CTFするぞ

CTF以外のことも書くよ

Exploit

Understanding Dirty Pagetable - m0leCon Finals 2023 CTF Writeup

About I participated m0leCon Finals 2023 CTF, which was held in Politecnico di Torino, Italy, as a member of std::weak_ptr<moon>*1. Among the pwnable challenges I solved during the CTF, a kernel pwn named kEASY was quite interesting, and I'm goi</moon>…

Dirty Pagetableを理解する(m0leCon Finals CTF Writeup)

はじめに 先日、イタリアのトリノ工科大学で開催されたm0leCon Finals CTFに std::weak_ptr<moon> *1で参加しました。 結果は予選を勝ち抜いた10チーム中6位とまずまずの成績でしたが、人数制限がないCTFに少人数で突撃したにしては良い結果だったと信じています </moon>…

Polluting Template Engine Cache via Prototype Pollution

Yesterday I hosted CakeCTF 2022 and I wrote a web task named "Panda Memo" in the CTF. I invented (or re-invented?) a small technique to abuse prototype pollution to control many of the template engines. I was just planning to make a challe…

Information Leak via Compromised Sandboxed Browser

This article covers the exploit part. Check this one written by s1r1us for the web and chromium-security part. I solved some pwnable tasks from PlaidCTF 2021. There was a challenge named "Carmen Sandiego Season 2", which was a series of tw…

オレオレFuzzerもどきを利用してCTFのpwnableを解こう

はじめに Fuzzingの概念 なぜ自分でFuzzerを書くのか 実際に問題を解く dual - ユーザーランドプログラムのFuzzing Step 1. Fuzzerの方針を立てる Step 2. テストケースを最適化する Step 3. 問題を解く spark - カーネルドライバのFuzzing Step 1. Fuzzerの…

WebKit Exploitに対する防御機構と回避法

はじめに 少し前のFireShell CTFでwebkitのexploitを書いたのですが、一部作問ミスを利用して解いたのでexploitを書き直しました。 その際、webkitのセキュリティ機構を2つ回避する必要があったので、それらの回避法について調べました。 この辺は日本語記事…

Kernel Exploitで使える構造体集

はじめに Kernel Exploitを勉強し初めて2ヶ月ほどが経ちました。 やっていて思うのは、カーネルランドのUAFやヒープオーバーフローなどは非常に強力だということです。 しかし、脆弱なドライバが提供する機能以外に、カーネルや他のドライバが提供する機能を…