软件漏洞分析

从理论层面对漏洞分析进行定义,并对常用漏洞分析方法进行总结。

阅读全文

Pwnable(三)

本文主要解决 pwnable 中的第六题 “random” 与第七题 “input”,涉及的知识点为伪随机数生成函数 random()与 Linux 基础知识。

阅读全文

Pwnable(二)

本文为 pwnable.kr 第五关 passcode 的 writeup。题目中主要涉及变量未初始化、格式化字符串与GOT表覆写三个知识点,变量未初始化与格式化字符串造成 WRITE_WHAT_WHERE,结合GOT表覆写,最终获取到 Flag。

阅读全文

Pwnable(一)

作为刚接触 PWN 的菜鸡,在学习相关知识的同时,通过 pwnable.kr来检验学习成果。本文记录了 pwnable 前四关所涉及的知识点,作为学习笔记以备日后 review。

阅读全文

Mr.WxRobot

由于项目需要,最近了解了下微信机器人。通过对微信个人号的自动化操作,不仅可以实现自动陪聊、抢红包、群消息同步等功能,甚至能够实现车牌识别OCR等功能。调研后发现两个项目比较受欢迎itchatwxpy。项目的 Star 与 Fork 数量都颇为可观。

阅读全文

初试 CVE

作为一只信安菜鸡,也不晓得从何时起心心念念的想拥有属于自己的 CVE-ID。基于这简单的愿景,于是摇摇摆摆的迈开了尝试的步伐…

阅读全文

漏洞自动化利用

二进制漏洞的挖掘与利用始终是网络安全的核心内容之一。目前,漏洞挖掘的自动化程度已经较高,各类并行 Fuzz 平台已能够高效产出大量 Crash。面对 Crash,如何快速判定其可利用性,并编写利用程序是亟待解决的问题。Crash 的可利用性判定属于另一个研究方向,相关内容本文并不涉及。针对 Exploit 的自动生成问题,学术界有一个专有名词:Automatic Exploit Generation。AEG 是安全研究领域首次将“利用自动生成”作为一个研究课题,也代表着漏洞利用自动化的研究逐步拉开序幕。下文将针对 AEG 的研究历程进行简要介绍。

阅读全文

基于搬瓦工的 ShadowSocks 搭建

在日常工作与学习过程中,没有Google实在不方便,之前一直使用IPv6作为替代解决方案,但在不支持IPv6的网络中很是尴尬,于是决定利用 VPS 结合 SS(ShadowSocks)搭建属于自己的梯子,做个相对长久的解决方案。

阅读全文

Cyber Grand Challenge 简介

2016年8月在美国拉斯维加斯举办的 Defcon CTF,一支名为 Mayhem 的机器人战队与另外十四支人类顶尖CTF战队上演了信息安全领域首次人机黑客对战。该事件在人工智能和信息安全领域具有里程碑式的意义,是机器智能开始深入影响信息安全的标志性事件之一。代表机器智能的 Mayhem,正是由美国国防部先进项目研究局(DARPA,Defense Advanced Research Projects Agency)举办的网络超级挑战赛(CGC,Cyber Grand Challenge)的冠军。

阅读全文

Fuzzing技术总结与工具列表

版权声明:本文为博主原创文章,未经博主允许不得转载。
https://blog.csdn.net/wcventure/article/details/82085251

阅读全文