标题: Angr符号执行练习--SecuInside 2016 mbrainfuzz创建: 2025-03-31 13:47链接: https://scz.617.cn/unix/2025033113...
通过angr另类求解一道CISCN题目
该题的精髓在于对5字节密钥的爆破,而爆破又需要我们复现其算法,以这篇随笔记录一个利用约束求解“偷懒”的办法。思路看附件显然是对 PNG 进行加解密,造一个假 PNG 给它加密,可以发现对同一个文件而言...
交互式反混淆:打造最强控制流平坦化分析交互式插件 | 第三期 | 混淆与反混淆
交互式UI的优点:支持自动分析支持人工调整分析结果支持人工调整修补结果支持动态导航地址交互式 UI 最大程度应对编译优化(例如共用尾部基本块、部分平坦化、多分发器)、定制变种修改(状态变量复杂化、过程...
【硬核来袭!】程序分析与反混淆【已完结】
本期课程以 Angr 符号执行技术为核心,对多种常见二进制混淆技术建模分析,包括间接跳转混淆、字符串混淆、虚假控制流混淆、控制流平坦化混淆以及过程间混淆等实际生产环境中常见的二进制混淆技术。课程从混淆...
Angr 构建污点分析 x 反混淆
污点分析 污点分析(Taint Analysis)是一种广泛应用于软件安全和漏洞检测领域的程序分析技术。其核心思想是通过追踪程序中不可信或敏感数据(称为“污点数据”)的传播路径,识别这些数据是否可能被...
17_angr_arbitrary_jump的简单解
创建: 2024-12-05 10:32更新: 2024-12-05 17:21https://scz.617.cn/unix/202412051032.txt目录: ☆ 背景介绍 ☆ 1...
libEnccryptor vm 还原的探索
一前言VM对我也说一直是个很有意思的东西,自想还原vmp失败以来,一有机会了解vm都会去看一下,js的vm有很多教程了对我启发很大。这篇文章的实现方案是我的一种对vm还原的尝试,按照我最开始的想法是要...
「漏洞复现」锐明技术Mangrove系统 任意用户创建漏洞
0x01 免责声明免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测...
SEMA:一款基于符号执行的恶意软件分析工具
关于SEMA SEMA是一款基于符号执行的恶意软件分析工具,该工具可以帮助广大研究人员轻松执行恶意软件分析任务。 SEMA 基于 angr,而angr则一种用于提取 API 调用的符号执行引擎。SEM...
[万字长文]Angr 符号执行的真实世界案例与经验分享
介绍我们可以轻松扩展angr来显示程序中发生的事情。我会分享一些代码片段,用于实时代码覆盖率可视化、状态的跟踪可视化以及其他一些功能,比如为Windows目标提供调试符号支持。背景故事angr是一个让...
angr符号执行
将符号向量保存在内存中 在一些题目中可能缺少输入,或者不能定位输入的位置,这时要求我们将符号向量保存在内存当中。 06_angr_symbolic_dynamic_memory 同样ida载入 我们发...
使用angr挖掘Windows漏洞的一些辅助技巧
原文链接:https://plowsec.github.io/angr-introspection-2024.html原文作者:volodya 目录: 介绍 背景故事 适用于实际用例的 ...