1: イントロ 2: SpecialThanks 0: 参考 1: イントロ 2: SpecialThanks 本記事は、分科会 #sig-pwn-beginnerの一環として書かれたものではありません 0: 参考 www.youtube.com 続くわけがねぇ・・・
1: イントロ 2: Intel CET 概観 3: Shadow Stack Shadow Stack の switch じゃあ、ShadowStackを書き換えればいいじゃん? スタックだろ? アンダーフローさせちまえよ 4: Indirect Branch Tracking じゃあendbr64から始まるアドレスに不正にJMPすることはでき…
1: イントロ 2: まず全体の感想 3: AASLR1/ AASLR2 問題概要 乱数生成器の掌握 pwn exploit 結果 4. nullptr 問題概要 思考の道筋 どうやら想定解っぽいもの exploit: 途中まで 5: アウトロ 1: イントロ いつぞや行われた ALLES! CTF 2020 最近CTFをしていな…
1: イントロ 2. 問題概要 3. Vulns - heapbaseのleakまで 4: AAW/AAR 5: libcbase leak 6: StackAddr leak 7: ROP to mprotect 8: shellcode to open/read flag 9: exploit 10: アウトロ 1: イントロ いつぞや行われた Poseidon CTF 2020 libc2.32問があった…
0: 参考 1: イントロ 2: 準備 配布物 その他 3: 問題概要ととっかかりのBug 4: userfaultfdによってrace conditionを安定させる 5: page_offset_base/ modulebase の leak 6: kernbaseのleak 7: PTEの権限bitを書き換える 8: prctl によって特定の領域をマー…
0: 参考 1: イントロ 2: 準備 配布ファイル デバッグ環境の整備 kernelのビルド モジュールのビルド ファイルシステムの展開・圧縮 GDBでアタッチ おまけ 3.Bugs 4. RIPをとる 5. 定石のROP prepare_kernel_cred() で init task の cred を入手 init_cred を…
0: 参考 1: イントロ 2: Safe-Linking 概観 3: Safe-Linkingの実装とその仕組み 実装 仕組み 4. House of io 5. P' から Lの leak 6. Further Attack 7. アウトロ 0: 参考 【A】Safe-Linking設計者ブログ research.checkpoint.com 【B】Safe-Linking Bypass …
0: イントロ 1: RACHELL: 7solves 322pts 問題概要 非想定解 想定のバグ 想定解 2: Violence Fixer: 13solves 241pts 問題概要 想定解 3: Karte: 6solves 341pts 4: 全体 5: アウトロ 0: イントロ いつぞや開催された TSGCTF 2020 において、pwn問題を2問作…
7: イントロ 921: Snakes Everywhere (rev) 状況 解法 exploit 1: FreeFlag 状況 exploit 46: Command 1 状況 exploit -32: Help 状況 解法 exploit 73.91: Command2 状況 exploit 1.3e+9: Blind 状況 解法 exploit -3.141592: \x32\x64 9: armpw 92: アウト…
1: イントロ 2: Beginner's Heap Point 概要 exploit 3: Elementary Stack 問題概要 point exploit 4: ChildHeap 問題概要 point exploit 5: flip 問題概要 point exploit 6: アウトロ 1: イントロ いつぞや開催された SECCON Beginners CTF 2020 競技中はあ…
1: イントロ 2: House of Botcake できること 制約 手法とPoC 3: アウトロ 1: イントロ ある夜中に pwn の問題を作ろうとウトウトしながら過去のexploit手法を漁っていた いくつか作りたい問題のアイディアこそ挙げていたのだが、その中にtcacheを題材とした…
1: イントロ 2: hipwn 3: diylist 4: grimoire 5: babybof / protrude 6: syscall kit 7: wget 8: meowmow 9: Survey 10: アウトロ 1: イントロ いつぞや開催された zer0pts CTF 2020 にチーム TSG として参加した チームでは 8847点 を取り、 そのうち自分…
0: 参考 1: イントロ 2: 概要 できること 制約 3: 3つのAdvantage 準備 Advantage1: 任意の8byte-aligned高位アドレスに巨大な値を書き込む Advantage2: 任意の8byte-aligned高位アドレスに任意の値を書き込む Advantage3: 任意の8byte-aligned高位アドレス…
1: イントロ 1: wrong copy 2: baby note 3: michael 4: blind note 5: ezstack 6: アウトロ 1: イントロ いつぞや行われた 明石高専主催のminiCTF2020 team Contrailでの初陣でした 結果は6位。渋い 開催期間は分かりませんが、14:00くらいから3時間だけ参…
