Ida Symbolic Recovery
Categories: Reverse Cheatsheets
Blog posts accumulated over the time.
Categories: Reverse Cheatsheets
没有打sctf,但是赛后看NU1L wp时,看到checkFlow这题,师傅用frida调用本身函数来爆破。虽然这种爆破要求本身函数状态不受运行的影响,但还是很好的做法。这种做法一直都有,只是我一直没去了解,这次看到这个,就学习一下
Read MoreCategories: Reverse
Tags: movfuscator junk reverse
来自清华vul337实验室与蚂蚁基础安全合作的一篇2023年USENIX Security的文章
讲述如何针对macOS内核部分的kext进行模糊测试,原本kext是闭源的部分,同时处于内核。这使得插桩难,容易崩溃,黑盒测试效果差。同时苹果本身一些特权代码被保护。文章针对这些问题提出三个机制来解决
通过替换arm的PA指令来插桩,做覆盖率统计;通过本地hook特权检查函数来绕过苹果的检查,进一步fuzz特权代码;设计一个污点分析模块,分析macOS内核接口格式,辅助fuzz
Read More这题使用了DWARF字节码,需要了解DWARF相关知识,实际上是c++异常处理中的相关知识。这题利用异常处理的栈回溯,执行了一段设计好的DWARF字节码,单纯的跟踪是跟踪不到的
这题怪我没有心去做这题,不然早就出了,最近想改变一下心态,既然不能摆脱,那就走到底。
Read MoreSearch