【Music】私のBAND
欢迎来到「私のBAND」页面,这里收集我与乐队的演出视频,希望各位喜欢。(`・ω・´)
沸点祭2023冬 K-OVER 2023/12/03复旦大学江湾校区 廖凯原法学楼 五百人报告厅
主唱: 孑孓(https://space.bilibili.com/1563925)主音吉他: tong(https://space.bilibili.com/14974501)节奏吉他: 红海月(https://space.bilibili.com/74167312)键盘/和声: 阿帆贝斯: Sumire(https://space.bilibili.com/13339944)鼓手: 白鸟(我)
Sugar Song and Bitter Step - UNISON SQUARE GARDEN
秒針を噛む - ずっと真夜中でいいのに。
ベノム - かいりきベア/v flower
God knows… - 平野綾
【Pwn-0x17】BlackHatMEA2023-House-of-Minho-writeup
参考以及题目附件见:Black Hat 2023 0解Pwn题Houseofminho详细WP - Csome本篇 Writeup 基于参考文章,但对攻击脚本作了一些优化(去除了一些意义不明的代码),并着重于把攻击思路理清楚(原文的思路太跳跃了,并且有一些地方和我的见解不太一样)。
程序概况容器环境:Ubuntu22.04(GLIBC2.35)(本文使用 GLIBC 2.35-0ubuntu3_amd64 进行调试)保护情况:全部开启
1234567[*] '/home/cameudis/ctf/practice/houseofminho/pwn' Arch: amd64-64-little RELRO: Full RELRO Stack: Canary found NX: NX enabled PIE: PIE enabled FORTIFY: Enabled
附件里提供了程序源码:
12345678910111213141516171819202122232425262728293 ...
博客更新计划
我总是觉得基于hexo的博客更新起来并不是很方便,所以仿照某位同学又搭了一个新的站点,用来存放我的笔记。入口就在顶部的导航栏里,叫做Notes。
以后博客站点就用来放一些文章、杂记、随笔之类的东西了。
【Pwn#0x16】VNCTF2024 escape_langlang_mountain2 writeup
第一次从qemu里面逃出来,但没有完全逃出来,远程没通比赛就结束了S.H.I.T
题目链接:xtxtn/vnctf2024-escape_langlang_mountain2wp (github.com)
关于qemu pwn入门,网上中文资料非常多:
QEMU - CTFwiki
QEMU 逃逸 潦草笔记 - xuanxuanblingbling
QEMU 简易食用指南 - Arttnba3
虚拟机逃逸初探 - l0tus l0tus师傅什么时候更新啊!!
环境与调试理想的环境是 qemu 内的系统有 ssh,这样就可以直接连上去,甚至使用 scp 传 payload,但是这题没有。我采用的调试方法是在 Dockerfile 中加一个 gdb,这样就可以在 docker 中调试,但是最佳的调试方法应该是往 docker 里面塞一个 gdbserver,然后用主机的 gdb attach 上去,这样就可以使用主机里的插件。
漏洞分析题目实现设备提供了 vn_mmio_read 和 vn_mmio_write 两个函数。
12345678910111213141516__i ...
【杂谈#0x05】大三上期末日志
这里记录从 12.05 开始,我如何尝试实践各种方法来完成各种期末任务。希望自己能做到高效应试!
主要依靠的资源包括:
ChatGPT4(下称GPT)
FDU 开放题库 (notion.site)
(盗版)猴博士视频 - 百度网盘
好同学
背景&结果我在本学期中选课情况、期末时掌握情况和等地如下:
课程名称
学分
考试方式
考试时间
掌握情况
等地
概率论与数理统计
4
闭卷
2024-01-02
前三章略懂,课全翘了
B
计算机病毒及其防治
2
闭卷
2023-12-18
课全翘了
B
信息内容安全
2
闭卷
2023-12-20
课全翘了
B
操作系统
3
闭卷
2023-12-28
课全翘了,懂一些基础
A
计算机取证
2
闭卷
2023-12-21
课全翘了
A
无线网络及安全
3
开卷
2023-12-22
课全翘了
A-
信息系统安全
3
闭卷
2023-12-18
掌握还行
A
物理学的新启示
1
论文
课全翘了
P
马克思主义基本原理
3
开卷
2023-12-19
上了一些课
B+
注意到其中有八个学分的 ...
