pwn2own上orange团队利用的漏洞,认证前rce。但是经过我自己的实验发现是非默认配置,且前置条件比较多。
chroot jailbreak 源码分析
发表于
chroot主要的功能是改变根目录,之前是在ctf出题时会将/home/ctf目录chroot成为根目录,实现与我们docker的文件系统隔离,提供一个安全的靶场环境。在模拟运行固件的时候,也经常会将当前文件系统的目录chroot为根目录,这样才能找到固件所需库的路径。
然而这个东西并不安全,常用的工具chr00t
CS144 lab0 warmup
发表于
|
分类于
程序员的自我修养
0x00 在一切之前
这章主要是实现一个wget熟悉一下http报文构造,还有就是根据给出的api,创建一个管道。这个管道具有一定的极限大小,可以在输入端写入,在输出端读出,输入端可以停止写入并阻止接下来的写入操作。当读入端读到末尾的时候,他会遇到eof,当遇到eof时就不能继续读入任何内容。虽然管道有其本身的极限大小,但是如果同时读入读出是相当于它可以传输无穷多的字符。
在C/C++中调用python代码
发表于
最近使用C++实现了一个fuzz。但是发现对应目标有认证流程,我的fuzz代码上也得加上这个加密认证逻辑才能正常工作。经过谷哥的帮助,在网上找到了一段python实现的加密认证逻辑。
让我自己用C++重写?那是不可能的,于是就走上了用C++调用python的踩坑之路。
SUSCTF mujs 复现
发表于
这次跟着SU参加SUSCTF取得了第一名的成绩,希望SU战队越来越好!这道mujs当时自己只看出了有越界写操作,想到了可以进行一个类型混淆的利用,但是最后还是队友做出来了。在此记录一下复线思路(翻译一下队友详细的wp)。
NUAACTF靶场搭建总结
发表于
这次NUAACTF面向所有高校参赛,因此使用了ctfd的whale插件来实现动态flag,然后又对ctfd进行一些魔改,实现校外校内榜分开排名的功能。
部署参考文章 ctfd使用ctfd-whale动态靶机插件搭建靶场指南 | VaalaCat
修改好的代码推到了 Asuri-Team/NUAA-CTfd (github.com)