逆向工程

在去年的inctf2018中,出现了一道Go语言编写的进程通信逆向题,本文仅针对该题涉及到的无符号Go语言恢复信息问题进行详细讨论。
周末没事的时候看了下ctftime上的比赛,正好有个 Insomni’hack teaser 2019的比赛,于是花了点时间做了下逆向的2道题,有点意思,学到了很多知识。
在一加的工程模式中存在 Root 提权后门,该漏洞由 nowsecure 团队发现。
在最近一次内部渗透过程中,我遇到了某款EDR(端点检测与响应)产品。这款产品可以保护lsass的内存空间,导致我无法使用Mmimikatz来导出明文凭据。
国内可以看到关于mips逆向的一些基础文章,但是对于mips64却介绍比较少,这里通过jarvisoj一道mips64的题目(来自于某强网杯)来看看mips64的一些坑,以及介绍新手如何入门逆向mips64。
大约在一年前,我决定把我的spring旧床垫换成TEMPUR-Contour Elite Breeze。这个底座宣传的另一个功能是可以通过Android和iPhone应用进行控制。不幸的是,它的Android应用自2014年以来就没有再更新过了。
程序分析会花费大量的时间来把程序还原为本来的样子。使用OLLVM项目中的控制流平坦化、虚假控制流、指令替换等混淆策略会进一步加大分析的难度。
在上篇文章中,我们学到了枚举模块中所有的类、子类及其方法,以及找到其所有重载。这一篇我们倒着来,从hook所有重载开始,写一个可以动态观察所有模块、类、方法等接口数据的工具出来。
本篇Paper是承接上一篇ARM汇编之堆栈溢出实战分析一(GDB)后针对剩余的练习例子做一个分析。
经过很长一段时间在azeria-labs进行的ARM基础汇编学习,学到了很多ARM汇编的基础知识、和简单的shellcode的编写,为了验证自己的学习成果,根据该网站提供的实例,做一次比较详细的逆向分析,和shellcode的实现。