自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

学术渣渣的博客

学术渣渣的博客

  • 博客(32)
  • 收藏
  • 关注

原创 论文阅读_Reducing Test Cases with Attention Mechanism of Neural Networks

作者:Xing Zhang, Jiongyi Chen, Chao Feng, Ruilin Li, Yunfei Su, Bin Zhang, Jing Lei, and Chaojing Tang(National University of Defense Technology)出处:USENIX 2021概要  fuzzing生成的crash输入由于是随机生成的非预期输入,分析人员在debug这些crash的时候很容易陷入一些没有用的程序逻辑里。事实上只有一部分的crash inputs需要

2022-05-09 09:00:26 848

原创 论文阅读_Constraint-guided Directed Greybox Fuzzing

Constraint-guided Directed Greybox Fuzzing作者:Gwangmu Lee,Woochul Shim,Byoungyoung Lee出处:USENIX 2021

2022-05-09 08:53:30 836

原创 论文阅读_Same Coverage, Less Bloat: Accelerating Binary-only Fuzzing with Coverage-preserving Coverage-g

HEXCITE

2022-05-03 11:31:28 1957

原创 论文阅读_TASE: Reducing Latency of Symbolic Execution with Transactional Memory

作者: Adam Humphries,Kartik Cating-Subramanian,Michael K. Reiter出处:NDSS2021背景  符号执行的速度一直是一个很大的问题,很多研究认为SMT求解和状态爆炸是符号执行的瓶颈。但是作者发现某些情况下,执行的速度慢是约束表达式收集的时候慢,并且是由具体执行造成的。因为大多数的符号执行工具即使是用具体值执行也会对目标程序进行解释。之所以要解释,是因为我们要追踪符号变量,沿着执行路径收集符号约束。但是作者在openssl这个程序中发现只有2.7

2022-05-03 11:25:40 337

原创 论文阅读_The Industrial Age of Hacking

作者:Tim Nosco,Jared Ziegler,Zechariah Clark,Davy Marrero,Todd Finkler,Andrew Barbarello,W. Michael Petullo(上述大佬的阵容太耀眼了,特此放上论文截图)出处:USENIX 2020引言  引言第一句发人深省:我们能否建立一个更好的漏洞挖掘过程?  作者们认为虽然现在提出了很多自动化漏洞挖掘技术,但是再自动化的工具总还是需要人去set up啊。精辟!说的太对了!  于是,这篇论文主要关注于漏洞挖掘

2022-04-29 14:25:09 766

原创 论文阅读_Hawkeye: Towards a Desired Directed Grey-box Fuzzer

作者: Hongxu Chen, Yinxing Xue, Yuekang Li, Bihuan Chen, Xiaofei Xie, Xiuheng Wu, Yang Liu出处:CCS 2018背景  定向模糊测试就是引导模糊测试朝着目标代码块的方向探索,让已覆盖的代码块越来越接近目标代码块,最终测试目标代码块。那么已覆盖的路径和目标代码块之间的距离衡量是一个需要解决的关键问题。AFLGO通过控制流图、函数调用图来计算一个输入覆盖的路径上所有基本块距离目标基本块的平均距离,作为种子调度的依据。也就

2022-04-23 15:55:07 1845

原创 论文阅读_FreeDom: Engineering a State-of-the-Art DOM Fuzzer

作者: Wen Xu, Soyeon Park, Taesoo Kim (Georgia Institute of Technology)出处:CCS2020背景  DOM是浏览器中重要的组件,目前针对DOM的fuzzing主要使用静态语法来生成随机的HTML文档,这样生成的文档虽然合法但是缺乏丰富的语义。  现有的基于代码覆盖率的fuzzing还没有直接运用到DOM中,因为有以下问题:1. 目前的工具支持的变异算子很少,Domato只支持添加新数据,像位翻转、拼接这些就不支持。2. 浏览器他不

2022-04-23 15:46:58 457

原创 论文阅读_SmartVerif: Push the Limit of Automation Capability of Verifying Security Protocols by Dynamic

