Angr符号执行练习mbrainfuzz

admin 2025年4月10日21:23:26评论4 views字数 801阅读2分40秒阅读模式
标题: Angr符号执行练习--SecuInside 2016 mbrainfuzz

创建: 2025-03-31 13:47
链接: https://scz.617.cn/unix/202503311347.txt

目录:

    ☆ 背景介绍
    ☆ sample_1
    ☆ radare2/r2pipe静态分析方案
    ☆ angr CFG静态分析方案
    ☆ angr求解所有sub_400XXX中的约束条件
    ☆ pwn模块生成shellcode
    ☆ 生成最终Exploit
    ☆ Patch sample_1使得.bss可执行
    ☆ 修改原solve.py
    ☆ path_group vs simulation_manager

☆ 背景介绍

学了一段时间"angr符号执行",尚未在现实世界中受益于此技术,仍处于技术积累阶段。看过相关文章,大多都是比赛用例,或学院派发文章用的,特想观摩几个实战成果,有推荐吗?

参看

https://github.com/angr/angr-examples/blob/master/examples/secuinside2016mbrainfuzz/

这里有sample_1到sample_4,共四个ELF,它们存在由argv[1]触发的经典栈式缓冲区溢出。为使流程到达溢出点,需精心构造argv[1],因为中途有许多针对argv[1]的检查。

另有solve.py,利用angr对sample_1等进行符号执行,针对argv[1]的所有约束条件求解。

此题也是比赛用例,但求解过程多了些知识点,比如r2pipe静态分析、angr CFG静态分析,值得学习。求解时,还碰上另外几个需求,修改p_flags使得.bss可执行,用pwn模块生成shellcode,这些一并在本文中介绍。

(懒得公众号排版,此文属于小众技术分享,同道中人自取TXT吧)

原文始发于微信公众号(青衣十三楼飞花堂):Angr符号执行练习mbrainfuzz

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月10日21:23:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Angr符号执行练习mbrainfuzzhttps://cn-sec.com/archives/3909342.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息