2018年总结

  上一次写这总结都是16年了,时间真快,2017年是充实的
实习期,2018年则是动荡,辞了实习,一心去追虚浮,结果一场空
,好在悬崖勒马,2018年可谓漂浮不定的上半年和埋头苦干的下半年。
花了2017年到2018年,大概一年半的时间,终于知道了自己
想要的是什么。路长且阻,真是难啊。不过好在下半年的辛苦
耕耘终于有了一点自己的成果,终于有了自己的小圈子,认识了
几个大哥。终于在挖洞的路上迈出了自己的第一步,万事开头难
自己下半年独立挖洞真是太难了,庆幸没人可以交流的情况下走
出了这艰难的一步。2019年希望能继续走下去。

more >>

Radamsa Fuzz 移植 win平台

0x00 Radamsa Introduction

 Radamsa是一个用于稳健性测试的测试用例生成器,也就是一个模糊测试器。它通常用于测试程序如何能够承受格式错误和潜在的恶意输入。它的工作原理是读取有效数据的样本文件,并从中生成有意义的不同输出。 Radamsa的主要卖点是它已经在程序中发现了大量的错误,这些错误实际上很重要,它易于编写脚本且易于启动和运行。Radamsa 类似于google project zero 的开源项目的domato,都只是负责样本生成的样本生成引擎,也即是说,你可以自己编写整个fuzz框架,但是样本生成的模块全部交给radamsa 去完成(其实Fuzz框架最难最有学问的就是样本生成引擎的开发)。Radamsa 本是对linux系统开发的项目,在linux下编译的方式非常方便。但是并没有提供windows版本的编译选项。

more >>

CVE-2017-7269:IIS6.0远程代码执行漏洞逆向分析记录

前言以及准备工作

  关于CVE-2017-7269,网上的大神们的分析的都很有高度,我做为一个小白,拿着这种给了exp的漏洞,我没有想太多,直接windbg和IDA动静结合,调试进行分析,不过,这样可能造成分析有些片面,毕竟是纯逆向进行分析。
好了,首先说说。
环境Windows Server 2003R2 上开启WebDAV服务的IIS6.0。
工具 Windbg,IDA
接着修改网上的EXP代码我们现在不需要完美执行这个EXP,我们需要它崩溃,所以去掉作者添加的shellcode,只保留EXP部分,如下图。

more >>

旧年辞,新年逢

旧年辞,新年逢

0x01->2016的总结

   对于2016年,对我自己来说是变化的一年,无论是思想上的提升,还是有关二进制逆向的提升(-…#)以前的迷茫疑惑彻底没有了,只有脚下这片该走的路。上半年学了半年安卓开发和逆向,下半年开始学windows的CVE复现,刚好泉哥的书又在暑假的时候出版了,可谓下半年是顺风顺水,这种学习的状态一直持续到11月左右,11月到12月这段时间我给自己放了1个月的假,这个一个月我不在是埋头苦干,而是在玩,是的,在玩,我因为自己个人的原因,在初中时期有巨大的网瘾,导致了高中的时候(我一生中最重要的阶段)我失去了很多了,我高中毕业后我开始讨厌游戏,因为它我失去了很多。

more >>

CVE-2012-003

CVE-2012-003 Microsoft Winodws Media Player Wimm.dll Heap Overflow

0x1 序

    因为这个CVE是跟着泉哥的书复现学习的,所以具体的细节我就不多说,本来就按这泉哥的思路走的,也没必要把他的操作模仿一次。我只想记录我自己对这个CVE的体会。肯定有错的理解,希望以后能改正。

more >>