newbieからバイナリアンへ

【雑談5.0】EEICで1年過ごしたため、振り返る

1: イントロ 2: SpecialThanks 0: 参考 1: イントロ 2: SpecialThanks 本記事は、分科会 #sig-pwn-beginnerの一環として書かれたものではありません 0: 参考 www.youtube.com 続くわけがねぇ・・・

【pwn 36.0】Intel CETが、みんなの恋人ROPを殺す

1: イントロ 2: Intel CET 概観 3: Shadow Stack Shadow Stack の switch じゃあ、ShadowStackを書き換えればいいじゃん? スタックだろ? アンダーフローさせちまえよ 4: Indirect Branch Tracking じゃあendbr64から始まるアドレスに不正にJMPすることはでき…

【pwn 35.0】ALLES! CTF 2020 - AASLR1 / AASLR2 / nullptr

1: イントロ 2: まず全体の感想 3: AASLR1/ AASLR2 問題概要 乱数生成器の掌握 pwn exploit 結果 4. nullptr 問題概要 思考の道筋 どうやら想定解っぽいもの exploit: 途中まで 5: アウトロ 1: イントロ いつぞや行われた ALLES! CTF 2020 最近CTFをしていな…

【雑談4.0】大学3年生の夏を丁寧に振り返る

【pwn 34.0】Poseidon CTF 2020 - cards

1: イントロ 2. 問題概要 3. Vulns - heapbaseのleakまで 4: AAW/AAR 5: libcbase leak 6: StackAddr leak 7: ROP to mprotect 8: shellcode to open/read flag 9: exploit 10: アウトロ 1: イントロ いつぞや行われた Poseidon CTF 2020 libc2.32問があった…

【pwn 33.0】Krazynote - Balsn CTF 2019 (kernel exploit)

0: 参考 1: イントロ 2: 準備 配布物 その他 3: 問題概要ととっかかりのBug 4: userfaultfdによってrace conditionを安定させる 5: page_offset_base/ modulebase の leak 6: kernbaseのleak 7: PTEの権限bitを書き換える 8: prctl によって特定の領域をマー…

【pwn 27.0】 meowmow (kernel exploit) - zer0pts CTF 2020

0: 参考 1: イントロ 2: 準備 配布ファイル デバッグ環境の整備 kernelのビルド モジュールのビルド ファイルシステムの展開・圧縮 GDBでアタッチ おまけ 3.Bugs 4. RIPをとる 5. 定石のROP prepare_kernel_cred() で init task の cred を入手 init_cred を…

【pwn 32.0】glibc2.32 Safe-Linking とその Bypass の概観

0: 参考 1: イントロ 2: Safe-Linking 概観 3: Safe-Linkingの実装とその仕組み 実装 仕組み 4. House of io 5. P' から Lの leak 6. Further Attack 7. アウトロ 0: 参考 【A】Safe-Linking設計者ブログ research.checkpoint.com 【B】Safe-Linking Bypass …

【pwn 31.0】 TSGCTF 2020 作問反省

0: イントロ 1: RACHELL: 7solves 322pts 問題概要 非想定解 想定のバグ 想定解 2: Violence Fixer: 13solves 241pts 問題概要 想定解 3: Karte: 6solves 341pts 4: 全体 5: アウトロ 0: イントロ いつぞや開催された TSGCTF 2020 において、pwn問題を2問作…

【pwn 30.0】zh3r0 CTF 2020 - writeup

7: イントロ 921: Snakes Everywhere (rev) 状況 解法 exploit 1: FreeFlag 状況 exploit 46: Command 1 状況 exploit -32: Help 状況 解法 exploit 73.91: Command2 状況 exploit 1.3e+9: Blind 状況 解法 exploit -3.141592: \x32\x64 9: armpw 92: アウト…

【pwn 29.0】SECCON Beginners CTF2020: writeup供養

1: イントロ 2: Beginner's Heap Point 概要 exploit 3: Elementary Stack 問題概要 point exploit 4: ChildHeap 問題概要 point exploit 5: flip 問題概要 point exploit 6: アウトロ 1: イントロ いつぞや開催された SECCON Beginners CTF 2020 競技中はあ…

