2023 Two Reverse CrackMe WriteUp
前几天打了一个应该是天融信的比赛,题目不难,简单记录一下。
一道是花指令+rc4,一道是mov混淆
前几天打了一个应该是天融信的比赛,题目不难,简单记录一下。
一道是花指令+rc4,一道是mov混淆
来自清华vul337实验室与蚂蚁基础安全合作的一篇2023年USENIX Security的文章
讲述如何针对macOS内核部分的kext进行模糊测试,原本kext是闭源的部分,同时处于内核。这使得插桩难,容易崩溃,黑盒测试效果差。同时苹果本身一些特权代码被保护。文章针对这些问题提出三个机制来解决
通过替换arm的PA指令来插桩,做覆盖率统计;通过本地hook特权检查函数来绕过苹果的检查,进一步fuzz特权代码;设计一个污点分析模块,分析macOS内核接口格式,辅助fuzz
2023 S&P论文,讲述的是python反编译的研究工作,总结了大量的反编译特征,针对恶意代码分析领域,提供一种新的解决方案。 从逆向和工程的角度来说,这项工作有很多值得学习的部分。
配置windows驱动开发环境与windbg preview调试技巧,还会记录一下遇到的问题
前些天没做出来的题目,后面再思考后发现了自己忽略so文件中调用java代码,赛后做了出来整理在此。