サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
Switch 2
ptr-yudai.hatenablog.com
はじめに Fuzzingの概念 なぜ自分でFuzzerを書くのか 実際に問題を解く dual - ユーザーランドプログラムのFuzzing Step 1. Fuzzerの方針を立てる Step 2. テストケースを最適化する Step 3. 問題を解く spark - カーネルドライバのFuzzing Step 1. Fuzzerの方針を立てる Step 2. 再現性のあるテストケースを見つける Step 3. 問題を解く atoms - カーネルドライバのFuzzing(マルチスレッド) Step 1. Fuzzerの方針を立てる Step 2. 問題を解く cgi - CGIのFuzzing Step 1. Fuzzerの方針を立てる Step 2. 解きたい telescope - Fuzzingの結果から攻略法を考え直す Step 1. Fuzzerの方針を立てる Step 2.
はじめに 5月23日14:00から24時間、初心者向けのSECCON Beginners CTF 2020を開催しました。 といっても全問が初心者向けな訳ではなく、中級者でも難しいと感じるような問題もちらほらあったと思います。 また、CTFを本当に初めて触るという方にとってはBeginnerタグの付いた問題だけでも難しかったかと思います。 サーバーはしばらくは開放したままです。 参加するだけでなく復習しないと成長しませんので、是非解けなかった問題にも挑戦してください。 はじめに [Misc 272pts] readme (71 solves) [Rev 156pts] yakisoba (144 solves) [Rev 279pts] ghost (68 solves) [Rev 410pts] sneaky (23 solves) [Pwn 134pts] Beginner's Sta
はじめに Kernel Exploitを勉強し初めて2ヶ月ほどが経ちました。 やっていて思うのは、カーネルランドのUAFやヒープオーバーフローなどは非常に強力だということです。 しかし、脆弱なドライバが提供する機能以外に、カーネルや他のドライバが提供する機能を利用することが多いので、多くの知識が無いと上手く攻撃できなかったり、成功確率が下がったりします。 例えばkUAFはとても便利なのですが、UAF対象のオブジェクトのサイズが固定の場合は、kmallocでサイズが一致してかつ「使える」オブジェクトを探す必要があります。 この記事では、そのような「使える」オブジェクトをまとめようと思います。 といっても私はKernel Exploitに関しては素人なので間違いが多いかもしれませんし、定石みたいなものを見逃しているかもしれません。 間違っている部分の指摘や、他に知っているオブジェクトがあれば是
この記事はCTF Advent Calendar 2019の23日目の記事です。 はじめに この記事は「2019年のpwn問を全部解くチャレンジ【前半戦】」の続きで、解く対象の問題も前の記事と基本同じです。 が、ちょっと条件を追加します。 javascriptや独自vm、コンパイラ、インタプリタ等のpwnは対象外 C / C++ / asm製に限定し、Rustなどは対象外 pwn初めて1年目なので分際をわきまえて単純なユーザーランドpwnに集中します。 【追記(2019/12/04)】残ってる問題を紙に書き出してみたのですが、1日1問やっても終わらないです。体力的・精神的な限界が来ているので以下の問題は解かずに供養します。 scanner [0CTF/TCTF] cppp, SPlaid Birch, Suffaring, Spectre [PlaidCTF] Capacity Orien
はじめに 2019年に入ってからHouse of Corrosionというヒープ系exploitテクニックが公開されたのですが、全然文献が無いのでまとめようと思います。 結構使えると思うし元記事の考察もよく書かれているので個人的に好きな手法です。 ただ、説明が並んでいるだけでPoCとかは無さそうなので、実例を挙げつつ紹介します。 はじめに House of Corrosion ■ 概要 良い点 悪い点 汚い点 説明 ■ 原理 原理1 原理2 原理3 ■ シェルが起動する仕組み Stage 1: Heap Feng Shui Stage 2: Unsorted bin attack Stage 3: Fake unsorted chunk Stage 4: stderrの改竄 _flags _mode _IO_write_ptr _IO_buf_base _IO_buf_end vtable
後半戦: 2019年のpwn問を全部解くチャレンジ【後半戦】 - CTFするぞ まえがき (2019年3月記) 最近CTFに出るとそこそこ良い成績が残せる一方,チームのpwn担当として実力不足を感じています. そこで,pwn苦手意識を克服すべく本日2019年3月13日から,2019年1月1日から2019年12月31日までに出題されるpwn問を全て解いてwriteupを書くことにしました. 週2程度でCTFがあって,各CTFに3問くらいpwnがあるイメージなので,今からコツコツやれば来年の1月には記事が出来上がってるんじゃないかなーと思います. 追記(2019年5月8日記) 思った以上に量が多いので前半と後半に分けます。前半は7月上旬、後半は来年の1月上旬に投稿するつもりです。 ほぼ初心者の状態から始めたので、解説ミスとかあれば是非コメントかTwitterでご連絡くださいm(_ _)m まえ
追記[2019/04/24] この記事を見た運営の方から連絡があり、状況を丁寧に説明してくださいました。 私は説明が下手なので重要な部分だけを翻訳してそのまま書きます。 しばらく前に自称韓国国籍のCTFプレイヤーがCTFの作問を手伝うと申し出ました。 我々は彼に難易度の高いreversingとpwnの作問を頼み、彼の要求した通り高い報酬を支払いました。 彼は明らかにあなたの問題を盗んでおり、我々のCTFとASISの評判をひどく損ねました。 ちなみに私の方には自称ベトナム国籍で来ているので国籍も嘘だと思います。 つまり、運営は報酬付きで外部に問題を依頼しただけで、依頼された側が更に別の人に頼んでいることは認知していなかったということです。 ASIS CTFはほとんど数人(1, 2人?)で運営しているそうなので外部委託は仕方ないと思いますし、運営側に全く非はなかったということだけ理解をお願いし
Googleの検索結果に役に立たない情報が多いので,不要な結果を除外するためのGreasemonkeyスクリプトを作りました. ご自由にお使いください. blacklistに除外したいキーワードを配列で指定すると,そのキーワードを含むサイトは破棄されます. // ==UserScript== // @name google-censored // @include /^(http|https):\/\/www\.google\..+\/search.*/ // @version 1 // @grant none // ==/UserScript== var blacklist = ['https://www.sejuku.net/', 'https://tap-biz.jp/', 'https://kirari-media.net/', 'http://www.geocities.jp/'
このページを最初にブックマークしてみませんか?
『ptr-yudai.hatenablog.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く