【Pwn#0x15】HITCTF2023 xv6-Trusted writeup
哈哈,第一次打内核题,虽然是xv6但还是感觉非常酷。比赛结束前才想到了真的可行的思路,赛后结合官方 writeup 调出来了。(本篇博客没有写调试的技巧,就只写了题目相关的一些思路。)
程序分析本程序由教学操作系统 xv6 改编而来,是一道 RISC-V 内核漏洞利用题。在 xv6 中,没有地址随机化机制。但有着页表权限保护,也就是 R/W/X 权限位;并且在 xv6 通过 ecall 进入 supervisor mode 时,会将页表切换到内核页表,从而屏蔽对于用户内存地址的访问。
题目的目标是读出位于内核的数据段中的 flag,出题人贴心地给出了一个 backdoor 函数来帮我们读出 flag:
12345678910111213141516171819202122232425.text:000000008000620C # public backdoor.text:000000008000620C backdoor:.text:000000008000620C.text:000000008000620C var_s0 ...
【Linux#0x01】Linux权限模型
Linux系列第一篇!本期介绍Linux中的权限模型,从 ls -l 的解释一路科普到内核漏洞的利用(什么!)
由于 Linux 设计时是一个多用户系统,可能有很多人共用一个 Linux 系统,因此 Linux 中存在用户和用户组的概念,每个用户或者用户组都有一个自己的 id,每个用户可以属于多个用户组。有了用户之间的区分,就可以为文件设置权限,限制不应该访问的用户的访问,于是就有了权限系统。
用户和用户组这两个抽象的概念,其实主要体现在两个地方:
进程系统:每个进程都有自己所属的用户和用户组
文件系统:每个文件都有自己所属的用户和用户组,以及相应的读写权限设置
可以使用 getuid() 系列系统调用获取当前进程的用户 id,在 shell 里可以直接输入 id 查看当前 shell 进程的用户和用户组 id。(这里先不提及 id 的区别,后面再进行讲解)
文件系统中的权限模型使用命令 ls -l 可以查看文件的详细信息,比如:
12345$ lldrwxr-xr-x 4 cameudis cameudis 4096 Mar 24 2023 .cargo/drwx--- ...
【Pwn#0x14】pwnable.tw BabyStack writeup
本地打通了,远程……台湾太远了……爆破到一半就会不知道谁把我连接掐掉……
漏洞分析本题主要有两个漏洞,一个是检查密码时,根据用户的输入的大小(strlen)作为 strncmp 的参数进行比较,然而这样会导致用户输入 NULL Byte 就通过检查,同时还允许了一字节一字节爆破得到正确的密码;甚至泄露密码后面的别的数据——在本题中就是程序基址。另一个是一个没有检查大小的 strcpy。
漏洞利用本题的流程就是先利用第一个漏洞来爆破得到栈上的密码以及 saved rbp,然后利用 strcpy 进行控制流劫持。由于 strcpy 限制 null byte 截断,所以我利用程序自己的 read wrapper 函数(CA0 处)来进行第二次写入,这次就可以写入 ROP chain。(这里调试得知 rdi 正好是栈上变量)第一次写入 ROP chain,我泄露了 libc 的基址,让程序从 start 重头来过;第二次写入 ROP chain,我就直接执行 system("/bin/sh") 来拿到 shell。
1234567891011121314151617181 ...
【Pwn#0x13】pwnable.tw Starbound writeup
本题 neta 了星界边境,实现了一个简单的二维探索游戏。
1234567[*] '/mnt/c/Projects/ctf_archive/[pwnable.tw]Starbound/pwn' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x8047000) FORTIFY: Enabled
漏洞分析数组下标未检查导致的任意控制流劫持。
1234567891011121314151617181920int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // eax char nptr[256]; // [esp+10h] [ebp-104h] BYREF init(); while ( 1 ) { alarm(0x3C ...
【Music#0x01】纯个人向音乐鉴赏与推荐
本人对音乐、乐理、电音制作等知识皆一窍不通,就是个臭打鼓的。因此本条博客是一个纯个人向音乐鉴赏与推荐!
Glitched Universe - 削除
链接:网易云评语:世界纷繁错乱,但令人心潮澎湃的心愿永远存在。
[0:00 - 0:37 Build Up]
从空灵的女声开始,不断快速切入各种声部,包括富有动感的DnB鼓,极光般的弦乐,更具Glitch色彩的音效……然后在最后一小节提前爆发切入DROP!
[0:37 - 0:55 DROP]
宇宙,世界的绚烂。背景中心电图般爬升而又落下的像素音,坚定的女声与电声主旋律(这个lead我很喜欢),共同构成了这一副绚烂的图景!(我真的很喜欢绚烂这个词)
[0:55 - 1:00]
DROP同样在最后一小节提前结束切入下段,但没有给人任何的失落感,而是让前后的衔接更加紧密,真是优秀的设计!这里是一个激烈的过渡段,用劲爆的节奏来为DROP收尾。
[1:00 - 1:24]
一个铺垫段,glitch噪音一直在耳边回响。电声乐器重复着变强又破碎(glitch音)的过程,好似恒星爆发又突然时光倒带。
[1:24 - 2:07 Build UP]
在刚 ...