Overview
在一般的 binary exploitation 中,我們通常目標是一個 services 或 processes,會跑在 ring3 還有 high level code
但 kernel 跑在 ring0,且其 process...
Intro這次出了一題勒索軟體當作 CGGC 2024 決賽的 reverse medium,開發上其實花了不少時間,因為一直在調整勒索的範圍以及在思考考點要怎麼拿捏比較適合,最後也花了點時間反覆測試題目在解題上是可行的才放心去做別的事,希望大家會喜...
Intro這邊要練習的是 windows 的 shellcoding,因為 windows 的 system call number 會改變,所以我們會直接 call API,跟 Linux 上有很大的區別。我們在做 Windows Shellcod...
Exploitation這題要練習的事 windows 的 ret2lib,首先看一下 source code:
12345678910111213141516171819202122232425262728293031323334353637383...
Intro這題是要練習 windows 的 bof,結果意外的因為沒有提供 lab 又練習到 AppJailLauncher.exe 的使用 XD
Exploitaion我們先看這題的程式碼:
1234567891011121314151617181...
IntroHi, 我是 Kazma~這堂課是臺灣好厲駭 AngelBoy 的 Windows Binary Exploitation 系列課程,由於今年只有錄影檔而且沒有 lab 可以使用,所以自己試著把講師上課的 lab 還原並整理解題筆記在這邊,...
Background Knowledge這題要考的技巧叫做 “Egg Hunting”,使一種在記憶體中搜尋並找到特定資料的技術,主要是應用於漏洞利用場景,尤其是在無法確定目標(“egg”)具體位置的情況下。
Egg 通常是一段特定的 shellc...
Scanned今天在神盾決賽前練習一些滲透測試,打算跟著官方 writeup 刷一些 insane 高分的機器。
Recon首先我們先做 nmap,但這邊官方提供了一些參數設定讓掃描速度提升:
1234567891011121314151617181...
Exploitation先看一下這題的主邏輯:
123456789101112131415161718192021222324252627282930313233343536int __fastcall main(int argc, const ch...
Exploitation首先我們看一下這題的保護機制:
1234567└─$ checksec doors[*] '/home/kazma/doors' Arch: amd64-64-little RELRO:...