【pwn 28.0】 House of Botcake

1: イントロ 2: House of Botcake できること 制約 手法とPoC 3: アウトロ 1: イントロ ある夜中に pwn の問題を作ろうとウトウトしながら過去のexploit手法を漁っていた いくつか作りたい問題のアイディアこそ挙げていたのだが、その中にtcacheを題材とした…

【pwn 24.0】 zer0pts CTF 2020 writeup (に満たない何か)

1: イントロ 2: hipwn 3: diylist 4: grimoire 5: babybof / protrude 6: syscall kit 7: wget 8: meowmow 9: Survey 10: アウトロ 1: イントロ いつぞや開催された zer0pts CTF 2020 にチーム TSG として参加した チームでは 8847点 を取り、 そのうち自分…

【pwn 21.0】House of Corrosion : 使えればいいじゃんな覚書

0: 参考 1: イントロ 2: 概要 できること 制約 3: 3つのAdvantage 準備 Advantage1: 任意の8byte-aligned高位アドレスに巨大な値を書き込む Advantage2: 任意の8byte-aligned高位アドレスに任意の値を書き込む Advantage3: 任意の8byte-aligned高位アドレス…

【pwn 19.0】明石高専miniCTF2020 - 雑メモ

1: イントロ 1: wrong copy 2: baby note 3: michael 4: blind note 5: ezstack 6: アウトロ 1: イントロ いつぞや行われた 明石高専主催のminiCTF2020 team Contrailでの初陣でした 結果は6位。渋い 開催期間は分かりませんが、14:00くらいから3時間だけ参…

【pwn 18.0】House of Orange - HITCON CTF 2016

House of Orange 0: 参考 1: イントロ 2: House of Orange Recquirements 概要 解説 3: PoC = HITCON2016 表層解析 とっかかりの脆弱性 libc_baseのleak (HoO) abort()からの攻撃の概略 unsortedbin attack _IO_FILE_plusのforge 4: exploit 5: 結果 6: アウ…

【memo】 pwn環境構築の覚書

1: イントロ 2: gdb 3:pwndbg 4:checksec 5: pwntools 6:rp 7: exploitのテンプレ 8: socatのテンプレ 9: Ghidra 1: イントロ 先日、VMが色々と詰まった外づけHDDの中身が失われてしまい 粛々とリインストールしているときに 折角の機会だからKaliもネイティ…

【pwn 17.0】 OnetimePad - 36C3 CTF

1: イントロ 2: 表層解析 配布物 問題概要 write read rewrite 3: ネイティブ環境と異なるlibcでのデバッグ 4: 方針 とっかかりの脆弱性 libcbaseのleakとlibc2.27/28のunsortedの制約の差異 malloc_hook overwrite 5: exploit 6結果 7: アウトロ 1: イント…

【rev 1.0】 GlobalCecurityCamp2019 応募課題のwriteup - Reversing

rev

【自動投稿 from 2019.11.27 to 2019.12.11.00:00】 本記事はTSG AdventCalender 2019のエントリとして書かれたものです 昨日(12/10)は iLiss さんによる「#sig-rhythm-game関連を1つ」でした adventar.org ++++++++++++++++++++++++++ あどべんとかれんだぁ…

【pwn 14.0】 pwnの小粒供養 + 12月だから1年間のpwn勉強を振り返る

【自動投稿 from 2019.11.29 to 2019.12.08.00:00】 1: イントロ 本記事はTSG AdventCalender 2019のエントリとして書かれたものです 昨日は うら さんによる 「TSG LIVE! 4 ライブコードゴルフ大会 writeup + 解き直し ( Perl, sed, Haskell ) - 何か書く」…

