简单的尝试angr

0x00:前言

之前接触到了符号执行,可以用于程序的自动化分析,感觉还是比较神奇,工业上的具体用法不是很清楚,不过在CTF中这个东西慢慢在流行…从defcon 2016就可以看出(有很多人解re用符号执行)。常用的库有angr、z3,我只尝试了angr。

Mehr lesen

第一个android cm调试分析

0x00:写在前面

一直想入门Android安全,当时是极客大挑战出题的时候,被cx表哥甩锅强行去学了点android的开发,之后慢慢接触,感觉还是挺有意思的。cx表哥说先从逆向分析入门吧,之后可以搞加固/漏洞方向。
这篇文章是在学习蒸米的文章七武器的一个记录。

Mehr lesen

cctf pwn350

0x00:

之前打了CCTF,在CCTF的过程中遇到一个比较有意思的思路,记录一下。

Mehr lesen

heap vuln -- unlink

0x00:起因

一直在堆的漏洞利用中不得要领,之前ZCTF又是三个堆的利用,血崩,chxx表哥给写了一个heap的pwn,学习学习。

Mehr lesen

format string with stack frame

0x00:写在前面

格式化字符串漏洞出现的时间很早了,偶然在前一段时间学到了一个其他的利用姿势,通过栈桢结构去利用格式化字符串漏洞。
原文链接

Mehr lesen

RCTF -- PWN200

0x00:

XCTF开赛了,只看了pwn,这次还比较有意思,有x86 x64 arm mips 多种cpu构架的pwn。自己只搞出了pwn200

Mehr lesen

dragon

0x00:dragon 是一个UAF漏洞的利用。

  • UseAfterFree 是堆的漏洞利用的一种简单介绍
  • 简单的来说就是 再次使用了 free 掉的内存
Mehr lesen
Your browser is out-of-date!

Update your browser to view this website correctly.&npsb;Update my browser now

×