newbieからバイナリアンへ

newbieからバイナリアンへ

昨日は海を見に行きました

kernel exploitation

【pwn 53.0】TSGLIVE!6 CTF - SUSHI-DA (kernel exploit)

keywords BOF / FSA / seq_operations / kUAF 1: イントロ 2: 問題概要 3: SUSHI-DA1: logic bypass 4: SUSHI-DA2: user shell 5: SUSHI-DA3: root shell 6: full exploit 7: 感想 8: 参考 1: イントロ いつぞや開催されたTSG LIVE!6 CTF。120分という超短期…

【pwn 52.0】pprofile - LINE CTF 2021 (kernel exploit)

keywords copy_user_generic_unrolled / pointer validation / modprobe_path 1: イントロ 2: static 3: Module PP_REGISTER: 0x20 PP_DESTROY: 0x40 PP_ASK: 0x10 4: 期間中に考えたこと(FAIL) 5: Vuln 6: 方針 7: exploit 8: アウトロ 9: symbols without …

【pwn 51.0】nutty - Union CTF 2021 [maybe not intended sol] (kernel exploit)

keywords kernel exploit / race without uffd / SLOB / seq_operations / tty_struct / bypass SMAP via kROP on kheap 1: イントロ 2: static basic module 3: Vuln kUAF / double fetch invalid show size 4: leak kernbase race via userfaultfd (FAIL) …

【pwn 50.0】DayOne - AIS3 EOF CTF 2020 Finals (kernel exploit)

keywords eBPF / verifier bug / kernel exploit / commit_creds(&init_cred) / without bpf_map.btf 1: イントロ 2: static basic patch 3: vuln ZDI-20-1440 patchの意味 最新のkernelでは というか、pointer leakが任意に可能じゃん... 4: leak kernbase …

【pwn 49.0】kernel-rop - hxp CTF 2020 (kernel exploit)

keywords kROP / FGKASLR / kernel exploit / ksymtab_xxx / rp++ 1: イントロ 2: static basic Module 3: Vuln 4: leak canary 5: kROP __ksymtab_xxx find not-randomized pointer to leak kernbase find gadget to leak the data of __ksymtab_xxx 6: get…

【pwn 48.0】hashbrown - Dice CTF 2021 (kernel exploit)

keywords kernel exploit / FGKASLR / slab / race condition / modprobe_path / shm_file_data / kUAF / shmem_vm_ops 1: イントロ 2: static basic Module 3: FGKASLR 4: Vuln: race to kUAF 5: leak and bypass FGKASLR via shm_file_data なんでseq_oper…

【pwn 47.0】flitbip - Midnightsun CTF Finals 2018 (kernel exploit)

keywords baby / kernel exploitation / n_tty_ops 1: static basic new syscall 2: get RIP 3: LPE 4: exploit 5: アウトロ 6: 参考 やっぱりリストを埋めるのそんなに楽しくないため、次からは面白そうな問題だけ解いていこうと思います。 1: static basic…

【pwn 46.0】babydriver - NCSTISC CTF 2018 (babykernel exploit)

keywords super-easy / baby / heap / UAF / slub / kernel exploit 1: イントロ 2: static analysis basics cdev fops 3: vuln 4: kernbase leak 5: get RIP 6: exploit 7: アウトロ 8: symbols without KASLR 9: 参考 1: イントロ kernel強化月間なのでい…

【pwn 45.0】SharedHouse - ASIS CTF 2020 Quals (kernel exploit)

keywords kernel exploit / heap spray / kernel ROP / slub / subprocess_info / seq_operations / msg_msg / NULL-byte overflow 1: イントロ 2: static analysis commands globals structures 3: vuln 4: まず確認 5: kernbase leak subprocess_info heap…

【pwn 44.0】spark - HITCON CTF 2020 (kernel exploit)

keywords kernel exploit / slub alocator / slubcache / setxattr / shellcode 1: イントロ 2: 問題概要 配布物 モジュール 構造体 3: Vulns refcntのインクリメント忘れ ダイクストラにおけるOOB 4: KASLR bypass/leak 最近のdmesgについて 5: UAFされてる…

【pwn 42.0】eebpf - Tokyowesterns CTF 2020 (kernel exploit)

keywords kernel exploit / eBPF / task traversal / TWCTF 1: イントロ 2: 問題概要 eBPFについて 配布物 patchについて 3: Vuln 4: OOB 原理 kernbase leak 何故これだけでAAR/Wにならないのか 5: AAR 6: task traversal 7: AAW 制約 8: UID overwrite 9: …

【pwn 38.1】SECCON CTF 2020 ~ part.2 kstack (kernel exploit)

keywords kernel exploit / setxattr / userfaultfd / shm_file_data / double free 1: イントロ 2: 静的解析 2: Vulns 3: Leak kernbase via shm_file_data 4: Double free via failure of copy_from_user 4: Rule PC via seq_operations and setxattr 5: R…

【pwn 33.0】Krazynote - Balsn CTF 2019 (kernel exploit)

keywords kernel exploit / unlocked_ioctl / race condition / userfaultfd / read insts to leak kernbase / walkthrough and overwrite PTE / prctl to leak current via com 0: 参考 1: イントロ 2: 準備 配布物 その他 3: 問題概要ととっかかりのBug 4:…

【pwn 27.0】 meowmow (kernel exploit) - zer0pts CTF 2020

keywords kernel exploit / step-by-step kern exploit walk-through / buffer overflow / forge vtable / kernel ROP 0: 参考 1: イントロ 2: 準備 配布ファイル デバッグ環境の整備 kernelのビルド モジュールのビルド ファイルシステムの展開・圧縮 GDBで…

【pwn 10.0】 gnote (kernel exploitation) - TokyoWesternsCTF2019

1: イントロ 2: 解き始めるまで 問題について デバッグ環境について 3: モジュールの挙動について 4: jmptableの脆弱性について switch分岐のアセンブラ おおよその展望 5:kmalloc()とスラブアロケータについて スラブアロケータ概略 kmalloc() kmem_cache_a…

You can cite code or comments in my blog as you like basically.
There are some exceptions.
1. When the code belongs to some other license. In that case, follow it.
2. You can't use them for evil purpose.
I don't take any responsibility for using my code or comment.
If you find my blog useful, I'll appreciate if you leave comments.

This website uses Google Analytics.It uses cookies to help the website analyze how you use the site. You can manage the functionality by disabling cookies.