【pwn 16.0】ゴキブリ F*CK YOU - kirby CTF 2019

おいキヅキ、と僕は思った。お前と違って俺は生きると決めたし、それも俺なりにきちんと生きると決めたんだ。お前だってきっと辛かっただろうけど、俺だって辛いんだ。大人になるんだよ。そうしなくてはならないからだ。俺はこれまでできることなら十七や十…

【pwn 15.0】 Tic-tac-toe - CTFZone CTF 2019

1: イントロ 2: 表層解析 tictactoe server.py 3: プログラムの概要 概要 サーバの役割 4: 使わなかった脆弱性 = 1勝はできる 5: 自明なBoFからROPでsessionIDを保ったまま連勝する nameバッファのBoF sessionIDをリークしたまま連勝する 100連勝するスクリ…

【pwn 13.0】IfYouWanna/ ShyEEICtan/ KillKirby4Free - TSG LIVE!4 CTF

1: イントロ 2: IfYouWanna - pwn 100点問題 静的解析 問題概要 exploit 結果 3: ShyEEICtan - pwn 200点問題 静的解析 問題概要 exploit 結果 4: KillKirby4Free - pwn 300点問題 静的解析 問題概要 exploit 結果 5: アウトロ 1: イントロ とある大学にTSG…

【pwn 10.0】 gnote (kernel exploitation) - TokyoWesternsCTF2019

1: イントロ 2: 解き始めるまで 問題について デバッグ環境について 3: モジュールの挙動について 4: jmptableの脆弱性について switch分岐のアセンブラ おおよその展望 5:kmalloc()とスラブアロケータについて スラブアロケータ概略 kmalloc() kmem_cache_a…

【pwn 11.2】 MonoidOperator - SECCON CTF 2019

1: イントロ 2: 表層解析 3: libc_baseのleak 4: MasterCanary(TLS)のleak 5: FSA 6: exploit 7: 結果 1: イントロ いつぞや行われたSECCON CTF 2019 そのpwnの問題の MonoidOperator TSGという団体がとある大学にあるらしいが、そこの人がつくった問題らし…

【雑談 3.0】CODE BLUE 2019 参加記

最近、 めっちゃ犬を飼いたい。 ほんとに。 犬を初めて飼いたいって思ったのが小1の頃で その時は犬がだめな賃貸だったからしょうがなかったけど なんやかんや関東東北を転々として実家に戻って やっと犬と生活できると思ったら 家族に犬苦手な人いて結局飼…

【pwn 12.0】 NoRiscNoFuture - Hack.lu CTF 2019

【自動投稿 from 2019.10.24 22:00 @ 2019.10.24.19:10】 1: イントロ 2: 表層解析 3: 脆弱性 ざっと見 スタックの構造 4: exploit 5: 結果 1: イントロ いつぞや行われたHack.lu CTF 2019 学科の課題だったり復習だったりが溜まっていたため絶対に参加しな…

【雑談 2.0】 CTFのpwnに入門する一歩手前までの道程

1: イントロ 2: Linux環境に慣れる 3: C言語/Pythonを使えるようにする C C++ Python 言語全般 3: ELF形式/リンカ・ローダについて 4: アセンブラに慣れる 5: pwnを解く手順を学ぶ 6: モチベーション 7: 最後に 1: イントロ 最近知人がCTFのpwnをやりたがっ…

【pwn 11.1】 Sum - SECCON CTF 2019 ~ 想定解と非想定解

0: 参考 1: イントロ 2: 想定解 = ROP 3: 非想定解 = stdout書き換え 4: アウトロ 0: 参考 【Sumの非想定解についての参考】 ptr-yudai.hatenablog.com 1: イントロ いつぞや行われたSECCON CTF 2019の解き直しをする 今回はpwn問題 "Sum" 作問者様のTwitter…

【pwn 11.0】 SECCON CTF 2019

1: イントロ 2: Welcome / Thank you for playing 3: calc 3: One 4: lazy 5: sum 6: アウトロ 1: イントロ いつぞや行われたSECCON CTF 2019にnewbie2人チームsmallkirby(@python_kirby / @mivjdu)で一応参加した 結果はボロボロだったが教訓として ・変に…