- 2023-12-21腾讯云服务器sdk
参考:https://cloud.tencent.com/document/product/494/7244 pipinstall-ihttps://mirrors.tencent.com/pypi/simple/--upgradetencentcloud-sdk-pythoncred有两种方式。我这里用第一种方式,直接写aksk就可以了importosfromtencentcloud.commonimportcredential
- 2023-09-15通过篡改cred结构体实现提权利用
前言在之前的HeapOverflow文章中,作者还构造了任意地址读写的操作,使用了任意地址读写去进行提权,还挺有意思的,记录一下如何利用任意地址读写进行提权。作者利用任意地址读写分别改写modprobe_path以及cred结构体去实现提权的操作,由于改写modprobe_path的方法之前已经研究过了,因此
- 2023-08-21关于Azure-存储账户-SMB-CIFS文件共享-在Linux系统中的挂载
笔者在自己Azure平台创建了一个【标准】性能,即StorageV2类型的存储账户、然后在其下创建了一个文件共享CIFS注意:标准存储账户中的【文件共享】,只能创建基于SMB协议的文件共享如果要创建NFS文件共享,只能在创建存储账户时,【性能】处选择,高级,文件共享,才能同时支持CIFS和NFS 这
- 2023-07-10Kernel-Pwn-FGKASLR保护绕过
FGKASLRFGASLR(FunctionGranularKASLR)是KASLR的加强版,增加了更细粒度的地址随机化。因此在开启了FGASLR的内核中,即使泄露了内核的程序基地址也不能调用任意的内核函数。layout_randomized_image在fgkaslr.c文件中存在着随机化的明细。/*linux/arch/x86/boot/compressed/
- 2023-05-25powershell脚本实现以指定的账户运行程序
$uname="cnvwfs02\dkx4pxk"#指定用户名$pwd=ConvertTo-SecureString"Beijing2023!"-AsPlainText-Force#password”指定用户的密码$cred=New-ObjectSystem.Management.Automation.PSCredential($uname,$pwd)#将用户和密码保存在这个变量中Start-Process-FilePath
- 2023-04-18dbatools demo
break#从PowerShellGallery安装dbatools模组Install-Moduledbatools<#01.查找SQL实例02.连接SQL实例03.检查备份04.检查磁盘空间05.备份数据库06.安装欧拉维护工具07.运行Job08.测试备份09.查看fail的job10.检查最大
- 2023-03-21初探内核(一)
貌似两个月没更新博客了,因为这两个月我都在nssctf刷题,目前的进度是207/377,但是由于nssctf糟糕的libc环境和我不想在glibc沉沦了,所以打算学点新东西。初探内核
- 2023-02-07Dirty Cred 学习记录
简介基于DirtyPipe(见前篇)创建出来的新型漏洞利用方式,可以将其他LInux内核漏洞转化为逻辑漏洞,进而绕过当前所有的内核缓解机制(包括CFI控制流完整性保护)。核心思路
- 2022-12-29强网杯2018 - core 学习记录
环境搭建首先解包core.cpio,去掉init中poweroff强制关机那一句,然后重新打包./gen_cpio.shcore.cpio启动qemu的时候出现了报错Kernelpanic-notsynci