t3lsのblog

Shuttle in the shadows.
August 30, 2020

Android CTF初探

Android CTF初探最近因为一些偶然的契机,做了两道安卓的入门CTF题,这里也打算记录一下。(tcl从我目前有限的知识里,安卓题的漏洞大概就是位于Java层或者Native层,所以基本都是逆向的题目;有的结合Web的题会把漏洞设计在.so(也就是native层)和远端服务器的连接中,比如app后端的服务器存在反序列化漏洞,这时既需要逆向apk,解析请求包的结构,也得有一定的web知识进...
August 30, 2020

Linux Kernel Pwn 初探

Linux Kernel Pwn 初探基础知识kernel 的主要功能:控制并与硬件进行交互提供 application 能运行的环境Intel CPU 将 CPU 的特权级别分为 4 个级别:Ring 0, Ring 1, Ring 2, Ring 3。Ring0 只给 OS 使用,Ring 3 所有程序都可以使用,内层 Ring 可以随便使用外层 Ring 的资源。Ps: 在Ring0下...
t3ls in PWN CTF
August 30, 2020

RoarCTF2019 realloc_magic writeup

RoarCTF2019 realloc_magic writeup题目链接:https://github.com/t3ls/pwn/raw/master/RoarCTF2019/realloc_magic/realloc_magic写在前面这其实是一篇官方题解,贴出来主要是因为这段时间很久没有总结学到的东西了,正好出题人不止给了wp而且还比较详细,可以说是很良心了。对于这道题,漏洞很明显的是...
t3ls in PWN
August 26, 2019

【XCTF攻防世界】echo_back Writeup

XCTF攻防世界:echo_back原题:CISCN2018:echo_back题目链接:https://github.com/t3ls/pwn/tree/master/XCTF-adworld/echo_back漏洞原理程序的主要逻辑只有一个函数echo_back,另一个set_name函数可以设置传入的name局部变量unsigned __int64 __fastcall echo_ba...
August 13, 2019

【转载】AFL(American Fuzzy Lop)实现细节与文件变异

原文地址:https://paper.seebug.org/496/Part 1:AFL内部实现细节小记AFL(American Fuzzy Lop)是一款开源的fuzzing工具。最近我对其代码进行了简要的阅读,大致总结了一些AFL的实现细节,在此记录整理。代码插桩使用AFL,首先需要通过afl-gcc/afl-clang等工具来编译目标,在这个过程中会对其进行插桩。我们以afl-gcc为...