背景介绍固件系统中的二进制文件依赖于特定的系统环境执行,针对固件的研究在没有足够的资金的支持下需要通过固件的模拟来执行二进制文件程序。依赖于特定硬件环境的固件无法完整模拟,需要hook掉其中依赖于硬件...
Exploiting a Use-After-Free for code execution in every version of Python 3[译文]
不久前,我在浏览Python的bug追踪系统时,偶然发现了一个bug,具体描述为“memoryview to freed memory can cause segfault”。这个bug提交于2012...
基于LLVM编译器的IDA自动结构体分析插件
本文为看雪论坛精华文章看雪论坛作者ID:王cb这篇文章旨在介绍一款对基于LLVM的retdec开源反编译器工具进行二次开发的IDA自动结构体识别插件实现原理分析。笔者在一款基于LLVM编译器架构...
Linux | 虚拟文件系统劫持
Bad programmers worry about the code. Good programmers worry about data structures and their relatio...
区块链篇-Balsn CTF 2019 - Bank
其实这道题应该算是比较过时了,只有solidity 0.5.0 以前可能才会出现的漏洞,感觉主要是结构体未初始化造成的一个变量覆盖,以及程序流的劫持,有一点pwn的感觉在里面。所以通过这道题也是对so...
G.O.S.S.I.P 阅读推荐 2022-04-13 LOGICMEM
今天给大家推荐的论文是来自加州大学河滨分校尹恒研究组投稿的对内存快照分析的工作LOGICMEM: Automatic Profile Generation for Binary-Only M...
读书笔记 IDA调试并修改软件
一、打开软件,查看正常运行的程序二、打开IDA,选择Go,拖入要调试的程序,自动识别类型,点击OK即可三、在要修改的内容前,点击那个蓝点下断点,下断成功会变成红色四、选择Windbg deb...
【技术分享】代码指针完整性
控制流劫持攻击是当前较为主流的攻击方式之一,包括ROP、JOP等等。相应的缓解、防御措施则包括数据执行保护DEP、栈保护、地址随机化ASLR、控制流完整性CFI等等。以上措施是大家比较常见和常用的,也...
深入分析恶意软件HermeticWiper(下)
这是本系列文章中的下篇,我们将继续与读者一道,深入分析数据擦除型的恶意软件HermeticWiper。深入分析恶意软件HermeticWiper(上)(接上文)禁用影子副本删除影子副本是勒索软件的一个...
Android安全之ELF文件格式浅析
背景Android开发或安全攻防过程中都离不开和so文件进行打交道,so文件也就是ELF文件的格式。由于so文件基于C、C++进行开发的,那么可以进行做安全防护方面的强度也比较高。因此很多apk中的 ...
深入理解进程线程
进程 进程结构体 在操作系统层面上,进程本质上就是一个结构体,当操作系统想要创建一个进程时,就分配一块内存,填入一个结构体,并为结构体中的每一项填充一些具体值。 而这个结构体,就是EPROCESS。每...
在Windows 11内部预览版中,KUSER_SHARED_DATA结构体发生了哪些新变化?(下)
在本文中,我们将为读者详细介绍在Windows 11内部预览版中,KUSER_SHARED_DATA结构体发生了哪些新变化。下面,我们开始进入本文的下篇部分!(接上文)知道了这些,我们就会明白:在调用...
10