Python sandbox 逃逸是我入ctf 这个坑第一个接触的课题,当时这个考点有两种考法一个是ssti,另一个是python jail。但是随着探讨下来,Python sandbox 过滤掉(
与)
两个括号还能否执行函数?是否还能import os 执行 /bin/sh
这是个一直困扰我的问题。
Python sandbox 逃逸是我入ctf 这个坑第一个接触的课题,当时这个考点有两种考法一个是ssti,另一个是python jail。但是随着探讨下来,Python sandbox 过滤掉(
与)
两个括号还能否执行函数?是否还能import os 执行 /bin/sh
这是个一直困扰我的问题。
Program header 是ELF文件中存放的是系统加载可执行程序所需要的所有信息,是程序装载必须的一部分。 且Program header 是由一个或多个相同结构的程序段(Segment)组成的。 每个程序段(Segment)用于描述一段硬盘数据和内存数据.
ELF
是Executable and Linking Format
的缩写,即可执行和可链接的格式,是Unix/Linux
系统ABI (Application Binary Interface)
规范的一部分。Unix/Linux
下的可执行二进制文件、目标代码文件、共享库文件和core dump文件都属于ELF
文件。
在2.32glibc中,新增的防护之指针异或加密机制到 fastbin 和 tcache 当中,将 pos >> 12 后的值 key,与原来的 next 进行异或,作为新的 next 值。
fastbin reverse into tcache
是指利用tcache为空而fastbin不为空,堆管理把fashbin放入tcahe时进行的攻击。fastbin reverse into tcache
一度感觉很鸡肋,但仔细看大佬分析后,发现是我态年轻了,理解不到位。
在2.29版本上的libc中,由于 tcache 加入了 key 值来进行 double free 检测,以至于在旧版本时的直接进行 double free 变的无效。
最近跑路的事情稳了,又拿出2019年设计的小游戏草案在那里改。找文章发现DragonBones骨骼可以用来unity中使用。但项目需求使用时,踩了很多坑。