自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 【论文泛读】OCT-GAN(WWW’21)

OCT-GAN 表格数据仿真

2022-10-24 21:28:31 718 1

翻译 二进制漏洞挖掘之angr‘s Reaching Definition Analysis(二)

如何编写一个函数处理程序来模拟一个函数对分析状态的影响?结合angr的Reaching Definition Analysis,处理静态分析期间的函数调用。相关实验表明,该方法已经在DLink、ProLink等路由器上发挥重要的作用。

2021-12-25 22:12:54 984

原创 二进制漏洞挖掘之angr‘s Reaching Definition Analysis(一)

程序中变量之间的依赖关系,是程序分析中不可忽略的要素。在二进制程序中,我们可以通过使用angr中的Reaching Definition Analysis方法,对变量的来源进行追踪,从而达到漏洞检测、恶意数据溯源等目的。

2021-12-24 19:38:27 1065 2

原创 angr CFG Recovery

angr CFG Recovery

2021-12-22 20:05:49 268

原创 华为路由器 CVE 2017-17215 命令注入漏洞复现

华为路由器 CVE 2017-17215 命令注入漏洞复现

2021-12-09 16:21:09 4059

原创 论文精炼:Device-agnostic Firmware Execution is Possible ACSAC ‘20

Device-agnostic Firmware Execution is Possible: A Concolic Execution Approach for Peripheral EmulationAbstractKey insight:We do not encode into our emulator any specific information about a device. Instead, Laelaps infers the expected behavior of fir

2021-11-08 11:49:23 366

原创 BUUCTF 周练 Week1

Week 1Q1 axb_2019_brop64(这题本来是盲打,buuoj给了源文件难度减少了很多)​ IDA分析发现,read函数长度存在栈溢出​ checksec结果,没有Canary和PIE,可直接利用栈溢出构造rop​ 本题靶机使用的是Ubuntu16​ 使用libc-2.23.so (或者可使用LibcSearcher 寻找对应libc)构造rop思路:​ 在此之前 puts函数已被调用,其GOT表被覆盖为真实的函数地址,可利用ROPgadget 得到real_puts_

2021-11-03 12:49:27 2765

原创 Dlink路由器 CNVD-2018-01084 远程命令执行漏洞 复现分析

Dlink路由器 CNVD-2018-01084复现分析D-Link DIR 615/645/815路由器1.03及之前的固件版本存在远程命令执行漏洞。该漏洞是由于service.cgi中拼接了HTTP POST请求中的数据,造成后台命令拼接,导致可执行任意命令。cnvd上的漏洞说明:https://www.cnvd.org.cn/flaw/show/CNVD-2018-01084在官网获取漏洞版本的固件:DIR645A1_FW102B08.bin解压

2021-11-03 12:36:22 1115 1

原创 Angr 学习摘要 0x02

符号执行之 hook 相关添加约束# We will let z3 attempt to find an input that will make this expression# true.constraint_expression = constrained_parameter_bitvector == constrained_parameter_desired_value # Add the constraint to the state to instruct z3 to inc

2021-11-01 00:29:58 141

原创 Angr 学习摘要 0x01

符号化内存相关# Sometimes, you want to specify where the program should start. The variable # start_address will specify where the symbolic execution engine should begin. # Note that we are using blank_state, not entry_state. # (!) start_address = 0x0804

2021-10-31 19:30:24 123

原创 Angr 学习摘要 0x00

Angr 学习摘要 0x00由于毕设的需要,自学了一下Angr的使用。在这里简要记录一下Angr的API。# init projectproject = angr.Project(path_to_binary)# init state initial_state = project.factory.entry_state()# create sim_managersimulation = project.factory.simgr(initial_state)# Explore the

2021-10-31 11:37:37 106

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除