2025-05-16-CICSN_2017_babydriver学习
PWN kernel入门题。 环境配置题目地址:https://github.com/ctf-wiki/ctf-challenges/blob/master/pwn/kernel/CISCN2017-babydriver/babydriver.tar 解压后,文件目录结构如下: 12345678910111213❯ tree ..├── babydriver│ ├── boot.sh # 启动脚本│ ├── bzImage # 内核│ └── rootfs.cpio # 文件系统├── babydriver.i64├── babydriver.ko # 内核模块├── babydriver.tar├── cred # cred exp├── cred.c├── tty_struct # tty_struct exp└── tty_struct.c 进入babydriver目录,直接运行sudo ./boot.sh即可把内核跑起来 如果启动 boot.sh 失败,需要虚拟机开一下 虚拟化 Intel VT-x/EPT 或...
LLAMAFUZZ论文阅读
LLAMAFUZZ:通过对大模型进行微调让大模型获得生成以及变异结构化数据的能力,从而解决模糊测试中难以生成相关合法输入的问题。 概述目标对象:开源库,结构化数据(如PNG) 贡献: 通过微调大模型可以实现对二进制数据和文本数据的变异策略加强。 使用大模型(优于通用大模型以及专用大模型),可以学习结构化数据种子模版以及进行变异 证明了这种方法的有效性 效果: 优于AFL++,相比于当前的主流Fuzzer在benchmark上可以多发现41个漏洞,同时代码覆盖率提高了27.19% 论文里提到了Grammar-based fuzzing,其中输入格式由人工指定,变异策略分为三种:1)随机变异,随机选择一个非叶子节点(non-leaf non terminal...
Netgear RAX30 固件分析
分析对象 型号:Netgear RAX30 固件版本:1.0.9.92 TODO:反汇编恢复符号静态分析发现其中很多函数都存在调试信息,因此可以考虑使用ida脚本自动化恢复。 CVE-2023-35722 分析 该漏洞允许网络邻近的攻击者在受影响的NETGEAR RAX30路由器上执行任意代码。利用此漏洞不需要身份验证。具体漏洞存在于UPnP端口映射请求的处理中。问题在于在使用用户提供的字符串执行系统调用之前,缺乏对其进行适当验证。攻击者可以利用此漏洞以root的身份执行代码。漏洞编号为ZDI-CAN-20429。 因为该漏洞影响版本为Up to (excluding)...
pwn protobuf环境搭建
对protobuf类型题目的环境搭建 安装protobuf下载:https://github.com/protocolbuffers/protobuf/releases 根据其readme.txt安装即可 报错: 1234❯ protoc --c_out=./heapProto.h ./heap.protoprotoc-gen-c: program not found or is not executablePlease specify a program using absolute path or make sure the program is available in your PATH system variable--c_out: protoc-gen-c: Plugin failed with status code 1. 缺少依赖 1sudo apt install...
CVE-2025-0282漏洞复现
CVE-2025-0282漏洞复现实验对象:Ivanti Connect Secure 22.7R2.3 配置随便填了下IP、DNS、网关ip这些信息。。。当然要确保配置后能主机能连通。 成功启动: 获取shell将虚拟机暂停后,修改其内存文件中的/home/bin/dsconfig.pl字符串为///////////////bin/sh。/home/bin/dsconfig.pl是控制台界面执行时需要调用的脚本文件,替换后等待控制台界面超时后按“回车”,即可获取底层Shell。 等待超时后,按回车进入shell。 开启防火墙规则: 1iptables -A INPUT -p tcp --dport 8000 -j ACCEPT 使用python启动web server下载存在漏洞附件 123cd /# python3 -m http.server 8080 # 启动Web服务器python -m SimpleHTTPServer...
Unicorn模拟执行RTOS固件
Unicorn模拟执行RTOS固件unicorn是一种指令级cpu模拟器,可以支持多架构二进制程序的执行。由于RTOS固件通常难以进行调试,因此采用通过unicorn模拟器的方式来完成模拟调试。 实验对象Fast...
LLMIF源码阅读
LLMIF 论文整理论文LLMIF(LLMIF: Augmented Large Language Model for Fuzzing IoT Devices ) 论文作者:Jincheng Wang(The Hong Kong Polytechnic University) 论文链接:2024 IEEE Symposium on Security and Privacy (SP) 工作源码:https://github.com/anonymousAnalyst22/LLMIF 1. 解决问题 Obfuscated Message Formats(复杂的消息格式): IoT消息格式比较复杂。缺失消息格式会导致以下两个问题: 种子生成受到消息格式的限制 难以生成有效的变异输入(格式问题) Unresolved Message Dependencies (未解析消息依赖): IoT协议不同消息对应了设备的不同状态,也就是某些漏洞需要特定的消息序列使设备处于特征状态才能触发。 Lack of Testing Case Evaluations(缺乏案例评估):...
SaTC源码阅读
阅读下SaTC的源码。工作链接 主要关注src目录下内容: 1234567891011121314src|-front_anaylysise|-headless: ghidra脚本,用于提取sink函数等信息| |-call2sink.py| |-ref2share.py| |-ref2sink_bof.py| |-ref2sink_cmdi.py| |-share2sink.py| |-main.py|-jsparse|-taint_check: 基于angr、KARONTE工具的代码| |-taint_analysis| |-coretaint.py: 污点分析主要逻辑|-main.py TODO:...
微信网址逆向实战
最近发现了有些网址只能在微信客户端打开,不能在浏览器中打开 方法1:PC+安卓adb安卓手机开启adb调试 手机微信打开:http://debugxweb.qq.com/?inspector=true,弹出执行成功即可 在这里下载adb工具:https://developer.android.com/tools/releases/platform-tools?hl=zh-cn 电脑端Chrome访问chrome://inspect ,点击该网页的inspect,弹出一个新的窗口,在窗口中可正常显示手机页面,上方可以输入任意地址访问,控制台同Chrome浏览器 然后在手机端打开要打开的网页,并在电脑端的chrome中查看是否显示,点击inspect即可 参考网址: ADB调试–详细教程(附华为手机无法显示设备解决方法) 2023年微信内置浏览器调试的五种方法
Obsidian+Hexo使用
使用obsidian来管理博客,记录搭建的过程 使用Obsidian的一些优势 方便管理 支持创建Front-Matter模版 支持内链 Obsidian内链安装Hexo-Backlink插件 1npm install hexo-backlink 在_config.yaml中添加backlink:true字段。 在obsidian中设置:“设置” -> “文件与链接” -> “内部链接类型” , 设置为 “基于当前笔记的相对路径”“设置” -> “文件与链接” -> “使用WIKI链接” , 打开 问题解决 1:反向链接研究了一下backlink这个插件,发现之前有人提过一个issue,提到post文件名如果有日期格式的话插件就会报错,如果去掉只剩title就可以正常运行。 ...