【ROBOT.0x00】如何在不拆开机器狗的情况下优雅地对其进行二开 前情:学校之前买了台机器狗,最近Yeuoui提起这个事说有空可以到实验室里来玩玩,但由于是学校的东西笔者又不是正经大学生(苦逼高中生一枚)没有对于机器人方向有深入的了解因此只打算玩玩简单的功能因此也不太敢拆(主要是Yeuoui说怕拆了装不回去(悲)),那我们只能来探讨下怎么在不拆狗的情况下去做些更意义不明有意思的事情。 环境搭建我们的机器狗的型号是Unitree Go2 Pro,我的环境是 2026-05-06 Unitree #Unitree #Unitree Go2 #宇树机器狗
【PWN.0x0E】Linux Kernel Pwn:Kernel ROP with KPTI bypass 随着笔者在binary不断地深入,才愈发觉得这一领域的很多文章都是或多或少地不说人话,因此记录笔记的初衷是希望能记录些有价值的文字,总结出有用地东西,可愈发觉得自己也变成那种自己所讨厌的“不说人话”般的文字的输出者了。。。 0x00 System call and return method 本章不关注系统调用函数的参数,以及返回值,只关注系统调用指令本身。这里就拿经典的 int 0x80 与 s 2026-05-05 内核安全修炼 #Pwn #CTF #Kernel ROP #KPTI bypass #Kernel Pwn
【PWN.0x0D】Linux Kernel Pwn:Let's Learn How to Pwn the Kernel 想要成为Kernel糕手! 2026-05-02 内核安全修炼 #Pwn #CTF #Kernel ROP #Kernel Pwn #强网杯
【PWN.0x0C】Linux Kernel Pwn:Environment Build - Set up a Kernel Runtime Environment 搭建内核运行环境QEMU 是一款开源的虚拟机软件,支持多种不同架构的模拟(Emulation)以及配合 kvm 完成当前架构的虚拟化(Virtualization)的特性,是当前最火热的开源虚拟机软件。 这一章节主要介绍如何使用 QEMU 来搭建调试分析环境。为了使用 qemu 启动和调试内核,我们需要内核、QEMU、文件系统。 获取QEMU先安装通用神秘小工具: 123456sudo apt i 2026-05-02 内核安全修炼 #kernel pwn
【PWN.0x0B】Linux Kernel Pwn:Environment Build - Kernel Compilation and Create a Loadable Kernel Module 内核源码下载与编译要完成对 Linux 内核的漏洞利用与调试等,我们首先需要搭建一个可用的 Linux 运行环境。本节主要讲述如何获取内核源码并编译生成内核镜像文件(bzImage),我们将在下一节讲述如何利用 bzImage 和 BusyBox 搭起一个简易的运行环境。 相比于直接从Wiki上复制粘贴,我这里还补充了其中遇到的一些坑。 下载内核源码The Linux Kernel Archi 2026-04-18 内核安全修炼 #kernel pwn
【PWN.0x0A】Linux Kernel Pwn:Basic Knowledge Operating System Kernel操作系统内核(Operation System Kernel)本质上也是一种软件,可以看作是普通应用程式与硬件之间的一层中间层,其主要作用便是调度系统资源、控制 IO 设备、操作网络与文件系统等,并为上层应用提供便捷、抽象的应用接口。 操作系统内核实际上是我们抽象出来的一个概念,本质上与用户进程一般无二,都是位于物理内存中的代码 + 数据,不同之处在 2026-04-11 内核安全修炼 #kernel pwn
【PWN.0x09】Linux Heap PWN:Large Bin Attack Large Bin Attack从标题就可以看出这种攻击手法和Largebin有关,分配largebin有关的chunk,需要经过fast bin、unsort bin、small bin的分配,所以在学习large bin attack之前需要搞清楚fastbin和unsortbin分配的流程。 Large Binlarge bin中一共包括63个bin,每个bin中的chunk大小不一致,而是 2026-04-06 Heap #Heap #Pwn #Large Bin Attack
【PWN.0x08】Linux Heap PWN:Unsorted Bin Attack Description Unsorted Bin Attack,顾名思义,该攻击与 Glibc 堆管理中的的 Unsorted Bin 的机制紧密相关。 Unsorted Bin Attack 被利用的前提是控制 Unsorted Bin Chunk 的 bk 指针。 Unsorted Bin Attack 可以达到的效果是实现修改任意地址值为一个较大的数值。 回顾Unsorted Bin的基本 2026-04-06 Heap #Heap #Pwn #Unsorted Bin Attack
【PWN.0x07】Linux Heap PWN:Fast Bin Attack 介绍fastbin attack 是一类漏洞的利用方法,是指所有基于 fastbin 机制的漏洞利用方法。这类利用的前提是: 存在堆溢出、use-after-free 等能控制 chunk 内容的漏洞 漏洞发生于 fastbin 类型的 chunk 中 如果细分的话,可以做如下的分类: Fastbin Double Free House of Spirit Alloc to Stack Ar 2026-03-29 Heap #Heap #Pwn #Fastbin
【PWN.0x06】Linux Heap PWN:Use After Free 原理Use After Free即其字面所表达的意思,当一个内存块被释放之后再次被使用。但是其实这里有以下几种情况: 内存块被释放后,其对应的指针被设置为 NULL , 然后再次使用,自然程序会崩溃。 内存块被释放后,其对应的指针没有被设置为 NULL ,然后在它下一次被使用之前,没有代码对这块内存块进行修改,那么程序很有可能可以正常运转。 内存块被释放后,其对应的指针没有被设置为 NULL,但 2026-02-20 Heap #Heap #Pwn #UAF