本次分享介绍了我在团队初期做的与自动化漏洞挖掘相关的工作。
基于 luaqemu 进行了二次开发,既发挥了 qemu 自身强大的全系统模拟能力,又利用了 lua 脚本灵活的定制化能力,使得其能够适应各种场景的多种需求。在实现了底层的 forkserver 逻辑后,能够与目前流行的覆盖率 fuzzer AFLplusplus 结合,自动化对 qemu 中运行的相关目标进行 fuzzing.

公开 slides 详情:https://xz.aliyun.com/t/13190

Comment and share

申请 https 的可信证书可以提高自己 website 的安全性,之前因为觉得都是静态内容所以没必要用 https,主要就是嫌申请 https 证书比较麻烦. 最近折腾了一下发现,使用命令行的 certbot 可以非常方便的获取 Let’s encrypt 的免费证书.

Continue reading

2021 年的 Defcon 终于落下了帷幕,想到 2021 年到现在都还没有更新 blog,之前队内一直年更游记的”史官” maskray 教授也 “退休” 了,想着还是得有人记录一下队伍的参赛历程。
本次比赛是我作为 Tea Deliverers 成员参加的第 5 届 Defcon CTF 比赛,同时也是主办方 Order Of the Overflow 在位的最后一届 Defcon 了,在全球疫情肆虐的大环境下,不知道这块 CTF 界的金字招牌未来将会往何处去……

Continue reading

在最近的 CTF Kernel Pwn 中,使用内核的 userfaultfd 机制来进行稳定 race 频率越来越高了,而我之前在做题时大都按照 man page 中的例子和一些 API 文档来猜测其用法。在 SECCON 2020 结束后,还是想从源码层面研究一下其内部机制是怎样的,这样可以在之后的应用中少踩一些坑。

Continue reading

随着大家对glibc内存管理机制研究的深入,越来越多的heap master涌现出来,导致在pwn领域你不对 2.23~2.29 每个版本的glibc了若指掌都不好意思说自己玩过堆。这也使得国内很多CTF的堆题更多的是流于形式和trick比拼,内卷严重。因此,我的兴趣逐渐转移到了更加贴近真实环境的kernel和虚拟化上。于是,内核的heap成为了新的战场……

Continue reading

QEMU作为一款emulator进行模拟的主要方式是binary translation,将目标代码转换成TCG IR再转换成宿主机的代码执行,于是在中间TCG生成时就可以通过插入一些代码来完成插桩的任务。而要完成这一任务首先我们得知道如何在TCG中插入一个helper.

Continue reading

最近在CTF中QEMU逃逸题目出现的频率也越来越高了,在这里记录一下常见的攻击面和进行交互的方式。对于虚拟化逃逸来说,其实就是打hypervisor这个用户态的程序,所以在明白交互的原理之后流程就和一般的pwn差不多了。

Continue reading

Workload比较大的3个题,这次DEFCON的2天基本都耗在这个题上了,前半段的做题过程被speedrun频繁打断,到了后24个小时才得以集中精力。不过最后还是没能完成第3题,有点遗憾。

Continue reading
Author's picture

BrieflyX

Stay calm & Keep faith


Security Researcher


Beijing, China