申请 https 的可信证书可以提高自己 website 的安全性,之前因为觉得都是静态内容所以没必要用 https,主要就是嫌申请 https 证书比较麻烦. 最近折腾了一下发现,使用命令行的 certbot 可以非常方便的获取 Let’s encrypt 的免费证书.

阅读全文

Linux Kernel Userfaultfd 内部机制探究

发布在 Kernel

在最近的 CTF Kernel Pwn 中,使用内核的 userfaultfd 机制来进行稳定 race 频率越来越高了,而我之前在做题时大都按照 man page 中的例子和一些 API 文档来猜测其用法。在 SECCON 2020 结束后,还是想从源码层面研究一下其内部机制是怎样的,这样可以在之后的应用中少踩一些坑。

阅读全文

虚拟化逃逸的攻击面及交互方式

发布在 CTF, QEMU

最近在CTF中QEMU逃逸题目出现的频率也越来越高了,在这里记录一下常见的攻击面和进行交互的方式。对于虚拟化逃逸来说,其实就是打hypervisor这个用户态的程序,所以在明白交互的原理之后流程就和一般的pwn差不多了。

阅读全文

GCC在CTF中的应用

发布在 CTF, GCC

简单记录一下一些GCC的特性、开关选项在CTF中的一些应用,有时候还是能给做题带来一些便利的。主要是与shellcode编写相关。

阅读全文

DEF CON CTF Quals 2019 - LCARS

发布在 CTF

Workload比较大的3个题,这次DEFCON的2天基本都耗在这个题上了,前半段的做题过程被speedrun频繁打断,到了后24个小时才得以集中精力。不过最后还是没能完成第3题,有点遗憾。

阅读全文

Handling SO Hell in CTF Pwn

发布在 CTF

在以前的CTF比赛中,大多使用Ubuntu系列来进行题目的部署,大家也比较习惯用LD_PRELOAD来加载远程libc。而近期的CTF比赛当中,经常出现一些非Ubuntu发行版的libc,例如Debian, CentOS, Arch等等。直接在Ubuntu下就不能用LD_PRELOAD来加载了。

阅读全文

Shellcode生成器——msfvenom

发布在 CTF

之前在打CTF的时候写exploit,总是为了找不到shellcode而发愁,最近更新的peda的shellcode生成功能好像都不好使了,只能使用那万年不变的24 bytes shellcode,而且还没办法规避某些特殊字符。

不过metasploit framework套件中的msfpayload与msfencode配合使用可以做到生成指定的payload,现在这两个工具进行了合并,这就是msfvenom。安装了整个msf的话这个工具就已经包含其中了。

阅读全文

近期接触的CTF工具介绍

发布在 CTF

最近看了一些CTF比赛的writeup,也接触到了一些比较好用的工具,所以就把它们记在下面,供以后参考。

pcapfix

pcap与pcapng文件的修复工具,适用于一些header损坏的pcap文件。

JEB

Android apk逆向分析神器,使用java编写可以跨平台使用,相当于apktool+jad+dex2jar的组合,既能够反编译出smali代码又能最终反编译出java代码,还可以进行字符串、资源分析。

不过就是它并不是开源软件:)

使用之前需要注意的就是如果无法加载swt包,就在网上下载一个适用于系统的swt.jar替换原有的swt.jar即可。

fsck.ext4

Linux中自带的文件系统修复工具,可以用于修复破损的img文件。

extundelete

与ext3grep工具类似,ext文件系统的文件反删除工具,可以根据inode信息恢复被删除的文件,需要安装ext2fs library.编译安装后运行

1
extundelete --restore-all corrupt-file.img

exiftool

文件元数据(meta data)的提取工具,支持多种文件的详细元数据,在做审计分析的题时非常有用,因为flag经常藏在一些比较冷门的meta data中。

Updated on 2022: Here is a new research made by Comparitech about EXIF metadata privacy. You could read it from this link https://comparite.ch/exif-metadata.

unpy2exe

对于使用py2exe打包之后的python程序,可以回复成之前的pyc字节码。

uncompyle2

可以与上面的工具配合使用,能够将pyc或者pyo的字节码反编译成py源代码。

评论和共享

作者的图片

BrieflyX

Stay calm & Keep faith


Security Researcher


Beijing, China