Binary
BookWriter Writeup[pwnable.tw]

首先,我们检查一下程序开了哪些缓解措施

Arch: amd64-64-little
RELRO: Full RELRO
Stack: Canary found
NX: NX enabled
PIE: No PIE (0x400000)
FORTIFY: Enabled

接着,对程序作了简单的逆向,发现了几处漏洞点:

  • 在获取author时,没有用\x00截断,因为authorpages ptr相邻,若pages[0]已经有数据,则会泄漏堆的指针
  • edit的时候也没有使用\x00截断,导致可能错误的计算size,越界写
  • 因为pages最多含有8个元素,而在add page的时候错误的判断if ( i > 8 )导致第九个page的指针会覆盖掉page[0]size
铁人三项 2018 pwn [heapmain] Writeup

这个题目的原题是RHME3,直接拿来二进制修改,去掉网络函数,使用socat部署。这波操作可还行

DDCTF REVERSE baby_mips

0x00 背景

最近一直在研究IoT设备的安全,而在IoT设备上程序很多都是MIPS架构的。所以对MIPS指令有一定研究,而在DDCTF 2018中刚好有一道逆向题目是MIPS程序,于是尝试做了一下。

American Fuzz Lop (AFL) Fuzz 初探

0x00 AFL 基础

American Fuzz Lop简称 AFL,是一款模糊测试工具。模糊测试(Fuzzing),是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。通常的流程:提供一个正常的输入;修改一部分内容;输入给程序;观察程序的处理过程是否异常。

解密混淆的PHP程序

0x01 背景

团队大佬在做PHP代码审计的时候发现PHP代码是被混淆过的。虽然可以通过自己手动解密可以还原原先的PHP代码,但是混淆过程比较复杂且自己写脚本还原非常麻烦。所以,我这边通过PHP底层的操作对混淆后的PHP代码进行还原。

正式入驻腾讯云

我的博客即将搬运同步至腾讯云+社区,邀请大家一同入驻:https://cloud.tencent.com/developer/support-plan?invite_code=2fd8bipp1v40o

从CPU漏洞Meltdown&Spectre(CVE-2017-5754,CVE-2017-5715,CVE-2017-5753)看侧信道攻击

0x00 前言

2018伊始,两个芯片级漏洞Meltdown(熔断)、Spectre(幽灵)漏洞震惊的安全界。受影响的CPU包括IntelAMDARM,基本囊括的消费级CPU市场的绝大部分。Meltdown漏洞可以在用户态越权读取内核态的内存数据,Spectre漏洞可以通过浏览器的Javascript读取用户态的内存数据。虽然这两个漏洞对个人PC影响有限,但是确摧毁了公有云的基石——用户可在虚拟机里可以无限制的读取宿主机或者其他虚拟机的数据。

Spirited Away Writeup[pwnable.pw]

Overview

spirited_away is a ELF 32-bit LSB executable binary. We quickly figured out the function survey.

HITCON CTF 2017 部分pwn题目Writeup

HITCON CTF 2017 QUAL

start

首先,程序有一个alarm函数,这个是一个定时器函数,指定程序运行时间,到了后就给进程发送kill的signal,因为后面我们要调试所以直接用IDA把这个函数PATCH掉。

Chrome恶意插件User-Agent Switcher分析

之前写的,放出来-。-