ShiftCrops つれづれなる備忘録

CTF関連の事やその他諸々

House of Rabbit - Heap exploitation technique bypassing ASLR - [en]

In this article, I will introduce the technique of Heap Exploit newly formed this time.

With this technique, heap address leaks required by the general Heap Exploit method are unnecessary. It is realized to return an arbitrary address with malloc on it, and it is possible to write data to that area.

Although it requires quite a complicated work, I think whether it is quite general versatility if we arrange even the conditions.

This article was originally written in Japanese. If the expression is incorrect, please read the original article. shift-crops.hatenablog.com

Powered by google Translate

続きを読む

House of Rabbit (仮) - Heap exploitation technique bypassing ASLR - [ja]

本記事では,今回私が新たに組んだ Heap Exploit のテクニックについて紹介します.

このテクニックでは,一般的な Heap Exploit 手法で必要とされるヒープアドレスのリークは不要です. その上で任意のアドレスを malloc で返すことを実現し,その領域に対して書き込むことを可能とします.

結構煩雑な作業が必要ではありますが,条件さえ揃えばだいぶ汎用性の高い手法なのではないかと思います.

The English article is here. shift-crops.hatenablog.com

続きを読む

0CTF 2017 Quals Writeup (EasiestPrintf & Baby Heap 2017)

3ヶ月ぶりの投稿になります.

今回は0CTFのQualsに参加したわけですが,結果は振るわず今年は本戦への参加は難しそうですね.

私自身,EasiestPrintfとBaby Heap 2017の2問しか解けなかったわけで,なんかもうダメ感
charはチームメイトが既に解いていたので,そちらを参考にしてください↓
0CTF 2017 Quals char writeup - ブログ未満のなにか

続きを読む

SECCON 2016 Online Exploit作問 2/2 (mboard, chat)

前回の記事の続きです.
引き続き,SECCON 2016 オンライン予選で出題した問題の解説を行っていきます.

shift-crops.hatenablog.com

一応想定解法として解説を載せていますが,結構融通の効く脆弱性だったりするので攻撃方法はいくつかあると思います.

続きを読む

SECCON 2016 Online Exploit作問 1/2 (cheer_msg, checker, shopping)

これはCTF Advent Calendar2016の12日目の記事です.

www.adventar.org


みなさん,SECCON 2016 Onlineお疲れ様でした!!(この記事書いてるのは開催前なんですけどね)
今回は作問にTokyoWesternsとして協力させて頂いたので,例年とは少し趣向の変わった問題をいくつか出題出来たと思います.

いかがでしたでしょうか
本記事では,私が作問したExploit問題 chat, checker, mboard, shopping, cheer_msg の5問について扱います.
難易度(点数)順に解説していきますね.

それと,解き方については様々でしょうが,ここに示すのはあくまでも一例なので,他にも解き方が無いかいろいろと試してみてください.

続きを読む

HITCON CTF Quals 2016 Writeup (Secret Holder & Babyheap)

今回はPwn問題を2問解きました.
とは言っても,うち1問は私の力じゃないのが大きいけど

チームメンバーは皆ひととこに集まって解いてたというのに,僕はずっと家に閉じこもっておりました(笑)
やっぱり集まった方が効率良いですよね・・・
反省ですわ

続きを読む

SECCON 2016 大阪大会に参加してきた

今回のSECCON大阪大会 アツマレバイナリアン に参加してきました.
大阪大会に参加するのは一昨年の x86 Remote Exploit Challenge 以来なので,結構楽しみにしていました.

本大会には大学の友達のicchy, hamaと私の3人で,チーム「tuat_mcc」として参加してきました.
tuatは大学の略称で,mccはサークル名です.

また,私の大学からはもう1チーム「tuat_ndd」という名前で,後輩たちも参加しました.
後輩には負けられませんね!

続きを読む