上一篇文章,我们介绍了ELF恶意软件的威胁概况和背景信息,本文,我们会具体用一个样本进行静态分析。ELF标头ELF标头包含有关二进制文件的常规数据,例如二进制文件的入口点和程序标头表的位置。这些信息在...
PWN:Largebin Attack
Fastbin Attack还是先了解一下 largebin 是啥大小:大于 1024 字节双向循环链表,先进先出,按照从大到小排序当有空闲块相邻的时候,chunk 会被合并除了 fd、bk 指针还有...
利用WinAFL对闭源软件进行漏洞挖掘
作者:lawhack@维阵漏洞研究员摘要winafl是谷歌的projectzero团队成员的fuzz工具力作,继承于afl,利用多种方式(IntelPT、DynamoRIO)对windows平台的软件...
对ICS和SCADA工控设备的漏洞挖掘和分析研究
0x01 前言不管挖掘的目标产品是什么,我的方法始终遵循相同的结构,我将生成一些畸形数据,例如基于文件的输入等,进行变异并将其馈送到带有调试器的应用程序中,在预定的时间后,我将终止目标过程...
ELF恶意软件的静态分析原理和方法(上)
ELF(Executable and Linkable Format)是Linux下的一种格式标准,Linux中的ELF格式文件一共有四种:1.可重定位文件(Relocatable File):这类文...
逆向趣事:那些封印在代码中的骚操作
在逆向一些正常或恶意软件时,有时会遇到一些作者封印在代码中的骚操作,有趣又另类,甚至可以作为检测规则来应用,今天就来聊聊这些骚操作。01—闲趣型2012年的时候,Fireye捕获到一个Java 0da...
强网杯部分pwn题writeup
0x01 babymessage0x01 考点栈溢出,RBP覆盖通过改变rbp 来改变上级程序的局部变量0x02 漏洞点__int64 __fastcall leave_message(u...
2020全国大学生信息安全竞赛Online Web题解
0x00 前言周末参加了一下国赛,有两年没参与了,还是一如既往的“吓人”。0x01 babyunserialize题目存在源码泄露:http://eci-2ze0loaxjkuesryhroqr.cl...
使用msfvenom生成恶意APP并对该APK进行拆包分析
本文为看雪论坛优秀文章看雪论坛作者ID:Hambur1. 前言前几天看到有帖子在写msfvenom生成恶意APP的内容,感兴趣去玩了一下,然后对生成的APK进行了拆包分析。中间遇到了不少的问题,在此记...
手把手教你 | 利用WinAFL对闭源软件进行漏洞挖掘
全文共计3017字,预计阅读时间10分钟。 摘要: WinAFL是谷歌的projectzero团队成员的fuzz工具力作,继承于AFL,利用多种方式(IntelPT、DynamoR...
【Vulnhub】SkyDogCTF
nmap 扫描一下端口访问 80 口又是只有一张图,查看源代码啥都没有访问 192.168.149.194/robots.txt 得到了一个 flag,同时可以看到有很多目录(没截全)另外,下载的首页...
IoT设备入口:亚马逊Alexa漏洞分析
Amazon Alexa,通常称为“ Alexa”,是由Amazon开发的AI虚拟助手,能够进行语音交互,音乐播放,设置警报和其他任务,可作为家庭自动化系统智能控制设备。预计到2020年底会售出超过2...
607