img

F0und

别太努力,没什么用 | f0und@foxmail.com

IDA 分析技巧记录

2021-07-19 09:50    学习记录   1868 阅读   0条回复

IDA 分析技巧记录 0x10 恢复结构体 恢复结构体对我们的分析很有帮助 下面用一道例题介绍IDA如何恢复结构体来帮助分析 题目是pwnable.tw上的一道堆题,hacknote 通过对程序的简单分析后我们得出程序的结构体大概是这个样子: typedef struct node{ char * print_ptr; char * content; }hacknote; 而ida只能按偏移来识别...

GDB 分析技巧

2021-07-18 18:01    学习记录   774 阅读   0条回复

显示结构体 gdb-pead$ p *(struct _IO_FILE_plus *) 标准输入 在漏洞挖掘或者 CTF 比赛中经常遇到的情况是某些输入触发了进程崩溃,因此要挂 gdb 进行分析,这时候就需要gdb 挂载的程序能够以指定的标准输入运行。如果标准输入是文件,那很简单: $ gdb demo (gdb) run < file 但更多时候为了方便调试,希望能以其他程序的输出来运行,...

img

Sharing More and Checking Less:Leveraging Common Input Keywords to Detect Bugs in Embedded Systems

2021-06-25 13:39    论文阅读   1256 阅读   0条回复

通过相同的输入关键字来定位固件系统中的漏洞 SaTC (Shared-keyword aware Taint Checking) 论文路线图: 0x20 提供了这项工作的动机和背景,并概述了我们的系统。 0x30、0x40、0x50 和 0x60 介绍了我们的数据关系恢复技术和敏感数据流分析的设计和实现 我们通过0x70 中真实世界固件样本的实验和案例研究证明了 SaTC 的功效 我们在第 0x8...

浅入Arm pwn

2021-05-31 12:37    学习记录   1009 阅读   0条回复

0x00 前言 不知道从什么时候开始arm pwn开始频繁在比赛中出现,在一定程度上来讲这是一件好事,对以后做物联网设备漏洞挖掘和复现是有一定帮助的,比赛越来越接近实战,但坏就坏在,我不会,一道简单的arm栈溢出,调了8个小时才出,我是five 0x10 前置知识 基础栈溢出知识 arm指令架构集合 0x20 题目分析 接下来我们来看看这道题: 题目在github上:https://github....

CVE-2017-16957 TP-Link 路由器命令注入漏洞分析复现

2021-05-24 22:57    路由器安全   1964 阅读   0条回复

0x00 环境准备 0x10 固件获取 由于只是复现,而且官网上能拿到固件,就不购买真机来整一套完整流程了(主要是没钱啊) 我这里先下载了2017年的那两个(对比他前后升级了那些东西,补丁怎么打的),先跟着文章做一下漏洞复现 0x20 固件提取 直接 binwalk -Me 就可以提取出文件系统,squashfs 系统文件 如果 binwalk 只能提取出来这个文件,就用 squashfs-too...

从零开始搭建IOT漏洞复现使用环境(基于Ubuntu18.04)

2021-05-20 19:27    路由器安全   1153 阅读   0条回复

使用16.04搭建漏洞复现的时候,把环境搭蹦了,于是换用18.04重新搭了一遍,搭建的工具集与上一篇文章中的一致 0x10 基础环境安装 按照提示提取出来文件,运行就完事了 安装这个主要是为了传文件方便 Python2, python3, curl ,git ,net-tools, make,gcc,zlib*,git sudo apt-get install build-essential py...

路由器运行环境以及复现分析环境搭建(工具整理)

2021-05-19 23:12    路由器安全   879 阅读   0条回复

路由器运行环境以及复现分析环境搭建 0x00 写在前面 工欲善其技,必先利其器,不整出来一套固件分析环境有点难受,工具的使用在这里不做陈述,这里我照着网上的环境进行搭建,分析能用到的工具主要有: binwalk 完全版(用于固件解包提取) qemu 启动固件环境 gdb (arm版本编译) gdb-peda 用于调试 gdb-pwndbg 用于调试 firmadyne 用于启动固件 ida7.5 ...

PWN (Off by null)

2021-01-26 01:35    CTF   843 阅读   0条回复

PWN (Off by null) 文章同时发在看雪 https://bbs.pediy.com/thread-267058.htm 0x00 前置知识 malloc_consolidate 使用 scanf 获取内容时,如果 输入字符串比较长会调用 malloc 来分配内存 在 malloc 分配内存时,首先会一次扫描一遍 fastbin , smallbin , unsorted bin ,l...

PWN - Off by one

2021-01-22 00:38    BUUOJ   873 阅读   0条回复

vn_simple_heap writeup (off by one) 0x10 漏洞原因分析 查看保护,发现保护全开 查看Add函数 signed int sub_AFF () { signed int result; // eax int v1; // [rsp+8h] [rbp-8h] signed int v2; // [rsp+Ch] [rbp-4h] v1 = sub_AB2(); i...

基本图像分类学习:对服装图像进行分类

2021-01-15 16:59    学习记录   860 阅读   0条回复

0x00 参考链接 https://www.tensorflow.org/tutorials/keras/classification?hl=zh-cn Keras 官方文档 https://www.tensorflow.org/api_docs/python/tf/keras 0x10 前言 基于图像分类:对服装图像进行分类 是 tensorflow 上的一个入门深度学习的参考模型,基于本模型来...