img

F0und

别太努力,没什么用 | f0und@foxmail.com

IDA 分析技巧记录

2021-07-19 09:50    学习记录   2661 阅读   0条回复

IDA 分析技巧记录 0x10 恢复结构体 恢复结构体对我们的分析很有帮助 下面用一道例题介绍IDA如何恢复结构体来帮助分析 题目是pwnable.tw上的一道堆题,hacknote 通过对程序的简单分析后我们得出程序的结构体大概是这个样子: typedef struct node{ char * print_ptr; char * content; }hacknote; 而ida只能按偏移来识别...

GDB 分析技巧

2021-07-18 18:01    学习记录   1326 阅读   0条回复

显示结构体 gdb-pead$ p *(struct _IO_FILE_plus *) 标准输入 在漏洞挖掘或者 CTF 比赛中经常遇到的情况是某些输入触发了进程崩溃,因此要挂 gdb 进行分析,这时候就需要gdb 挂载的程序能够以指定的标准输入运行。如果标准输入是文件,那很简单: $ gdb demo (gdb) run < file 但更多时候为了方便调试,希望能以其他程序的输出来运行,...

img

Sharing More and Checking Less:Leveraging Common Input Keywords to Detect Bugs in Embedded Systems

2021-06-25 13:39    论文阅读   1889 阅读   0条回复

通过相同的输入关键字来定位固件系统中的漏洞 SaTC (Shared-keyword aware Taint Checking) 论文路线图: 0x20 提供了这项工作的动机和背景,并概述了我们的系统。 0x30、0x40、0x50 和 0x60 介绍了我们的数据关系恢复技术和敏感数据流分析的设计和实现 我们通过0x70 中真实世界固件样本的实验和案例研究证明了 SaTC 的功效 我们在第 0x8...

浅入Arm pwn

2021-05-31 12:37    学习记录   1604 阅读   0条回复

0x00 前言 不知道从什么时候开始arm pwn开始频繁在比赛中出现,在一定程度上来讲这是一件好事,对以后做物联网设备漏洞挖掘和复现是有一定帮助的,比赛越来越接近实战,但坏就坏在,我不会,一道简单的arm栈溢出,调了8个小时才出,我是five 0x10 前置知识 基础栈溢出知识 arm指令架构集合 0x20 题目分析 接下来我们来看看这道题: 题目在github上:https://github....

PWN (Off by null)

2021-01-26 01:35    CTF   1421 阅读   0条回复

PWN (Off by null) 文章同时发在看雪 https://bbs.pediy.com/thread-267058.htm 0x00 前置知识 malloc_consolidate 使用 scanf 获取内容时,如果 输入字符串比较长会调用 malloc 来分配内存 在 malloc 分配内存时,首先会一次扫描一遍 fastbin , smallbin , unsorted bin ,l...

PWN - Off by one

2021-01-22 00:38    BUUOJ   1380 阅读   0条回复

vn_simple_heap writeup (off by one) 0x10 漏洞原因分析 查看保护,发现保护全开 查看Add函数 signed int sub_AFF () { signed int result; // eax int v1; // [rsp+8h] [rbp-8h] signed int v2; // [rsp+Ch] [rbp-4h] v1 = sub_AB2(); i...