nepctf-pwn
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了nepctf-pwn相关的知识,希望对你有一定的参考价值。
参考技术A 劫持堆上的函数指针为后门函数以此来getshell格式化字符串漏洞,修改rbp一字节为0,在后面leave_ret的时候会进行转移,在上面和下面放置上ropchain,在转移的时候有一定几率会撞到我们的ropchain,从而完成attack
栈溢出,覆盖argv[0]为flag的地址,故意触发canary从而输出flag
格式化字符串漏洞,通过调试分析可以知道fclose会调用free,因此劫持free_hook为system,同时劫持free在堆上的参数为sh来getshell
格式化字符串漏洞,泄露随机数来getshell
off by null漏洞,用堆风水来制造chunk_overlapping,泄露出libc,largebin attack劫持tls结构体里面存放的tcache_entry地址,来实现将tcache_entry转移从而使tcache_entry可控,造成任意地址申请原语,然后伪造一个chunk链,链上有三个chunk,chunk1->chunk2(存放codebase的address)->codebase,当我们把chunk1和chunk2申请下来的以后bins上会剩下两次key加密的codebase,然后我们此时free一个堆重叠过且size相同的堆块即可通过show来泄露出codebase,泄露出codebase以后便可以劫持bss段上存放数组指针的地址,然后就可以为所欲为,这里我选择的是劫持的栈来进行rop
glibc2.23 uaf没有show,劫持stdout泄露libc然后劫持malloc_hook 用libc_realloc来调整栈帧
虚拟化应用过程中易出现的五大错误
物理IT环境和虚拟化环境的主要区别是,虚拟化带来的数量和频率的变化。传统的观点是设立好之后,一劳永逸,尽量避免改变现状。
而在虚拟设施中,唯一不变的就是变,虚拟主机会在服务器之间来回迁移,资源也会被重新分配。
随着云计算与大数据时代的来临,无论对于企业还是个人虚拟化技术已经成为我们不可或缺的部分。
为了能够在时代中不被遗弃,越来越多的企业在部署虚拟化战略。但很多企业对于虚拟化的部署其实并不科学,笔者总结了一下几点是现在企业中经常出现的错误。
1.没有充分利用物理服务器
公司没有从虚拟化投资中获得回报的最直接原因是,每个物理服务器上部署的虚拟机不够多。长期以来,人们将虚拟主机和物理主机的比例控制在一个非常低的水平。
由于担心系统出现故障,他们将每台主机的利用率控制在50%,或者在每台物理服务器上部署10个虚拟主机,并对此乐此不疲。
2.没有充分利用VM管理工具
在物理服务器上部署多个虚拟主机,很容易获得虚拟化投资的高回报率。但这还远远不够。
目前市面上的绩效管理工具,比如微软的系统中心虚拟机管理器和VMware的vCenter Server会比2、3年前的同类工具性能高出许多倍。
但是,它同样存在着新式的基础架构是否比老式的要更容易管理的问题。
我们并不知道有多少人真正在使用这些工具。不过,任何一家拥有虚拟化架构的公司,不管规模大小,都能利用虚拟化专业工具进行管理。
另外,我们还不清楚这些用户使用虚拟化工具,是不是仅仅用来查看虚拟机的运行状态。
人们应该更充分地利用这些工具,而不是仅仅管理虚拟化环境下的VM运行状况和性能表现。
3.没有全面考虑清楚就草率规划
部署虚拟化的时候,需要重点考虑整个环境的情况,而不是仅仅关注服务器或者应用程序的需要。
在传统的应用程序性能规格中,它们会拥有所消耗资源的2倍那么多(2倍资源主要用来满足高负荷运行时有足够条件保证运行)。
在虚拟化世界中,应用程序并不需要占据这么多资源。因为你是根据它如何有助于满足整个虚拟化环境需要来看待的,你可以将所有的虚拟资源“移植”到资源池中,然后根据具体需要加以应用。
你的真正目标应该是,将整个环境的持续利用率提高到60%以上,并且尽量接近100%的目标。
4.没有懂得利用生命周期管理
虚拟架构稳定持久运行的关键是,根据不同应用制定并严格执行生命周期策略。通常的做法是,设立一个服务器专门处理生命周期事务。
在虚拟化世界中,你必须重视生命周期和虚拟机管理。那也就意味着,你需要为自动部署、修补漏洞、变更管理、废弃产品管理(End-Of-LifeManagement)以及其它你必须通过手工操作的所有环节。
物理IT环境和虚拟化环境的主要区别是,虚拟化带来的数量和频率的变化。传统的观点是设立好之后,一劳永逸,尽量避免改变现状。
而在虚拟设施中,唯一不变的就是变,虚拟主机会在服务器之间来回迁移,资源也会被重新分配。
5.没有成本细分
防止投资打水漂的其中一个最有效方法就是,对系统进行折旧根据每个业务单元对IT资源的成本进行核算和指派,而不是让所有的成本都一股脑地摊入到其中。
在物理设备环境中,很多公司可能会采用随机附送的管理方案,因为获得硬件和重新批准、硬件配置都需要花费不少时间。
考虑到监测和汇集资源,即使你没有成熟的经验,向虚拟机进行请求也可以很容易实现。尤其是对于中小企业以及初创企业,因为他们没有大企业的底蕴,也没有大企业的科研团队。
所以在虚拟化技术的部署过程中尤其容易出现问题,这里也提醒众多企业,在部署一项新战略的时候一定要做好万全准备。
“持续关注牛人部落,请戳此处订阅”
以上是关于nepctf-pwn的主要内容,如果未能解决你的问题,请参考以下文章