文章讨论了如何从ARM64的ELF文件中提取特定函数,以便进行静态分析和符号执行。首先设置交叉编译环境,然后通过自制测试用例和Python脚本手动构造新的ELF文件,保留目标函数并修改跳转指令,以便于后续分析。
本文介绍了如何使用angr工具去除LLVM OLLVM生成的虚假控制流,通过静态分析识别不可达基本块并将其NOP化或JMP化,以简化反汇编结果,帮助理解原始代码逻辑。作者展示了具体的Python实现,强调了angr在反混淆中的应用。
本文对XorDDoS样本进行了静态分析和动态模拟,利用r2pipe模块获取函数信息和交叉引用,并结合angr进行函数调用模拟,重点分析了dec_conf()和encrypt_code()的解密过程,展示了如何提取加密字符串及其解密结果。
本研究探讨了结合强化学习与符号执行技术以提升代码生成大语言模型(LLMs)微调性能的方法。改进后的奖励模型在生成代码质量上显著优于现有基准CodeRL,展示了符号执行的潜力。
本研究开发了一种测试框架,通过符号执行生成单元测试,以验证COBOL到Java代码转换的准确性,并有效识别和修复代码不一致问题。
本文介绍了使用angr和radare2/r2pipe进行静态分析和漏洞利用的过程。通过分析sample_1中的栈溢出,构造特定的argv[1]以触发漏洞,并利用angr求解约束条件,生成shellcode和最终的Exploit。同时提到需手动修改sample_1以使.bss可执行。
本文介绍如何通过修改ELF文件的p_flags字段,使.bss段可执行,以便进行angr符号执行和静态分析。可以使用010 Editor或LIEF工具进行此修改,确保.bss段具有执行权限。
本文介绍了如何利用符号执行和脚本破解CTF程序中的52位密码。通过满足复杂公式,使用Angr和Claripy库进行自动化求解,最终成功找到并验证了正确密码。
本研究提出了SymGPT工具,结合自然语言理解与符号执行,自动验证智能合约是否遵循以太坊ERC标准。实验结果显示,SymGPT在4,000个合约中识别出5,783处违规,表现显著优于现有技术。
本文探讨了使用goron进行符号执行和模拟执行的混淆还原方法,包括控制流平坦化、间接跳转分析及混淆处理。通过手动计算跳转地址和替换指令,结合工具实现自动化,强调了手动还原的重要性。
SEMA 是一个基于符号执行的恶意软件分析工具,利用 angr 引擎扩展,通过系统调用依赖关系图(SCDG)创建签名,用于机器学习分类和检测。工作流程包括收集二进制文件、提取执行痕迹、构建 SCDG、提取公共图形并创建签名。工具需要 Python 3 和 Docker 环境,安装后可通过 Web 应用或命令行使用,支持自定义配置。项目遵循 BSD-2-Clause 开源协议。
华为云PaaS技术创新LAB与北京大学研究团队合作开发了静态符号执行引擎服务Eunomia,可应用于工业场景。该引擎提升了Wasm语言的静态符号执行分析效率,并成功发现多个0-Day漏洞。实验结果显示Eunomia在逻辑炸弹和超时案例数量上优于Manticore。该工作被ISSTA2023顶会接收并荣获杰出论文奖。
符号执行从入门到放弃 基本原理 在不执行程序的前提下,用符号值表示程序变量的值,然后模拟程序执行来进行相关分析 使用符号执行分析一个程序时,使用符号值作为输入,而非一般执行程序时使用的具体值。在达到目标代码时,分析器可以得到相应的路径约束,然后通过约束求解器来得到可以触发目标代码的具体值。 传统符号执行技术 void foobar (int a, int b) { int x = 1,...
完成下面两步后,将自动完成登录并继续当前操作。