摘要:
PS:这是我很久以前写的,大概是去年刚结束Hitcon2016时写的。写完之后就丢在硬盘里没管了,最近翻出来才想起来写过这个,索性发出来 0x0 前言 Hitcon个人感觉是高质量的比赛,相比国内的CTF,Hitcon的题目内容更新,往往会出现一些以前从未从题目中出现过的姿势。同时观察一些CTF也可 阅读全文
摘要:
BCTF2017 BabyUse 问题 问题在于drop函数中在释放块之后没有清空bss_gun_list中的指针。 一般因为存在对bss_gun_flag的验证,所以不会出现什么问题,但是在use功能中没有验证bss_gun_flag 因此use功能存在UAF,不得不说这个设计的还是比较隐蔽的,有 阅读全文
摘要:
一个浏览器Fuzzing框架的学习 关于框架 之前是LCatro师傅在小密圈分享的他写的这个Fuzzing框架(不过我以前翻github时好像就看到过),但是之前一直没啥时间搞这方面,这两天研究学习了一下。 背景资料 其实浏览器Fuzzing框架的资料还是比较多的,之前walkerfuz在Freeb 阅读全文
摘要:
这次ZCTF办的还是相当不错的,至少对于Pwn来说是能够让人学习到一些东西。 第一天做的不是很顺利,一直卡在一道题上不动。第二天队友很给力,自己的思路也开阔起来了。 关于赛题的优点 我觉得这次的Pwn300 class是一道比较有意思的题,整数溢出并不难找。比赛过程中可以很快的发现这个漏洞,但是接下 阅读全文
摘要:
浏览器Fuzz技术 漏洞挖掘 白盒挖掘 代码审计 自动化代码分析 黑盒挖掘 Fuzzing 两种Fuzzing技术 静态Fuzzing 基于变异的 文件、文档 多媒体 bf3 基于生成的 浏览器 重点是测试用例的生成 动态Fuzzing Fuzzing框架 Grinder Fuzzing工具 Cro 阅读全文
摘要:
CVE 2010 0249 [CNNVD]Microsoft Internet Explorer非法事件操作内存破坏漏洞(CNNVD 201001 153) Microsoft Internet Explorer是微软Windows操作系统中默认捆绑的WEB浏览器。 Microsoft Intern 阅读全文
摘要:
IE 11 MSHTML!CPasteCommand::ConvertBitmaptoPng heap based buffer overflow学习 MS14 056, CVE 2014 4138 Time line 8 May 2014: This vulnerability was su 阅读全文
摘要:
0x0 前言 《Look Mom, I don’t use Shellcode》是2016年Syscan360上讲过的一个议题,这个议题的副标题是"Browser Exploitation Case Study for Internet Explorer 11 ",可以看出内容是关于IE11浏览器中 阅读全文
摘要:
Grinder是比较有名的浏览器FUZZ框架,采用ruby语言编写,主要是作为测试框架来使用,在《白帽子讲浏览器安全》一书中作者使用了Nduja生成测试样本来配合Grinder使用。根据网上的资料,nduja、fileja的自动化部署默认都以Grinder作为支撑环境。 我个人觉得Grinder存在 阅读全文
摘要:
回顾了一下今年plaidctf Pwn部分的题目,感觉还是蛮有意思的,值得研究一下。 1.unix_time_formatter-76 最简单的一道题,考点是UAF。说是UAF但是其实根本就不算是真正的UAF利用,无非就是对释放的内存块进行同大小的占位。因为程序中会把内存块的内容作为system函数 阅读全文