本次分享介绍了我在团队初期做的与自动化漏洞挖掘相关的工作。
基于 luaqemu 进行了二次开发,既发挥了 qemu 自身强大的全系统模拟能力,又利用了 lua 脚本灵活的定制化能力,使得其能够适应各种场景的多种需求。在实现了底层的 forkserver 逻辑后,能够与目前流行的覆盖率 fuzzer AFLplusplus 结合,自动化对 qemu 中运行的相关目标进行 fuzzing.

公开 slides 详情:https://xz.aliyun.com/t/13190

评论和共享

虚拟化逃逸的攻击面及交互方式

发布在 CTF, QEMU

最近在CTF中QEMU逃逸题目出现的频率也越来越高了,在这里记录一下常见的攻击面和进行交互的方式。对于虚拟化逃逸来说,其实就是打hypervisor这个用户态的程序,所以在明白交互的原理之后流程就和一般的pwn差不多了。

阅读全文
  • 第 1 页 共 1 页
作者的图片

BrieflyX

Stay calm & Keep faith


Security Researcher


Beijing, China