• 2024 摘抄汇总

    Use async IO when you need, use multi-threading when you must 永远不要熄灭心中的火,哪怕别人只看见烟 理性地做决定,感性地聊天 Hackers should always try to fuck hard 当读者出于某个抽象层次时,最好能了解当前抽象层次之上和之下地层次。例如,计算机科学家不可能在不理解程序运行平台的体系结构的情况...
  • 2024 年终总结

    在去年的年终总结中,我借用了 MyGO 主唱高松灯的台词, 道に迷って前に進む! 概括了自己的 2023 年。令人感慨的是,我在 2024.12.27 便开始写年终总结,却不知如何下笔,以至于写到 2025.1.28 也没能写完,并且就这样拖沓了 3 个月。在第一时间收看了最终话并目睹 1 月新番 Ave Mujica 于 2025.3.27 周四晚上完结的那一刻,我却突然文思泉涌,并决定以 Ave Mujica Episode 各话的标题概括自己的 2024,甚至是 2025 年

  • Why Cyber Security Is Hard

    林志强教授就职于俄亥俄州立大学,是网络安全研究领域知名学者。他在 2021 年的 OSU Cybersecurity Days 论坛上作出的演讲深入浅出地讨论了网络安全研究领域中的诸多基本问题,令本人受益匪浅。

    翻译如若不周,欢迎指正!

    烤肉视频 已上传至 Bilibili

  • CVE-2013-2551 Investigation

    法国安全团队 VUPEN 在 Pwn2Own 2013 大赛上利用 CVE-2013-2551 攻破了 Windows 8 的 IE 10。漏洞出现在 IE 中负责解析 VML 的 VGX.dll 模块, 其中的 COALineDashStyleArray::put_length 函数在处理 <v:stroke> 标签的 dashstyle.array.length 属性时未对输入进行有效验证导致整数溢出, 进而可实现任意读写与 RCE

    影响范围:

    IE 7 - > IE 10

    Running on

    Microsoft Windows Server 2003/2008/2012
    Microsoft Windows XP SP2/SP3
    Microsoft Windows Vista SP2
    Microsoft Windows 7 SP1
    Microsoft Windows 8

  • CVE-2013-0750 Investigation

    版本号小于 18.0 的 Firefox 中,JavaScript 引擎在解析字符串替换操作时存在整数溢出,导致分配国小的堆内存造成溢出进而导致任意代码执行

    影响范围:

    Mozilla Seamonkey 1.0 - 2.14
    Mozilla Thunderbird 0.1 - 17.0
    Mozilla Firefox 0.1 - 17.3
    Suse Linux Enterprise Desktop 10/11
    Suse Linux Enterprise Server 10/11
    Suse Linux Enterprise Software Development KIT 10/11
    Opensuse Opensuse 11.4
    Opensuse Opensuse 12.2
    Opensuse Opensuse 12.1
    Redhat Enterprise Linux Server 5.0/6.0
    Redhat Enterprise Linux Workstation 5.0/6.0
    Redhat Enterprise Linux Desktop 5.0/6.0
    Redhat Enterprise Linux EUS 5.9/6.3
    Canonical Ubuntu Linux 11.10
    Canonical Ubuntu Linux 12.10
    Canonical Ubuntu Linux 12.04
    Canonical Ubuntu Linux 10.04

  • CI/CD GOAT Writeup

    CI/CD GOAT 是一个用于帮助工程师和安全技术人员学习和实践 CI/CD 安全技术的靶场,这一组十一个不同难度梯度的独立挑战基本涵盖了 OWASP Top 10 CI/CD Security Risks

  • CVE-2012-0774 Investigation

    CVE-2012-0774 的漏洞通报和《漏洞战争》对该漏洞的描述都仅指出了这是一个整数溢出漏洞,没有更多关于漏洞成因的信息

    Integer overflow in Adobe Reader and Acrobat 9.x before 9.5.1 and 10.x before 10.1.3 allows attackers to execute arbitrary code via a crafted TrueType font.
    Adobe Reader 和 Adobe Acrobat 9.5.2 之前的 9.x 版本和 10.1.13 之前的 10.x 版本中存在整数溢出漏洞,攻击者可利用该漏洞借助特制的 TrueType 字体执行任意代码

    经分析,CVE-2012-0774 的成因为 Adobe Reader 的 TTF 渲染器在对 TTF 中的 MINDEX 图元指令进行解释执行时,会基于从 glyf 图元数据表中读取的索引值计算解释器虚拟机的堆栈的位偏移值,却未对计算出的位偏移值进行整数溢出的检测。索引值将作为后续内存复制的循环次数,位偏移值将作为该内存复制的起点。当索引值较大使得位偏移值的计算发生整数溢出时,内存复制的起点会向高地址方向偏移,而内存复制的循环次数或者说内存复制的数据数量不会发生改变,程序发生溢出,进而导致 RCE

    影响范围:

    Adobe Reader 9.x , x < 5.2
    Adobe Acrobat 9.x , x < 5.2
    Adobe Acrobat 10.x , x < 1.3

1234510