作者:Yan Xiong, Cheng Su, Wenchao Huang, Fuyou Miao, Wansen Wang, and Hengyi Ouyang, University of Science and Technology of China出处:USENIX 2020背景  现有的检查安全协议中的设计错误的工具不能实现完全自动化的分析。自动化分析安全协议的瓶颈在于安全协议有全局状态或者无限的会话,它们会引起状态的爆炸从而影响分析。现有的工作要么是只解决全局状态,但是支持的会话数量有限;

2022-04-23 15:33:13 1530 2

原创 论文阅读——SelectiveTaint:efficient data flow tracking with static binary rewriting

作者:Sanchuan Chen, Zhiqiang Lin, Yinqian Zhang. (The Ohio State University)出处:USENIX 2021背景  污点分析的性能损耗很大,其中一个原因是现有的污点分析是基于动态二进制插桩的。比如Pin这个动态二进制插桩工具它需要一个虚拟机然后在程序运行的时候把分析逻辑进行插桩,要进行反汇编、编译、重汇编这个过程。对程序进行动态二进制插桩开销很大,相比之下静态二进制插桩通过二进制重写技术把分析逻辑重写到程序里面,没有那么多的上下文切换

2022-04-23 15:23:39 1272

原创 论文阅读4.11-4.14

一周阅读的论文Automatic Techniques to Systematically Discover New Heap Exploitation PrimitivesUSENIX 2020Breaking Through Binaries: Compiler-quality Instrumentation for Better Binary-only FuzzingUSENIX 2021ICSFuzz: Manipulating I/Os and Repurpo...

2022-04-16 09:49:57 2153

原创 论文阅读树

论文阅读树

2022-04-08 16:01:42 151

原创 论文阅读4.6-4.8

论文阅读4.6-4.8AURORA: Statistical Crash Analysis for Automated Root Cause Explanation论文概要insight方法A priority based path searching method for improving hybrid fuzzingInsight方法方法细节SymQEMU:Compilation-based symbolic execution for binaries背景Insight方法论文题目论文

2022-04-08 15:28:43 3795

原创 Vulnhub靶机_RAGNAR LOTHBROK: 1

靶机 RAGNAR LOTHBROK:1

2022-03-22 21:44:58 4108

原创 Vulnhub靶机_HOGWARTS: BELLATRIX

文章目录靶机介绍渗透过程靶机IP端口扫描扫描网站目录本地文件包含漏洞污染ssh日志文件getshell提权靶机介绍下载地址:http://www.vulnhub.com/entry/hogwarts-bellatrix,609/难度:中等靶机描述:The evil Bellatrix Lestrange has escaped from the prison of Azkaban, but as … Find out and tell the Minister of MagicDifficul

2021-10-29 17:08:48 542

原创 Vulnhub靶机_EVILBOX: ONE

文章目录靶机信息渗透过程获取靶机IP端口扫描网站目录扫描靶机信息下载地址:http://www.vulnhub.com/entry/evilbox-one,736/难易程度:简单渗透过程获取靶机IP这个靶机启动后会显示IP地址:192.168.1.103用主机扫描也可以扫到:arp-scan -l端口扫描这里开放了两个端口:22,80。nmap -A -T4 -p 1-65535 192.168.1.103网站目录扫描首先扫描一下特殊文件,这里扫描到一个robots.tx

2021-10-25 21:47:47 779

原创 vulnhub靶机_WHO WANTS TO BE KING: 1

文章目录靶机介绍渗透过程靶机IP获取端口扫描strings命令ssh登录信息收集信息1信息2获取root权限靶机介绍下载地址:http://www.vulnhub.com/entry/who-wants-to-be-king-1,610/难度:简单靶机描述:Google Is Your FriendDifficulty: Begginer“Remember using ‘strings’”Twitter: @ArmBjornWork in Virtualbox.Get root per

2021-09-16 21:14:33 455

原创 vulnhub靶机_DOUBLETROUBLE: 1

文章目录靶机介绍渗透过程获取ip端口扫描网站目录扫描图片隐写数据提取登录网站qdPM漏洞利用提权靶机介绍下载地址:http://www.vulnhub.com/entry/doubletrouble-1,743/难度:简单描述:get flags渗透过程获取ip靶机IP为192.168.1.113。arp-scan -l端口扫描nmap -A -T4 -p 1-65535 192.168.1.113靶机开放了22和80端口。网站目录扫描首先对网站的特殊文件进行扫描。dir