House of Orange 0: 参考 1: イントロ 2: House of Orange Recquirements 概要 解説 3: PoC = HITCON2016 表層解析 とっかかりの脆弱性 libc_baseのleak (HoO) abort()からの攻撃の概略 unsortedbin attack _IO_FILE_plusのforge 4: exploit 5: 結果 6: アウ…
1: イントロ 2: gdb 3:pwndbg 4:checksec 5: pwntools 6:rp 7: exploitのテンプレ 8: socatのテンプレ 9: Ghidra 1: イントロ 先日、VMが色々と詰まった外づけHDDの中身が失われてしまい 粛々とリインストールしているときに 折角の機会だからKaliもネイティ…
1: イントロ 2: 表層解析 配布物 問題概要 write read rewrite 3: ネイティブ環境と異なるlibcでのデバッグ 4: 方針 とっかかりの脆弱性 libcbaseのleakとlibc2.27/28のunsortedの制約の差異 malloc_hook overwrite 5: exploit 6結果 7: アウトロ 1: イント…
【自動投稿 from 2019.11.27 to 2019.12.11.00:00】 本記事はTSG AdventCalender 2019のエントリとして書かれたものです 昨日(12/10)は iLiss さんによる「#sig-rhythm-game関連を1つ」でした adventar.org ++++++++++++++++++++++++++ あどべんとかれんだぁ…
【自動投稿 from 2019.11.29 to 2019.12.08.00:00】 1: イントロ 本記事はTSG AdventCalender 2019のエントリとして書かれたものです 昨日は うら さんによる 「TSG LIVE! 4 ライブコードゴルフ大会 writeup + 解き直し ( Perl, sed, Haskell ) - 何か書く」…
おいキヅキ、と僕は思った。お前と違って俺は生きると決めたし、それも俺なりにきちんと生きると決めたんだ。お前だってきっと辛かっただろうけど、俺だって辛いんだ。大人になるんだよ。そうしなくてはならないからだ。俺はこれまでできることなら十七や十…
1: イントロ 2: 表層解析 tictactoe server.py 3: プログラムの概要 概要 サーバの役割 4: 使わなかった脆弱性 = 1勝はできる 5: 自明なBoFからROPでsessionIDを保ったまま連勝する nameバッファのBoF sessionIDをリークしたまま連勝する 100連勝するスクリ…
1: イントロ 2: IfYouWanna - pwn 100点問題 静的解析 問題概要 exploit 結果 3: ShyEEICtan - pwn 200点問題 静的解析 問題概要 exploit 結果 4: KillKirby4Free - pwn 300点問題 静的解析 問題概要 exploit 結果 5: アウトロ 1: イントロ とある大学にTSG…
1: イントロ 2: 解き始めるまで 問題について デバッグ環境について 3: モジュールの挙動について 4: jmptableの脆弱性について switch分岐のアセンブラ おおよその展望 5:kmalloc()とスラブアロケータについて スラブアロケータ概略 kmalloc() kmem_cache_a…
1: イントロ 2: 表層解析 3: libc_baseのleak 4: MasterCanary(TLS)のleak 5: FSA 6: exploit 7: 結果 1: イントロ いつぞや行われたSECCON CTF 2019 そのpwnの問題の MonoidOperator TSGという団体がとある大学にあるらしいが、そこの人がつくった問題らし…
最近、 めっちゃ犬を飼いたい。 ほんとに。 犬を初めて飼いたいって思ったのが小1の頃で その時は犬がだめな賃貸だったからしょうがなかったけど なんやかんや関東東北を転々として実家に戻って やっと犬と生活できると思ったら 家族に犬苦手な人いて結局飼…
【自動投稿 from 2019.10.24 22:00 @ 2019.10.24.19:10】 1: イントロ 2: 表層解析 3: 脆弱性 ざっと見 スタックの構造 4: exploit 5: 結果 1: イントロ いつぞや行われたHack.lu CTF 2019 学科の課題だったり復習だったりが溜まっていたため絶対に参加しな…
1: イントロ 2: Linux環境に慣れる 3: C言語/Pythonを使えるようにする C C++ Python 言語全般 3: ELF形式/リンカ・ローダについて 4: アセンブラに慣れる 5: pwnを解く手順を学ぶ 6: モチベーション 7: 最後に 1: イントロ 最近知人がCTFのpwnをやりたがっ…
0: 参考 1: イントロ 2: 想定解 = ROP 3: 非想定解 = stdout書き換え 4: アウトロ 0: 参考 【Sumの非想定解についての参考】 ptr-yudai.hatenablog.com 1: イントロ いつぞや行われたSECCON CTF 2019の解き直しをする 今回はpwn問題 "Sum" 作問者様のTwitter…
1: イントロ 2: Welcome / Thank you for playing 3: calc 3: One 4: lazy 5: sum 6: アウトロ 1: イントロ いつぞや行われたSECCON CTF 2019にnewbie2人チームsmallkirby(@python_kirby / @mivjdu)で一応参加した 結果はボロボロだったが教訓として ・変に…