安全客
Fuzzer是一种通过产生一系列非法的、非预期的或者随机的输入向量给目标程序,从而完成自动化的触发和挖掘目标程序中的安全漏洞的软件测试技术。
近年利用符号执行进行分析的论文在安全的顶会中出现较为频繁,因此,笔者在本文中将做一份总结和近期学习的知识分享。会由浅入深的从符号执行的基础讲起,再延伸到目前科技的最前沿。
本文中,我将介绍基于MIPS的常用shellcode、快速提取shellcode的二进制指令的工具-shell_extractor.py和开发的shellcode如何在自己的实验程序应用。
本文我将介绍:1.如何调用从共享库libc.so.0里面调用system函数,2.如何确定共享库libc.so.0的基地址。其中,对于2,我提供了两种方式,其实还有第三种方式,但是我还尚未验证,理论上也是可行的,也将在文后提出来。
这份实践来自于学习-解密路由器漏洞的笔记和总结。主要用来回顾和巩固整个过程,整个过程里面不是非常顺利,主要的问题点在于对于溢出函数的地址的确定。
本文主要介绍了作者在进行渗透测试的过程中,如何利用基于时间反馈的方式,突破无法获得命令输出反馈的限制,实现远程代码执行的技术。
今天要介绍的工具——Simplify,就是一个通用的Android程序反混淆工具,虽然在执行效率上不是很高,但是思路清晰,代码风格好,值得深入学习与优化。
本文主要分享了一个基于python的二进制分析框架angr,介绍了其在CTF中解决的二进制代码分析问题、安装过程及实例解析。
勋章成就
稿费总计 1920
发表文章 8
参与讨论 23
关注
0
粉丝
5