标题: Angr符号执行练习--SecuInside 2016 mbrainfuzz
创建: 2025-03-31 13:47
链接: https://scz.617.cn/unix/202503311347.txt
目录:
☆ 背景介绍
☆ sample_1
☆ radare2/r2pipe静态分析方案
☆ angr CFG静态分析方案
☆ angr求解所有sub_400XXX中的约束条件
☆ pwn模块生成shellcode
☆ 生成最终Exploit
☆ Patch sample_1使得.bss可执行
☆ 修改原solve.py
☆ path_group vs simulation_manager
☆ 背景介绍
学了一段时间"angr符号执行",尚未在现实世界中受益于此技术,仍处于技术积累阶段。看过相关文章,大多都是比赛用例,或学院派发文章用的,特想观摩几个实战成果,有推荐吗?
参看
https://github.com/angr/angr-examples/blob/master/examples/secuinside2016mbrainfuzz/
这里有sample_1到sample_4,共四个ELF,它们存在由argv[1]触发的经典栈式缓冲区溢出。为使流程到达溢出点,需精心构造argv[1],因为中途有许多针对argv[1]的检查。
另有solve.py,利用angr对sample_1等进行符号执行,针对argv[1]的所有约束条件求解。
此题也是比赛用例,但求解过程多了些知识点,比如r2pipe静态分析、angr CFG静态分析,值得学习。求解时,还碰上另外几个需求,修改p_flags使得.bss可执行,用pwn模块生成shellcode,这些一并在本文中介绍。
(懒得公众号排版,此文属于小众技术分享,同道中人自取TXT吧)
原文始发于微信公众号(青衣十三楼飞花堂):Angr符号执行练习mbrainfuzz
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论