# KernelPwnLab **Repository Path**: wan-zesheng/kernel-pwn-lab ## Basic Information - **Project Name**: KernelPwnLab - **Description**: CTF-KernelPwn的学习笔记和实验操作 - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 2 - **Forks**: 0 - **Created**: 2022-07-26 - **Last Updated**: 2023-02-07 ## Categories & Tags **Categories**: Uncategorized **Tags**: CTF, os ## README # Kernel-Pwn-Lab 仓库的浏览者,你好,这里是一名二进制安全学习者的安全空间,截至于仓库创建时,本人刚刚修读完网络安全专业的大学二年级,在业余时间是一名CTF比赛选手。创建仓库的目的是在学习关于KernelPwn和操作系统的课程中的学习过程中进行记录。 ## 1.仓库内容 包括并不限于: 操作系统知识以及源代码 编译、链接原理学习 内核CTF赛题及WP CVE、NVD内核漏洞复现 fuzz&angr等工具的使用 论文阅读 ## 2.学习所涉及的数据及参考 > 《orange's一个操作系统的实现》 >《漏洞战争——软件漏洞分析精要》 >《程序员的自我修养——链接、装载与库》 >《内核漏洞的利用与防范》 >《恶意代码分析实战》 > CTF-wiki:https://ctf-wiki.org/ >安全客:https://www.anquanke.com/ >看雪安全: https://bbs.pediy.com/ ## 3.待更新内容 ### 2022/7 更新《自己动手写操作系统》工程的准备部分 ### 2022/10 更新ucore Lab1 Lab2的详细报告 ### 2022/12 更新ucore Lab3 Lab4的简略分析过程,和lab1,lab2的具体代码,受到时间上的限制,暂时不能写出详细的实验报告,在这里先表示一下不好意思。 ## 4.写在最后 ### 2022/7 二进制安全漏洞的学习不仅需要大量的基础知识,更需要调试技术,逆向技术,代码审计和程序编写能力。没有大量的努力和付出,是很难做出有价值,有质量的成果的,本人虽然不看轻计算机科学的任何一个学科,但是对一些不清楚原理与**过度**依靠工具,依靠指令封装的脚本小子也是颇有微词。安全不是建立在黑客工具上的,也不是建立在纯粹的AI统计分析上的。踏实学习,立足实干,理论与实践相结合,才是漏洞学习应该有的态度和方法。 ### 2022/12 从现在起,仓库作者(也就是本人)开始进行内核漏洞的学习,其中,为了学习内核漏洞,需要漏洞挖掘,内核代码审计,以及一些工具的使用和漏洞观探讨,当然,orange os和ucore的学习内容也不会停下来,还望各位耐心等待~ ### 2023/1/30 近期计划: [√]内核堆喷 [√]kernel堆块溢出 userfaultfd [√]mobprobe_path、mod_tree的利用 [√]double fetch形式的条件竞争 内核 ptmalloc堆复习 高版本_IO_FILE利用 musl堆进行入门训练 用户态条件竞争题目