Defcon CTF 29 流水账

in CTF

2021 年的 Defcon 终于落下了帷幕,想到 2021 年到现在都还没有更新 blog,之前队内一直年更游记的”史官” maskray 教授也 “退休” 了,想着还是得有人记录一下队伍的参赛历程。
本次比赛是我作为 Tea Deliverers 成员参加的第 5 届 Defcon CTF 比赛,同时也是主办方 Order Of the Overflow 在位的最后一届 Defcon 了,在全球疫情肆虐的大环境下,不知道这块 CTF 界的金字招牌未来将会往何处去……

Continue reading

在最近的 CTF Kernel Pwn 中,使用内核的 userfaultfd 机制来进行稳定 race 频率越来越高了,而我之前在做题时大都按照 man page 中的例子和一些 API 文档来猜测其用法。在 SECCON 2020 结束后,还是想从源码层面研究一下其内部机制是怎样的,这样可以在之后的应用中少踩一些坑。

Continue reading

随着大家对glibc内存管理机制研究的深入,越来越多的heap master涌现出来,导致在pwn领域你不对 2.23~2.29 每个版本的glibc了若指掌都不好意思说自己玩过堆。这也使得国内很多CTF的堆题更多的是流于形式和trick比拼,内卷严重。因此,我的兴趣逐渐转移到了更加贴近真实环境的kernel和虚拟化上。于是,内核的heap成为了新的战场……

Continue reading

QEMU作为一款emulator进行模拟的主要方式是binary translation,将目标代码转换成TCG IR再转换成宿主机的代码执行,于是在中间TCG生成时就可以通过插入一些代码来完成插桩的任务。而要完成这一任务首先我们得知道如何在TCG中插入一个helper.

Continue reading

最近在CTF中QEMU逃逸题目出现的频率也越来越高了,在这里记录一下常见的攻击面和进行交互的方式。对于虚拟化逃逸来说,其实就是打hypervisor这个用户态的程序,所以在明白交互的原理之后流程就和一般的pwn差不多了。

Continue reading

GCC在CTF中的应用

in CTF, GCC

简单记录一下一些GCC的特性、开关选项在CTF中的一些应用,有时候还是能给做题带来一些便利的。主要是与shellcode编写相关。

Continue reading

Workload比较大的3个题,这次DEFCON的2天基本都耗在这个题上了,前半段的做题过程被speedrun频繁打断,到了后24个小时才得以集中精力。不过最后还是没能完成第3题,有点遗憾。

Continue reading

国际强队p4首次举办CTF,一天时间确实有些紧张,而且只有一道内核pwn题。不同于传统内核pwn使用设备驱动来模拟内核漏洞的方式,该题实现了另一种可执行格式的装载和运行,利用方式也略有不同。

Continue reading

CTF Pwn题收集

in CTF, Writeup, Learning

Blog很久没有更新了,一方面可能是自己的精力不济,参加的比赛次数少了,接触到的好题目,值得拿出来分享的题目也不多了;另一方面确实也是自己变懒了,缺乏总结沉淀的过程。

很多近期的一些比较好的题目被我收集到了 https://github.com/BrieflyX/ctf-pwns ,希望能够尽量收集Pwn这个领域各个方向上比较有意思,或者利用思路清奇的、有代表性的题目。有些题目是我自己做的,有些题目是没做出来看Writeup的,对于题目的思路基本就是一两句话,比写一篇Blog要轻松多了。

之后还是应该多总结一些思路上的东西,或者介绍自己在基础工具上的一些经验,也希望自己能够勤快一点吧。

Comment and share

BrieflyX

Previous CTFer


Security Researcher


Beijing, China