2021-09-14 21:06:52 3611 6

原创 Vulnhub靶机_Deathnote

文章目录靶机介绍渗透过程获取靶机IP端口扫描dirb扫描网站目录信息1信息2信息3登录wordpresshydra 爆破密码提权靶机介绍下载地址:http://www.vulnhub.com/entry/deathnote-1,739/难度:简单介绍:don’t waste too much time thinking outside the box . It is a Straight forward box .渗透过程获取靶机IParp-scan -l 得到靶机的IP为:192.1

2021-09-12 20:48:40 2030 7

原创 VulnHub靶机_MOMENTUM: 2

文章目录靶机介绍渗透过程靶机IP获取端口扫描信息收集信息1信息2burpsuite抓包改包靶机介绍这个是Momentum系列的第二个靶机,第一个靶机详见:Momentum:1下载地址:http://www.vulnhub.com/entry/momentum-2,702/难度:中等描述:关键词curl, bash, code review渗透过程靶机IP获取靶机的IP为192.168.1.105。arp-scan -l端口扫描靶机开放了22和80端口。nmap -A -T4 -p

2021-09-05 10:47:22 1193

原创 VulnHub靶机_MOMENTUM: 1

文章目录靶机介绍渗透过程获取靶机ip端口扫描扫描网站目录XSS攻击ssh登录提权靶机介绍下载地址:http://www.vulnhub.com/entry/momentum-1,685/难度:简单格式:Virtualbox - OVA渗透过程获取靶机ip首先扫描靶机的IP为192.168.1.107。arp-scan -l端口扫描进行端口扫描,靶机开放了22和80端口。nmap -A -T4 -p 1-65535 192.168.1.107扫描网站目录首先扫描一下这个网站的

2021-09-02 20:16:53 1161 2

原创 VulnHub靶机_HACKABLE: III

文章目录靶机介绍渗透过程准备获取IP端口扫描靶机介绍下载地址: http://www.vulnhub.com/entry/hackable-iii,720/难度:中等渗透过程准备将靶机下载下来,我这里使用的是virtualbox,下载的是.ova文件。下载之后用virtualbox打开,设置网络为桥接模式。获取IP使用arp-scan工具,我们得到靶机的IP为:192.168.1.104。arp-scan -l端口扫描nmap -A -T4 -p 1-65535 192.168.1

2021-08-31 21:35:34 990

原创 VulnHub_HACKABLE: II靶机

文章目录靶机介绍渗透过程ip地址扫描端口扫描访问ftp制作php反弹shell脚本上传脚本nc监听脚本中记录的端口访问脚本网站获取shell提权靶机介绍下载地址:https://www.vulnhub.com/entry/hackable-ii,711/难度:简单渗透过程ip地址扫描我们通过设置桥接模式,能够用arp-scan搜索同一局域网中的活跃主机。这里,我们得到靶机的ip是192.168.1.106。arp-scan -l端口扫描对靶机进行端口扫描,可以看到这里有三个端口:21,

2021-08-23 21:07:20 541

原创 vulnhub_ODIN: 1靶机

文章目录靶机信息渗透过程获取ip端口扫描修改/etc/hosts访问靶机http获取shell这个作者的一系列迷幻操作靶机信息下载地址:http://www.vulnhub.com/entry/odin-1,619/难度: 简单原描述:Odin ventured to the Well of Mimir, near Jötunheim, the land of the giants in the guise of a walker named Vegtam. Mímir, who guarded

2021-08-20 16:58:05 428

原创 GOLDENEYE: 1靶机

靶机介绍下载地址: https://www.vulnhub.com/entry/goldeneye-1,240/靶机介绍:这个靶机目标是获得根用户并获取秘密的GoldenEye代码- flag.txt。渗透过程获取靶机ip,这里PCS Systemtechnik GmbH就是我们的靶机:192.168.0.103;arp-scan -l2. 扫描端口nmap -sT 192.168.0.103这里可以看到两个端口25和80。这个smtp协议之后肯定要用到,先了解一下。SMTP

