newbieからバイナリアンへ

newbie dive into binary

昨日は海を見に行きました

pwn - others

【pwn 55.0】shared knote - BSides Ahmedabad 2021 : 観戦記(unsolve)

keywords kernel exploit / race / f_pos / seq_operations / zero-addr mapping / VDSO search 1: イントロ 2: static 3: 怪しいと思ったとこ 4: vuln: race of lseek/write (invalid f_pos use) 5: kbase leak 6: OOB write 7: 戦いの果て 8: 想定解 9: ex…

【pwn 47.0】flitbip - Midnightsun CTF Finals 2018 (kernel exploit)

keywords baby / kernel exploitation / n_tty_ops 1: static basic new syscall 2: get RIP 3: LPE 4: exploit 5: アウトロ 6: 参考 やっぱりリストを埋めるのそんなに楽しくないため、次からは面白そうな問題だけ解いていこうと思います。 1: static basic…

【pwn 46.0】babydriver - NCSTISC CTF 2018 (babykernel exploit)

keywords super-easy / baby / heap / UAF / slub / kernel exploit 1: イントロ 2: static analysis basics cdev fops 3: vuln 4: kernbase leak 5: get RIP 6: exploit 7: アウトロ 8: symbols without KASLR 9: 参考 1: イントロ kernel強化月間なのでい…

【pwn 34.0】Poseidon CTF 2020 - cards

keywords ROP to mprotect / re-allocated structure / UAF / environ to leak stack / libc2.32 1: イントロ 2. 問題概要 3. Vulns - heapbaseのleakまで 4: AAW/AAR 5: libcbase leak 6: StackAddr leak 7: ROP to mprotect 8: shellcode to open/read fla…

【pwn 30.0】zh3r0 CTF 2020 - writeup

7: イントロ 921: Snakes Everywhere (rev) 状況 解法 exploit 1: FreeFlag 状況 exploit 46: Command 1 状況 exploit -32: Help 状況 解法 exploit 73.91: Command2 状況 exploit 1.3e+9: Blind 状況 解法 exploit -3.141592: \x32\x64 9: armpw 92: アウト…

【PBA 1.0】 ELF loader & Easy code injection with libbfd & libelf

// 1. libbfd &libelf libbfdはELFバイナリを解析するためのライブラリ gdbなんかで使われている こいつを使うとセクションやシンボルの情報に構造体を通して容易にアクセスできる libelfはelfutilsの一部であり やはりELFバイナリを操作するのに使われる 以…

【pwn 1.0】PBA lvl3 - ELFの構造

夏は暑い そして冬は寒い 0. 参考 ・『Practical Binary Analysis』Dennis Andriesse, No Starch Press 1. イントロ 前回に引き続き本書の章末問題を解いていく 2. まずは小手調べ targetは"lvl3"という以下のELFファイル file いきなり変な感じがする ・Mot…

【pwn 1.0】PBA lvl2 - できるだけアセンブリを読まずに

言葉じゃなくて してくれたことであの花を見るべきだった 0. 参考 ・『Practical Binary Analysis』Dennis Andriesse, No Starch Press 1. イントロ Practical Binary Analysisという本を読んでみたかったが、去年の秋に発売されたばかりで日本のAmazonで買…

【Pwn練習 part2.0】お道具箱

pwnable.xyzの問題を15問ほど解いた write_upを公表するのはルール違反だからできないが 解いてきた上での自分なりの手順をまとめると ・checksecでセキュリティ機構確認 ・readelfでシンボル情報確認 ・stringsでcat flagみたいな文字列を検索 (xyzはだ…

【まとめ】GOT/PLT/RELRO

1.内容 pwnable.xyzを解くときにGOT overwriteする必要があったが GOT/PLTの関係が曖昧だったため確認しておく 参考サイト: systemoverlord.com 2.なんで動的リンクをするか 共有ライブラリが用意してある理由は 頻繁に使われる操作をモジュールとして再利用…

【Pwn練習 part.0.1】関数呼び出しとスタック

CTFのPwn問題を解くために gdb-pedaとアセンブラになれる必要があるため 自分で適当なコードを書いて ディスアセンブラが吐いたコードを見て練習することにした // 1.解析対象 今回解析する簡単なプログラムは以下の通り #include<stdio.h> int func(int arg){ int a </stdio.h>…

You can cite code or comments in my blog as you like basically.
There are some exceptions.
1. When the code belongs to some other license. In that case, follow it.
2. You can't use them for evil purpose.
I don't take any responsibility for using my code or comment.
If you find my blog useful, I'll appreciate if you leave comments.

This website uses Google Analytics.It uses cookies to help the website analyze how you use the site. You can manage the functionality by disabling cookies.