金盾獎 20th - record Author: 堇姬 Naup 這次跟 @freddy645645、@tyc4d 一起拿了第二名這次題目蠻不錯的XD簡單記錄一下過程 順便講個趣聞,我們原本叫 想交大的男友了,後來被要求改名變成了 cscxofoobmab 賽前報到badge,好像還是個悠遊卡 牌子 開賽首先是有分 CTF 題目跟情境題目,情境題目跟光纖、工控、拆彈有關,不過我對這塊不熟,所以主要打的是 CTF 分類的首先開賽先看了 score-sys.exe 簡單看一下後可以發現它是一個 pyinstaller,可以用https://github.com/extremecode
2025 年末回顧 Author: 堇姬Naup 今年應該是數一數二充實的一年了XD我發現在神祕的契機下,認識了蠻多人的今年同時也是開始接觸 Linux Kernel 的一年,也是開始大學生活的第一年 一月:2025 年的第一場 CTF 是 TSC CTF,因為當時不是大學生跑去打公開賽區,最後總排名第五https://naup.mygo.tw/2025/01/17/TSCCTF-2025-writeup/ 也大概是一月左右開始接觸 Linux Kernel 的 pwn,因為那時候不用考學測了,有將近半年的空閒,就來亂玩,不過那時候比較多還是在嘗試搞懂作業系統,真的是個大坑XD,不過真的好玩
Analyse linux kernel rust first cve Author: 堇姬Naup 前言聽起來噱頭很大,來看一下是甚麼樣的洞雖然只寫過一點 Rust 對 rust 不熟,如果有錯誤歡迎私訊我更正 Binder & death recipient這次出問題的地方是在 binder 的地方,他是 android 的一個 IPC 機制,可以用於兩個 process 間的相互通訊Binder 的詳細原理在以下文章有詳敘https://hackmd.io/@AlienHackMd/S1qm0vmK5#Binder---Native-Binder-%E5%8E%9F%E7%90
Analyze AppArmor and Ubuntu’s Unprivileged Namespace Restriction bypass Author : 堇姬 Naup 前言最近剛好遇到 AppArmor 相關的東東,突然想到 pumpkin 寫過的這篇https://u1f383.github.io/linux/2025/06/26/the-journey-of-bypassing-ubuntus-unprivileged-namespace-restriction.html 以及 Qualys 的這篇https://blog.qualys.com/vulnerabilitie
2025 神盾杯 Qual - writeup Author: 堇姬 Naup 跟 CakeisTheFake 拿了第三名 高速 speedrun writeup HiProxyACL rules 擋下了訪問 admin直接 urlencode bypasscurl -i https://aegis2025-web-ha.chals.io/%61dmin AEGIS{H77P_r3QU357_5MU6611N6_5UCC355} n2analyzemain function 提供了三個功能,add、backup_and_delete、show 12345678910111
2025 HITCON CTF - writeup Author : 堇姬 Naup Note some cool challenge which i meet Final scoreboard Pholyglot! - 🍊12345678910111213141516171819202122<?php $sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']); @mkdir($sandbox); @chdir($sand
Sekai CTF 2025 - Learning OOP Author: naup96321 analyzeThis is one cpp pwn challenge. 123456789101112131415161718192021222324252627282930313233343536373839int main(int argc, char *argv[]) { init(); int choice = 0; while(1) { menu(); std::cin >> choice;