- Nicolas "Dinosn" Krassas vừa spotlight PwnLand — exploitation grimoire do PwnFuzz maintain, gom CVE writeups, kỹ thuật heap/kernel và CTF walkthroughs vào một repo MIT duy nhất.
TL;DR
Nicolas Krassas (Dinosn) vừa boost một link đáng lưu: PwnLand — exploitation grimoire do đội PwnFuzz maintain. Một repo MIT gom đủ buffer overflow, format string, heap glibc 2.23/2.27, kernel exploitation (Windows + Linux), CTF writeups và nguồn research — kèm theo blog PwnFuzz đăng CVE thật (CVE-2025-60709, 60719, 68615). Bài viết này bóc tách repo có gì, so với how2heap/ctf-wiki khác ở đâu, và ai nên đọc trước.
Share của Dinosn là gì
Tweet của @Dinosn ngắn gọn: “CVE's found, technical writeups, exploitation examples and fuzzing sessions walkthroughs.” Đó là cách mô tả chính xác PwnLand — một knowledge base open-source đi kèm một R&D lab. Dinosn không tự viết repo; anh làm công việc quen thuộc của mình trên X: curate một resource chất lượng cho cộng đồng offsec. Đáng lưu ý vì PwnLand không phải repo mới được tạo, nhưng lần boost này kéo traffic mới về cho một kho tài liệu vốn chỉ ~61 stars.
Vì sao đáng để ý
Hệ sinh thái học pwn đã có nhiều: how2heap của Shellphish cho heap, xairy/linux-kernel-exploitation cho kernel Linux, ctf-wiki cho lý thuyết. PwnLand khác ở chỗ nó gắn repo dạy học với một lab thật đang publish CVE. Bạn đi từ “house of force demo” đến “writeup CVE-2025 trên AFD driver” trong cùng một brand. Với CTF player và người đang tự học exploit dev, đây là khung xương hiếm có: technique → challenge → real-world CVE, cùng một giọng kể.
Kho này có gì (theo số)
Thống kê ngắn từ repo:
| Chỉ số | Giá trị |
|---|---|
| License | MIT |
| Ngôn ngữ | Python 68.2%, C 24.4%, JS 5.9% |
| Stars / Commits | ~61 / 60 |
| Maintainer chính | D4mianWayne |
| Số category chính | 7 |
Các track nội dung:
- Buffer Overflow: basic overflow, ret2libc 32-bit có/không ASLR, ROP 32-bit và 64-bit.
- Format String: intro, GOT overwrite to
system, shellcode-to-BSS, variable overwrite. - Heap — glibc 2.23: fastbin dup, house of force, UAF, unsafe unlink.
- Heap — glibc 2.27: double free, nullbyte overflow, overlapping chunks (tcache-era).
- Kernel Exploitation: HEVD buffer overflow, OTAu-lab10c, và “Kernel Exploitation Primer” series 0x0 → 0x5 (Windows driver setup, SMEP, kASLR, VBS, type confusion, arbitrary write).
- CTF Writeups: DownUnderCTF 2020, HacktivityCon 2020, DarkCon 2021, DiceCTF 2021, SecurinetsCTF 2021, CyberApocalypse 2021, NahamCon 2021, BlueHens 2021, 3kCTF 2020, HTB RopeTwo.
- Research Materials: internals của
malloc,free,calloc,realloc, hook functions, tcache, stdout manipulation, overflow techniques.
So với các resource khác
| Resource | Thế mạnh | PwnLand bù chỗ nào |
|---|---|---|
| how2heap (Shellphish) | Heap bug demo ngắn, cực deep | PwnLand gói heap trong curriculum rộng + CTF context |
| xairy/linux-kernel-exploitation | Deep Linux kernel | PwnLand rộng hơn (userland + Windows kernel) nhưng nông hơn Linux kernel |
| ctf-wiki | Encyclopedic, lý thuyết dày | PwnLand hands-on, “đây là script, chạy đi” |
| LiveOverflow / Azeria Labs | Video, trực quan | PwnLand text + code, skim nhanh, copy-paste được |
Điểm khác biệt lớn nhất vẫn là cầu nối sang CVE thật. Trên blog PwnFuzz bạn sẽ thấy các advisory 2025 như CVE-2025-68615, CVE-2025-60719, CVE-2025-60709 liên quan Windows AFD driver race condition, CLFS driver memory issue và Net-SNMP buffer overflow — cùng đội viết, cùng văn phong kỹ thuật.
Ai nên đọc và bắt đầu từ đâu
- CTF player pwn: nhảy thẳng vào Heap → glibc 2.27 → overlapping chunks; sau đó đọc writeup Dice/HTB tương ứng.
- Ôn OSED / CPTS / exam-style: phần ret2libc và ROP (32/64-bit) cover patterns hay gặp.
- Onboard kernel exploitation: series Primer 0x0 → 0x5 là một trong số ít curriculum miễn phí dạy Windows driver exploit từ đầu.
- Bug bounty web chuyển sang memory corruption: đi format string → buffer overflow → ROP là ladder sạch, không gap.
- Vulnerability researcher săn n-day: kết hợp technique doc của PwnLand với tool của PwnFuzz như
DiffRays(patch diffing qua IDA Pro),commithunter,BYOVDFinder.
Limitations & pricing
- Giá: free. Không paywall, không signup.
- Một maintainer chính → update cadence phụ thuộc vào một người.
- ~61 stars: review cộng đồng mỏng so với how2heap hay ctf-wiki.
- Heap track nghiêng hẳn về Linux/glibc; Windows coverage nằm chủ yếu ở kernel + blog PwnFuzz.
- Không dành cho người zero-knowledge. Yêu cầu C căn bản, gdb, Python đủ để đọc/chỉnh exploit.
- “Fuzzing walkthroughs” trong cách Dinosn mô tả thực chất là các case study CVE-from-fuzzing trên blog PwnFuzz, chứ không phải tutorial AFL/libFuzzer dài trong repo.
Next step
Nếu bạn đang tự học exploit dev, cách dùng hợp lý: bookmark PwnLand làm tài liệu tra cứu kỹ thuật, theo dõi blog pwnfuzz.com để đọc CVE thật, và dùng repo tool đi kèm (DiffRays, roppy, commithunter) khi bạn đã chuyển từ "học lý thuyết" sang "săn bug thật". Repo chấp nhận contribution qua mục Contributing — đóng góp CTF writeup hoặc technique note là cách đẹp để trả lại cộng đồng.
Nguồn: github.com/pwnfuzz/PwnLand, pwnfuzz.com, tweet gốc của Dinosn.
