Coreboot for HiFive

本文将演示使用Syzkaller联合QEMU触发一个内核溢出的bug。包括三个步骤... »

Merle On coreboot

ARMv8.3-A PA在GCC里的相关实现

很多的安全问题通过攻击者人为制造的恶意指针,然后处理器解释恶意指针为代码地址,然后执行恶意指针所指的代码,这里的代码恰恰就是攻击者预先准备的恶意代码。所以对于指针的合法性问题一直是安全防御的重点。针对此ARMv8.3-A引入了一指针验证指令。»

On GNU-Toolchains-Security

使用Syzkaller&QEMU对针对内核进行QA

本文将介绍如何用Syzkaller和QEMU联合调试内核,捕捉bug。包括三个步骤... »

Bins On gnulinux-security

使用Syzkaller&QEMU捕捉内核堆溢出Demo

本文将演示使用Syzkaller联合QEMU触发一个内核溢出的bug。包括三个步骤... »

Bins On gnulinux-security

canary分析

由于stack overflow而引发的攻击非常普遍也非常古老,有一种叫做canary的mitigation技术很早就出现在gcc/glibc里,直到现在也作为系统安全的第一道防线一直存在.»

On

RELRO分析

在Linux系统安全领域数据可以写的存储区就会是攻击的目标,尤其是存储函数指针的区域.GCC,linker以及Glibc-dynamic-linker一起配合实现了一种叫做relro的技术,以最大可能地扩大只读属性的存储区.对于系统级的安全有极大的优点.»

On

shared library wrinkle

前段时间在查看shared library的一段汇编代码的时候发现一个非常有趣的reloc type: R_386_COPY,这个类型出现在当一个main executable引用shared library里面导出的globals的值时.然后又看到LLVM/lld里面的R_386_COPY的实现path在代码*lld/trunk/ELF/Target.cpp*: 203行有一个赋值,R_386_COPY的核心实现就是这么简 单.但是背后涉及到的细节并没有这么简单.»

On GNULinux-Security

PIC and PIE analysis

现代的linux/ELF系统可以随机化shared library的加载地址,这种技术叫做: Address Space Layout Randomization或者ASLR. shared library肯定是PIC,也就是说可以被加载在任意地址,而且可以在各个kernel的进程之间共享已经加载入RAM的代码段.加载地址的随:机化使依赖固定地址的攻击(比如buffer overflow)变得难以进行.»

On GNULinux-Security

NX(No-eXecute)的实现分析

在计算机安全领域一个很经典的话题就是缓冲区溢出(Buffer Overflow).缓冲区溢出一般时候伴随着攻击者的篡改堆栈里保存的返回地址,然后执行注入到stack中的shellcode,攻击者可以发挥想象力仔细编写shellcode进行下一步的攻击,直到完全控制了计算机.这种攻击之所以能够成功主要原因就是因为stack里的shellcode的可执行.所以主要的防御手段(mitigation)就是禁止stack里数据的执行(noexecstack)»

zet On GNULinux-Security

用Misfortune-Cookie给ROM-0 Bug打补丁

这篇文章只是为了好玩,特别是给那些喜欢调整系统的嵌入式黑客们。所以这不是一个正当的修复ROM-0 Bug的手段,好玩的是通过一个bug来修复另外一个bug。让我们开>始寻找我们的乐趣。正如我一篇文章:《Misfortune Cookie解密》所写,我们可以在任意地址写入任意数据。»

cawan On 嵌入式设备安全

Misfortune Cookie (CVE-2014-9222) 解密

Misfortune Cookie 漏洞被公开了有一阵子,但在公开环境中还是没有深入分析这个漏洞技术细节的文章。那些叫做“Misfortune Cookie扫描器”如下所示,只是一个用来获取"/Allegro"路径返回字符串的简单脚本。»