随笔分类 - 逆向分析&漏洞分析
摘要:首发于先知论坛 https://xz.aliyun.com/t/9186 概述 DA145x软件平台利用了由Riviera Waves许可的小型高效实时内核,内核提供以下功能: 任务创建和状态转换。 任务之间的消息交换。 计时器管理。 动态内存分配。 BLE事件的调度和处理 基础数据结构 本节主要分
阅读全文
摘要:调试方式 首先从github下载代码 https://github.com/sudo-project/sudo/archive/SUDO_1_9_5p1.tar.gz 编译 tar xf sudo-SUDO_1_9_5p1.tar.gz cd sudo-SUDO_1_9_5p1/ mkdir bui
阅读全文
摘要:介绍 Triton 是一款动态二进制分析框架,它支持符号执行和污点分析,同时提供了 的 接口,我们可以使用 来使用 的功能。 支持的架构有 , , . 所有相关文件位于 安装 首先需要安装依赖 然后根据 "官网教程" 进行安装 报错的解决方案 缺少 openmp 库 [ 86%] Built tar
阅读全文
摘要:相关资源 PNG文件格式文档 源码下载 测试样本 CVE 2004 0597 分析 漏洞代码 readbuf 是一个 0x100字节的缓冲区, length从 png 文件中读取,最大可以为 0x7fffffff , 典型的栈溢出。 测试用例: 修复 对 length进行校验避免大于 PNG_MAX
阅读全文
摘要:分析 漏洞位于 函数里面,这个函数的作用在于处理路径中的 和 信息。该函数声明如下: 函数的代码如下 输入的路径 经过简单的验证后,最终会进入 函数, 函数的主要代码如下 这个函数的主要功能是在路径前面加上 prefix , 然后判断路径字符串的长度避免出现溢出, 最后将路径中的 都替换为 。最后替
阅读全文
摘要:调试技术 IDA 的 f5 源码级调试 gdb 的 和 "rr" 追踪技术 IDA tracer gdb tracer strace Pin dynamorio API monitor Traceview perf
阅读全文
摘要:前言 通过本文介绍怎么对一个 程序进行安全分析。分析的软件版本为 , 所有相关文件的链接 逆向分析 定位核心代码 拿到一个软件首先需要进行攻击面的探测,即找到尽可能多的可以与程序进行交互的入口点,有数据交互的地方就有可能会出现漏洞。首先对软件的功能做一个大概的了解,发现搜狗输入法能够安装用户自定义的
阅读全文
摘要:前言 Schneider Electric Modbus Serial Driver 会监听 27700 端口,程序在处理客户端发送的数据时会导致栈溢出。 测试环境: windows xp sp3 相关文件链接 漏洞分析 下载安装程序,安装完成后,程序会监听 27700 端口 可以看到监听端口的进程
阅读全文
摘要:编译安装 首先下载带有漏洞的源代码 安装一些依赖库(可能不全,到时根据报错安装其他的库) 然后编译安装 编译安装好后, 编辑一下配置文件 然后尝试启动服务 启动后 会监听在 端口,查看端口列表确认服务是否正常启动 为了调试的方便,关闭 代码阅读笔记 为了便于理解漏洞和 的构造,这里介绍下一些重点的代
阅读全文
摘要:前言 是一款开源的流媒体服务器 , 当服务器配置了 认证时,服务器在处理 头部字段时错误的使用了 导致栈缓冲区的越界写漏洞( CVE 2018 18820 )。 影响版本 触发条件 了解 snprintf 可以控制往目标缓冲区写数据的长度,比 要安全一些。不过有些开发者可能会误解它的返回值, 它返回
阅读全文
摘要:编译的话 , 用 , 没有 的源码下载路径 漏洞位于 switch (ia type) { case SD_DHCP6_OPTION_IA_NA: len = DHCP6_OPTION_IA_NA_LEN; iaid_offset = offsetof(DHCP6IA, ia_na); break;
阅读全文
摘要:01 是一个 页面, 用开发者工具看看,发现是简单的 加密。 猜测加密算法可逆,试着用 作为输入,然后调试 ,得到 为 02 程序逻辑如下 首先 获取输入, 然后 调用 进行判断, 下面分析 函数 通过异或操作加密我们的输入, 首先获取一个固定的初始 , 后面每一步 从输入中取,获取到密文后就和 程
阅读全文
摘要:前言 是一个基于 符号执行 和 模拟执行 的二进制框架,可以用在很多的场景,比如逆向分析,漏洞挖掘等。本文对他的学习做一个总结。 安装 这里介绍 下的安装,其他平台可以看 "官方文档" 首先安装一些依赖包 然后使用 即可安装 建议使用 来安装,因为 用到的一些库和正常下的不一样,直接 安装可能会安装
阅读全文
摘要:IDASkins 地址 作用 黑色皮肤插件 IDAFuzzy 地址 作用 全局模糊查询,可以方便找到想用的功能 dwarfexport 地址 作用 导出 的类型信息给 等工具用 HexRaysPyTools 地址 作用 提升 反编译插件对类的识别 idasix 地址 作用 使得 和 之间的 的 ap
阅读全文
摘要:前言 使用的技术和上文的一样。 版本的修改版 修改版: 正文 安卓版 ` jeb 2.3.7.201710262129 JEBDecompilerDemo 121820464987384338 ` 重新编译一个 然后patch掉退出函数和更新检测 mips版 类似 最后 可以在jeb的官网下载其他平
阅读全文
摘要:前言 的新版支持 ,于是去官网申请一个试用版,试用版的限制还是比较多的,比如 ,`没法复制粘贴 java破解` 这个坑。 修改版 正文 的主要逻辑在 中,该文件会在程序运行起来后释放到程序目录中的其中一个子目录下,使用 搜 就可以找到文件的位置。找到文件后就可以逆向分析了。本文重点不在逆向这方面,而
阅读全文
摘要:title: CVE 2015 3864漏洞利用分析(exploit_from_google) author: hac425 tags: CVE 2015 3864 文件格式漏洞 categories: 安卓安全 date: 2017 11 21 23:17:00 前言 接下来学习安卓的漏洞利用相关
阅读全文
摘要:前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 这是最近爆出来的 的一个 漏洞,可以进行远程代码执行。本文对该漏洞和作者给出的 进行分析。 正文 环境搭建 注: 如果要编译成 模式,在 找个位置 加上 。(比如 ,
阅读全文
摘要:前言 浏览器漏洞在 攻击中用的比较多,而且这基本上是用户上网的标配了,所以研究浏览器的漏洞是十分有前景的,我认为。我选择 浏览器 ( 和 之间的关系请自行百度 )为研究对象,主要原因如下: 用户基数大,大量的用户使用 或者由 改装的浏览器。 安卓从 就已经开始使用 和 作为 ,所以 中的漏洞极有可能
阅读全文
摘要:前言 是一个模拟执行软件,用于模拟执行各种平台的二进制文件,前几天在 上看到一篇文章,这里做个记录。 正文 记录系统调用 首先是一个简单的示例 这是一段 的 ,可以用 反汇编它 这里的目标是记录他的系统调用,在 中使用 来执行系统调用,所以我们在 执行 前 记录它的 寄存器信息,就可以记录系统调用了
阅读全文