间谍,应该是世上最见不得光的职业了,如果间谍也算是一种职业的话。讲道理精心伪装渗透进入敌方阵营不择手段刺探情报之徒无论如何也很难于浩然之气扯上半点关系。然而犹如成人世界的好人坏人总不像儿时卡通片那样脸谱化一样,光明磊落和居心叵测也可以在一个人身上集中体现。也许承认个体的矛盾与善变也算是一种成长的标志吧。
因为文戏较多或许有些沉闷,观影时请保持足够耐心。我认为影片最精彩的部分是人物的设置,这固然离不开诸位演员出色的演技,却也体现了导演的精心构思。
SpiderMonkey Exploitation - II
通过上一篇Introduction to SpiderMonkey exploitation.,对JS引擎的漏洞利用有了一个总体的认识。印象中有次比赛碰到了类似的SpiderMonkey题目,于是找到了2018年鹏城杯比赛的hackerscreed这题,同样是SpiderMonkey的引擎,但是从debug symbols来看版本稍微老旧一些,具体的版本号为mozjs-24.2.0。
记得去年鹏城杯线上赛的时候只有一个队伍能够完成这题,赛后准备复盘的时候发现是一道稍作改编的题目,原题来自之前一次韩国的比赛:Javascript Engine(Spider Monkey) Array OOB Analyzing,writeup都有了,只是漏洞函数的名字稍作改变。然而当时对JS解释器数据结构不熟悉,即使有writeup的情况下也没能够弄清楚原理复现,知道通过上一篇所记录的学习过程,才正式把题目做出来。
SpiderMonkey Exploitation
有了之前Windows-Pwn-First-Blood的基础,趁热打铁把之前存下来介绍JS engine exploitation的文章给一起学习了。
Introduction to SpiderMonkey exploitation.
SpiderMonkey也就是Firefox使用的JavaScript引擎,之前在CTF比赛中也碰到过几次。力荐这篇文章,作者写得非常用心,可以说是手把手教了,从js引擎的编译到windbg的使用,其中对于spidermonkey数据的存储形式(JSValue)以及对象的结构(JSObjects)讲得非常详细。更加难得的是作者把原本在Linux上面的Blaze CTF题目迁移到Windows 10 RS5上面来练习,循序渐进给出了三个不同程度的exploit,借助一道题目发散思维学习,真正把题目利用到了极致。
有了@0vercl0k这篇教科书式的文章,自不敢画蛇添足,以下仅对学习过程中的一些思考作下记录。
取舍--《流浪地球》
希望,是像钻石一样珍贵的东西。
我问自己,要怎么才能向一位科学知识极其有限的老人讲这个故事?毕竟老人很难理解什么是空间站,什么是行星发动机,甚至地球的自转公转。
简单地说,这是一个关于取舍的故事,本质上和那些沉船灾难片差不多,只不过这艘船非常非常大,大到装着全世界的人类;这艘船也非常非常小,小到要2500年才可能到达终点。
Windows Pwn First Blood
两周前开始尝试在Windows下搞事情,Pwn到一定程度就发现Linux平台的实战目标还是比较有限的,或者说要想获取高价值的漏洞最好还是从WIndows下手。
之前就有照着有些年头的教程摸索过Windows Pwn的方法,然而Win 7下面32位的例子显然已经过时了。这次找到35C3的一个议题照着学习:《35C3 Modern Windows Userspace Exploitation》
以下两张图便是照葫芦画瓢写出exploit以后的心情:
Booklist2018
也让今日用回忆拥抱过去,用希望拥抱着未来——纪伯伦
写于2018年的最后一小时。
看的书多了反而不敢轻易表露自己的情感,就像朋友圈的配图永远都放不满九张,反反复复编辑好多次才能按下发表的按钮。害怕自己的思想过于浅显引人发笑,或者是担忧此刻的情绪遭到未来时光的审判。
于是只能把今年的书单列下来充作年终总结,却也发现能够恰到好处地勾勒出今年的轨迹。