2021-08-10 20:55:10 1468

原创 VulnHub_HarryPotter:Aragog (1.0.2)靶机

靶机介绍下载地址:https://www.vulnhub.com/entry/harrypotter-aragog-102,688/作者Mansoor R在VulnHub上上传了哈利波特系列,这个系列有三个靶机,以哈利波特为故事背景,玩家需要找到这三个靶机中的共8个魂器,打败伏地魔!这就冲起来!首先是第一个靶机Aragog,以《哈利波特·密室》中的海格饲养的大蜘蛛阿拉戈命名,题目中提示这个靶机里面有两个魂器。渗透过程从VlunHub上下载靶机,在virtualbox上打开,设置网络为桥接。打开

2021-08-01 00:35:44 1795 4

原创 Fuzzing论文:Reinforcement Learning-based Hierarchical Seed Scheduling for Greybox Fuzzing

Reinforcement Learning-based Hierarchical Seed Scheduling for Greybox Fuzzing整体内容论文题目Reinforcement Learning-based Hierarchical Seed Scheduling for Greybox Fuzzing工具名称IAFL-HIER AFL+±HIER论文来源NDSS 2021一作Jianhan Wang (University of Califo

2021-07-26 21:39:20 2340 11

原创 IoTSAFE:Enforcing Safety and Security Policy with Real IoT Physical Interaction Discovery

IoTSAFE:Enforcing Safety and Security Policy with Real IoT Physical Interaction Discovery背景背景知识相关工作本文工作:问题陈述挑战:威胁模型论文题目IoTSAFE:Enforcing Safety and Security Policy with Real IoT Physical Interaction Discovery工具名称IoTSAFE论文来源NDSS 2021一作We

2021-07-23 17:25:23 880 3

原创 AFL_qemu_mode

文章目录AFL -Q模式build_qemu_support.shdiff文件elfload.diffcpu-exec.diffsyscall.diffconfigure.diffafl-qemu-cpu-inl.hAFL版本:2.52b。AFL -Q模式在Fuzzing的对象是无源码的二进制程序时,我们无法通过编译时插桩来插入forkserver以及用于收集代码信息的插桩信息。那么,我们就可以使用QEMU模式来实现二进制程序的动态插桩,收集代码覆盖率。在命令行启动AFL的时候加入-Q参数即可使用

2021-06-01 18:17:52 2608

原创 google fuzzer-test-suite 数据集每个程序的编译细节

google fuzzer-test-suite 数据集每个程序的编译细节编译程序每个程序编译的细节。boringssl-2016-02-12c-ares-CVE-2016-5180freetype2-2017guetzli-2017-3-30harfbuzz-1.3.2json-2017-02-12lcms-2017-03-21libarchive-2017-01-04libjpeg-turbo-07-2017libpng-1.2.56编译程序在custom-build.sh以及common.sh中把

2021-05-14 10:53:44 2574 2

原创 Fuzzing论文_IEEE Access2019_SPFuzz

SPFuzz: A Hierarchical Scheduling Framework for Stateful Network Protocol Fuzzing论文概要背景及相关工作挑战模型框架描述文档分层变异策略模型实现实验论文题目SPFuzz: A Hierarchical Scheduling Framework for Stateful Network Protocol Fuzzing工具名称SPFuzz论文来源IEEE Access 2019一作Congx

2021-05-12 16:26:43 886

原创 Fuzzing论文_CONCURR COMP-PRACT E2020_Fw-fuzz

Fuzzing论文_Fw-fuzz论文题目Fw-fuzz: A code coverage-guided fuzzing framework for network protocols on firmware工具名称Fw-fuzz论文来源CONCURRENCY AND COMPUTATION-PRACTICE & EXPERIENCE 2020一作Zicong Gao(Cyberspace Security Department, State Key Labo

2021-05-10 17:31:19 923

原创 google fuzzer-test-suite

Google fuzzer-test-suite数据集数据集下载地址https://github.com/google/fuzzer-test-suite数据集介绍Google fuzzer-test-suite has applications spanning various domains like image processing, SQL, json parsing, etc. This test suite is inspired by real-life application

2021-05-08 15:13:38 1684

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除