Snell auto install cript

0x00 : Snell

Snell是Surge支持的一种**协议,但是server并不开源,也就是说只有Surge客户端才能用。

Mehr lesen

IDA自动化分析

0x00 : 需求

​ 最近有一些自动化分析bin中调用路径的需求,在查询了一些资料后,组合了一些现有方案,最终完成了自己的这个小工具。

​ 具体需求:

-    自动分析,后台跑
-    分析给定的函数调用路径
Mehr lesen

使用Frida辅助逆向

0x00 : 关于使用Frida

Frida是一个跨平台的、多平台的hook框架,使用起来十分方便,而且文档全面,可以很好的辅助逆向工程。在需要使用一些hook的时候,可以很快地完成;如果还是用c/c++的话..写dll,还要想办法dll注入,而且很麻烦不灵活,修改代码很麻烦。

Mehr lesen

逆向协作之IDA插件IDArling

0x00 : 介绍

IDArling是一个逆向协作插件,将IDA使用过程中产生的数据文件放在服务器上,并且可以自动同步,适合多人协作使用,比如CTF比赛、工作中的项目;也适合个人使用,比如在公司的工作内容同步到自己的服务器上,回家之后用家里的电脑方便查看和使用。

Mehr lesen

UAF analysis : using pykd

0x01 : 简介

分析一些情况比较复杂的UAF漏洞时,比如很多次分配、使用内存,费力寻找被UAF的对象的释放点,是比较麻烦的(对于我这种菜逼来说),这时候可以使用pykd来辅助这个工作,能使得漏洞分析工作变得更轻松。

Mehr lesen

OpenGrok搭建

0x00: 起因

工作环境换到了mac之后很多东西都不一样了。最近在看Linux kernel几个漏洞,需要阅读Linux源码,然而在windows上使用习惯了source insight后,macOS上一脸懵逼,不知道啥工具好使。了解到OpenGrok之后,决定搭建一个,主要是添加源码方便,也方便实用,感觉还不错。

其实vim或者subl这类编辑器看源码也可以,只是我还没习惯。所以就先OpenGrok啦~

Mehr lesen

简单的尝试angr

0x00:前言

之前接触到了符号执行,可以用于程序的自动化分析,感觉还是比较神奇,工业上的具体用法不是很清楚,不过在CTF中这个东西慢慢在流行…从defcon 2016就可以看出(有很多人解re用符号执行)。常用的库有angr、z3,我只尝试了angr。

Mehr lesen
Your browser is out-of-date!

Update your browser to view this website correctly.&npsb;Update my browser now

×