Chinaunix首页 | 论坛 | 博客
  • 博客访问: 737635
  • 博文数量: 580
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 3472
  • 用 户 组: 普通用户
  • 注册时间: 2016-11-11 09:12
  • 认证徽章:
个人简介

To be a better coder

文章分类

全部博文(580)

文章存档

2019年(135)

2018年(217)

2017年(147)

2016年(82)

发布时间:2019-06-26 20:06:05

[root@localhost vetrix_2.1]# [root@localhost vetrix_2.1]# ls /lib/modules/3.18.3.18.140/ 3.18.24/  3.18.48/  3.18.92/  [root@localhost vetrix_2.1]# ls /lib/modules/3.18.3.18.140/ 3.18.24/  3.18.48/  3.18.92/  [root@localhost vetrix_2.1]# ls /lib/modules/3.18..........【阅读全文】

阅读(48) | 评论(0) | 转发(0)

发布时间:2019-06-24 17:30:57

https://blog.csdn.net/taiyang1987912/article/details/42749137https://blog.csdn.net/Raul7Gon/article/details/80519849[root@localhost linux-kernel]# [root@localhost linux-kernel]# xz -d patch-3.16.68-69.xz [root@localhost linux-kernel]# [root@localhost linux-kernel]# lskernel_4.4.182  kern.........【阅读全文】

阅读(61) | 评论(0) | 转发(0)

发布时间:2019-06-12 17:34:58

哈哈哈......【阅读全文】

阅读(58) | 评论(0) | 转发(0)

发布时间:2019-06-05 10:39:25

SMAP/SMEP在没有SMAP/SMEP的情况下把内核指针重定向到用户空间的漏洞利用方式被称为ret2usr。physmap是内核管理的一块非常大的连续的虚拟内存空间,为了提高效率,该空间地址和RAM地址直接映射。RAM相对physmap要小得多,导致了任何一个RAM地址都可以在physmap中找到其对应的虚拟内存地址。另一方面,我们知道用户空.........【阅读全文】

阅读(87) | 评论(0) | 转发(0)

发布时间:2019-06-05 10:12:16

https://blog.csdn.net/han_dawei/article/details/41846055关于定位epc 位置, 总结一下:1, 打开System.map, 找到epc之前的最近函数的地址.计算出epc距离该函数的偏移值. 2, 使用objdump 解析vmlinux.o找到该函数, 分析 epc 偏移处的汇编代码. 3, 打开源代码, 根据分析汇编代码得到的信息进行定位..........【阅读全文】

阅读(104) | 评论(0) | 转发(0)
给主人留下些什么吧!~~
留言热议
请登录后留言。

登录 注册