摘要: GitHub Link https://github.com/hac425xxx/heap-exploitation-in-real-world 概述 本文将以多个真实的堆相关的漏洞以及一些高质量的研究文章为例,介绍在真实漏洞场景下的堆利用技巧,主要是介绍各种现实漏洞场景的堆布局技巧。 vuln o 阅读全文
posted @ 2021-10-06 16:01 hac425 阅读(848) 评论(0) 推荐(0) 编辑
摘要: freerdp CVE-2020-11017 CVE-2020-11018 CVE-2020-11019 CVE-2020-11038 CVE-2020-11039 CVE-2020-11040 CVE-2020-11041 CVE-2020-11042 CVE-2020-11043 CVE-202 阅读全文
posted @ 2018-08-30 12:36 hac425 阅读(650) 评论(0) 推荐(0) 编辑
摘要: 前言 ​ 对一些有趣的堆相关的漏洞的利用做一个记录,如有差错,请见谅。 ​ 文中未做说明 均是指 ​ 相关引用已在文中进行了标注,如有遗漏,请提醒。 简单源码分析 ​ 本节只是简单跟读了一下 和 的源码, 说的比较简单,很多细节还是要自己拿一份源代码来读。 堆中的一些数据结构 堆管理结构 结构是我们 阅读全文
posted @ 2018-08-03 23:04 hac425 阅读(1745) 评论(0) 推荐(0) 编辑
摘要: GitHub Link https://github.com/hac425xxx/heap-exploitation-in-real-world 概述 本文将以多个真实的堆相关的漏洞以及一些高质量的研究文章为例,介绍在真实漏洞场景下的堆利用技巧,主要是介绍各种现实漏洞场景的堆布局技巧。 vuln o 阅读全文
posted @ 2021-10-06 16:01 hac425 阅读(848) 评论(0) 推荐(0) 编辑
摘要: https://github.com/hac425xxx/slides/blob/main/D2T2%20-%20trapfuzzer-%20Coverage-guided%20Binary%20Fuzzing%20with%20Breakpoints%20-%20Sili%20Luo.pdf 阅读全文
posted @ 2021-09-08 22:18 hac425 阅读(39) 评论(0) 推荐(0) 编辑
摘要: 整理文件时发现了这个,看是否有人需要... https://github.com/hac425xxx/cpf/ cpf 一个简单的协议Fuzz工具. 毕设答辩胶片&演示视频 https://github.com/hac425xxx/cpf/tree/main/docs cpf-gui cpf 的图形 阅读全文
posted @ 2021-08-02 23:06 hac425 阅读(77) 评论(0) 推荐(0) 编辑
摘要: 文章首发于 https://forum.butian.net/share/169 起因 有一天打开 github 的 explore页面,发现推送了一个 sboot_stm32 的项目,之前也一直对USB协议栈的实现感兴趣,于是就分析了一下,分析完 sboot_stm32 后,然后花了 2 天在 g 阅读全文
posted @ 2021-06-18 18:42 hac425 阅读(530) 评论(0) 推荐(1) 编辑
摘要: 文章首发于 https://forum.butian.net/share/134 前言 代码路径 https://gitee.com/jishenghua/JSH_ERP 软件版本 华夏ERP_v2.3.1 源码审计的流程都是一样,从外部输入点开始跟踪数据流,判断数据处理过程中是否存在一些常见的漏洞 阅读全文
posted @ 2021-05-23 20:14 hac425 阅读(125) 评论(0) 推荐(0) 编辑
摘要: 文章首发于 https://forum.butian.net/share/124 概述 上一篇文件介绍了luaqemu的实现,也提到luaqemu并没有对中断相关api进行封装,本节主要基于stm32f205-soc的实现来介绍中断的仿真,并提供一个用于测试qemu设备模拟的裸板程序来测试中断的仿真 阅读全文
posted @ 2021-05-23 20:13 hac425 阅读(303) 评论(0) 推荐(0) 编辑
摘要: 文章首发于 https://forum.butian.net/share/123 概述 在嵌入式安全领域常常需要分析各种不同形态的固件,如果需要动态执行某些代码或者对固件进行Fuzzing测试,则需要对固件代码进行仿真,常用的仿真工具一般为qemu和unicorn。unicorn适合模拟执行固件中的 阅读全文
posted @ 2021-05-23 20:11 hac425 阅读(135) 评论(0) 推荐(0) 编辑
摘要: 首发于 https://xz.aliyun.com/t/9276 概述 Fortify是一款商业级的源码扫描工具,其工作原理和codeql类似,甚至一些规则编写的语法都很相似,其工作示意图如下: 首先Fortify对源码进行分析(需要编译),然后提取出相关信息保存到某个位置,然后加载规则进行扫描,扫 阅读全文
posted @ 2021-03-28 16:38 hac425 阅读(1174) 评论(0) 推荐(0) 编辑
摘要: 文章首发于 https://xz.aliyun.com/t/9277 概述 和 codeql,Fortify 相比 Joern不需要编译源码即可进行扫描,适用场景和环境搭建方面更加简单。 环境搭建 首先安装 jdk ,然后从github下载压缩包解压即可 https://github.com/Shi 阅读全文
posted @ 2021-03-28 16:05 hac425 阅读(462) 评论(0) 推荐(0) 编辑
摘要: 首发于 https://xz.aliyun.com/t/9275 概述 codeql 是一个静态源码扫描工具,支持 c, python, java 等语言,用户可以使用 ql 语言编写自定义规则识别软件中的漏洞,也可以使用ql自带的规则进行扫描。 环境搭建 codeql的工作方式是首先使用codeq 阅读全文
posted @ 2021-03-28 16:03 hac425 阅读(735) 评论(0) 推荐(0) 编辑