• Pwnable Kr Rookiss Write Up Part One

    0x00 前言

    个人感觉刷题的意义就在于诚意,要做一个言行一致的人。精力暂时有限,本篇文章记录了pwnable.kr第二部分Rookiss的一半题解,其实做题的套路也渐渐懂一些了:先看安全机制,推测是什么问题,再看程序找出问题点,根据上下文环境确定漏洞利用方式,最后是调试验证。

    Read on →

  • Pwnable Kr Toddler's Bottle Write Up

    0x00 背景

    和leecode一样,感觉未来PWN选手基础的发展趋势,就是问你有没有刷过pwnable.krpwnable.tw系列哇。算是巩固一下基础吧,把pwnable.kr的Toddler's Bottle部分做完了,遂形成此篇记录博客。篇幅所限,原始题目内容和运行环境以及开启的安全机制,大多省略或提及关键部分,着重记录了解题思路和利用脚本。

    Read on →

  • WCTF 2019 VirtualHole Write Up

    0x00 环境搭建

    VirtualHole是WCTF2019线下赛一道关于qemu虚拟机逃逸的题目,也是一个qemu漏洞挖掘的入门机会。作者给出了修改后的megasas.c及安装好的虚拟机镜像文件,无疑是要搭建针对qemu的调试环境。

    Read on →

  • WCTF 2019 Online Android Crackme Write Up

    0x00 参赛初衷

    懂的人会问你打过什么CTF或者挖过什么洞,仔细一想两者都会是对自己能力的突破,多参加点高质量的赛事终究是有益无害的,如果能学到新姿势或者入个门那更是赚到了。作为老油条只能被gd师傅带着打打线上赛,个人也就会做两个签到的安卓逆向题,新鲜接触青涩记录。

    Read on →

  • Chimay-Red: RouterOS Integer Overflow Analysis

    0x00 前言已近

    之前给同学们布置的Chimay-Red分析任务终究是要还的,其本质上是一个RouterOS的整数溢出漏洞,通过堆叠线程栈空间内容获取代码控制权。早期BigNerd95在Github上以PoC的形式对此漏洞有所分析,随后Dayton在博客上进行了详细的描述与完善。这篇文章在二者的基础上完成漏洞分析,主要关注一些自我疑问的细节,最后构造新的ROP完成漏洞利用。

    Read on →