1 Star 2 Fork 0

Emiya_404 / KernelPwnLab

加入 Gitee
与超过 1200万 开发者一起发现、参与优秀开源项目,私有仓库也完全免费 :)
免费加入
该仓库未声明开源许可证文件(LICENSE),使用请关注具体项目描述及其代码上游依赖。
克隆/下载
贡献代码
同步代码
取消
提示: 由于 Git 不支持空文件夾,创建文件夹后会生成空的 .keep 文件
Loading...
README

Kernel-Pwn-Lab

仓库的浏览者,你好,这里是一名二进制安全学习者的安全空间,截至于仓库创建时,本人刚刚修读完网络安全专业的大学二年级,在业余时间是一名CTF比赛选手。创建仓库的目的是在学习关于KernelPwn和操作系统的课程中的学习过程中进行记录。

1.仓库内容

包括并不限于:
操作系统知识以及源代码
编译、链接原理学习
内核CTF赛题及WP
CVE、NVD内核漏洞复现
fuzz&angr等工具的使用
论文阅读

2.学习所涉及的数据及参考

《orange's一个操作系统的实现》
《漏洞战争——软件漏洞分析精要》
《程序员的自我修养——链接、装载与库》
《内核漏洞的利用与防范》
《恶意代码分析实战》 CTF-wiki:https://ctf-wiki.org/
安全客:https://www.anquanke.com/
看雪安全: https://bbs.pediy.com/

3.待更新内容

2022/7

更新《自己动手写操作系统》工程的准备部分

2022/10

更新ucore Lab1 Lab2的详细报告

2022/12

更新ucore Lab3 Lab4的简略分析过程,和lab1,lab2的具体代码,受到时间上的限制,暂时不能写出详细的实验报告,在这里先表示一下不好意思。

4.写在最后

2022/7

二进制安全漏洞的学习不仅需要大量的基础知识,更需要调试技术,逆向技术,代码审计和程序编写能力。没有大量的努力和付出,是很难做出有价值,有质量的成果的,本人虽然不看轻计算机科学的任何一个学科,但是对一些不清楚原理与过度依靠工具,依靠指令封装的脚本小子也是颇有微词。安全不是建立在黑客工具上的,也不是建立在纯粹的AI统计分析上的。踏实学习,立足实干,理论与实践相结合,才是漏洞学习应该有的态度和方法。

2022/12

从现在起,仓库作者(也就是本人)开始进行内核漏洞的学习,其中,为了学习内核漏洞,需要漏洞挖掘,内核代码审计,以及一些工具的使用和漏洞观探讨,当然,orange os和ucore的学习内容也不会停下来,还望各位耐心等待~

2023/1/30

近期计划:
[√]内核堆喷 [√]kernel堆块溢出 userfaultfd [√]mobprobe_path、mod_tree的利用 [√]double fetch形式的条件竞争 内核 ptmalloc堆复习
高版本_IO_FILE利用
musl堆进行入门训练
用户态条件竞争题目

空文件

简介

CTF-KernelPwn的学习笔记和实验操作 展开 收起
Assembly 等 4 种语言
取消

发行版

暂无发行版

贡献者

全部

近期动态

加载更多
不能加载更多了
1
https://gitee.com/wan-zesheng/kernel-pwn-lab.git
git@gitee.com:wan-zesheng/kernel-pwn-lab.git
wan-zesheng
kernel-pwn-lab
KernelPwnLab
master

搜索帮助