阅读全文2021 年的 Defcon 终于落下了帷幕,想到 2021 年到现在都还没有更新 blog,之前队内一直年更游记的”史官” maskray 教授也 “退休” 了,想着还是得有人记录一下队伍的参赛历程。
本次比赛是我作为 Tea Deliverers 成员参加的第 5 届 Defcon CTF 比赛,同时也是主办方 Order Of the Overflow 在位的最后一届 Defcon 了,在全球疫情肆虐的大环境下,不知道这块 CTF 界的金字招牌未来将会往何处去……
阅读全文最近在CTF中QEMU逃逸题目出现的频率也越来越高了,在这里记录一下常见的攻击面和进行交互的方式。对于虚拟化逃逸来说,其实就是打hypervisor这个用户态的程序,所以在明白交互的原理之后流程就和一般的pwn差不多了。
阅读全文简单记录一下一些GCC的特性、开关选项在CTF中的一些应用,有时候还是能给做题带来一些便利的。主要是与shellcode编写相关。
阅读全文Workload比较大的3个题,这次DEFCON的2天基本都耗在这个题上了,前半段的做题过程被speedrun频繁打断,到了后24个小时才得以集中精力。不过最后还是没能完成第3题,有点遗憾。
阅读全文国际强队p4首次举办CTF,一天时间确实有些紧张,而且只有一道内核pwn题。不同于传统内核pwn使用设备驱动来模拟内核漏洞的方式,该题实现了另一种可执行格式的装载和运行,利用方式也略有不同。
Blog很久没有更新了,一方面可能是自己的精力不济,参加的比赛次数少了,接触到的好题目,值得拿出来分享的题目也不多了;另一方面确实也是自己变懒了,缺乏总结沉淀的过程。
很多近期的一些比较好的题目被我收集到了 https://github.com/BrieflyX/ctf-pwns ,希望能够尽量收集Pwn这个领域各个方向上比较有意思,或者利用思路清奇的、有代表性的题目。有些题目是我自己做的,有些题目是没做出来看Writeup的,对于题目的思路基本就是一两句话,比写一篇Blog要轻松多了。
之后还是应该多总结一些思路上的东西,或者介绍自己在基础工具上的一些经验,也希望自己能够勤快一点吧。
阅读全文又是一道从userspace pwn到hypervisor的题目,虽然漏洞较为容易,但在利用和调试方面还是需要对虚拟化和kernel有一定的了解。在做题的过程中,也可以增进对KVM API,OS Kernel的内存管理和中断处理,以及x86-64的分页机制的理解,还是相当有趣的。
阅读全文在以前的CTF比赛中,大多使用Ubuntu系列来进行题目的部署,大家也比较习惯用LD_PRELOAD来加载远程libc。而近期的CTF比赛当中,经常出现一些非Ubuntu发行版的libc,例如Debian, CentOS, Arch等等。直接在Ubuntu下就不能用LD_PRELOAD来加载了。
阅读全文在协会的一次关于堆利用的分享,希望能够总结一些关于heap exploit的普适规律和目前比较好用的利用技巧
阅读全文Seccon较为复杂的一题,一道限制很多但是充满巧合的Heap利用