l0tus's blog

切开血管,落日殷红

FSOP

FSOP 基本介绍:https://ctf-wiki.org/pwn/linux/user-mode/io-file/fake-vtable-exploit/ vtable hijacking poc 下面是一段劫持vtable的poc,这里是覆盖printf会调用的xsputn,偏移为8。 1234567891011121314151617181920#include<stdio.h......

SROP

SROP 基本介绍:https://ctf-wiki.org/pwn/linux/user-mode/stackoverflow/x86/advanced-rop/srop/ wiki写的很详细了。 在传统的ROP上基于Sigreturn系统调用,伪造回调栈的frame,就是SROP 32位sigframe context: 123456789101112131415161718192021......

论文阅读:"Oh-Pwn-VPN! Security Analysis of OpenVPN-based Android Apps"

正文 本文是一篇分析VPN安全的文章,主要分析了基于openvpn的Android vpn app的安全。 本文提出了三种常见的漏洞点 第一个是misuse of modified OpenVPN protocol,第二个是weak authentication at the client side,第三个是incorrect usage of native library 上述三种漏洞点引......

2023国赛华东南分区赛

年轻人的第一次线下AWDP赛

MaskNote 一道假的堆题,漏洞是sprintf的格式化字符串漏洞,过滤了%x,%n和%p,但是没用过滤%c,利用格式化字符串的%c可以实现栈溢出。 程序在初始化的时候mmap了一块很大的地址,可读可写可执行,塞shellcode就可以。 attack exp: 123456789101112131415161718192021222324252627282930313233343......

论文阅读:"V-Shuttle:Scalable and Semantics-Aware Hypervisor Virtual Device Fuzzing"

ABSTRACT hypervisor也被称作Virtual Machine Monitor(VMM),它可以在一台主机中隔离多个虚拟机。可以理解为多个虚拟机的管理核心,但是hypervisor存在利用方式可以做到逃逸和提权。但虚拟机中以DMA(direct memory access)交互的数据结构往往是非常复杂,(可以类比于堆管理等,会有很多结构体,互相之间有很多指针相互指向和连接起来)......

CISCN2023 部分PWN题wp

pwn 4/6,被白夜带飞了,协会的大家都太强了 这几道题目里能独立完整解出的大概也只有两道,另外的都是白夜在主要输出,我只能提供一点思路和跟着写一点脚本,还是需要多练 但是我把我们俩做出的题都放上来了,有的步骤我还不会,现在太晚了(00:40)明天白天有空复现一下 之后大概是分区赛(?,继续加油 烧烤摊儿 第一道pwn,比较简单,光速下班但是之后光速上题hhh 整数溢出,没检查负数 也有......

虚拟机逃逸初探(更新中)

开篇废话 从上学期就定下了学VMpwn这个方向,一是我在刚接触虚拟机的时候就认为虚拟机这个东西是一门艺术,是杰作,其次是被去年蒋公子挖VM ware的CVE拿GeekPwn冠军给帅到了,幻想着成为他那样的神仙。于是就开始摸一些简单的CTF中虚拟机逃逸的题目和qemu的原理,这里特别感谢公大的@korey0sh1师傅,从他的文章里我学到了许多。 Qemu QEMU是一个托管的虚拟机,它通过动态......

《现代操作系统》阅读笔记(持续更新中)

引子 大概是这学期初的时候开始就很想学操作系统,但是因为种种原因,一直拖着没学。前两天刚考完期中,运气比较好及格了,课业压力总算是减轻了一些;对于操作系统的学习,学长们给我推荐的都是《操作系统真相还原》和MIT的公开课和实验,但是我手边并没有《操作系统真相还原》,iPad上倒是有电子版,但碍于电子版读起来总是不舒服。还有就是MIT的公开课没有中文字幕,虽说我曾经是英语专业,但硬听英文课这种留......

阿里云CTF2023-babypwn-WP

一道rust写的堆题

rust 写的目录堆题 很丑。 主函数: 是我做过最丑的pwn题,主函数无视掉一部分很丑陋的代码。主要关注的就是一个switch case 语句,左边的函数栏中仔细看可以看到增删查改和目录还有后门 backdoor函数: delete函数: 源码我就不解读了太丑了没仔细看,大概试试也就能测出洞来 思路: delete函数调用时输入index为1953723762可以调用后门函数......

CVE-2022-26258

FirmAE仿真模拟 && D-link CVE复现

最近读的论文是关于firmware emulation和firm fuzz的,正好这几天看了关于FirmAE的文章,就试着使用FirmAE来进行一次仿真模拟。 FirmAE的原理大概是以Firmadyne工具为基础,用程序对固件进行分析,然后模拟起来它的web服务。比较舒服的地方在于它自动化程度较高,一行指令就能从固件起到web服务。至于成功率用论文的原话来说就是:“successfully......