本文介绍了控制流平坦化(CFF)及其反混淆技术,重点讲解了如何利用angr库和D810插件进行CFF的反混淆。通过示例代码和步骤,展示了处理CFF保护程序的方法,并强调学习D810源码的重要性,以应对不同的CFF实现。
本文介绍了如何使用angr工具去除LLVM OLLVM生成的虚假控制流,通过静态分析识别不可达基本块并将其NOP化或JMP化,以简化反汇编结果,帮助理解原始代码逻辑。作者展示了具体的Python实现,强调了angr在反混淆中的应用。
本文对XorDDoS样本进行了静态分析和动态模拟,利用r2pipe模块获取函数信息和交叉引用,并结合angr进行函数调用模拟,重点分析了dec_conf()和encrypt_code()的解密过程,展示了如何提取加密字符串及其解密结果。
本文探讨了如何使用Python和ROP技术解决64位缓冲区溢出问题。通过分析目标ELF文件,利用angr库生成ROP链,并确保其正确执行。文中提供了代码示例和工具链接,强调了ROP在不可执行栈环境中的重要性。
本文介绍了使用angr和radare2/r2pipe进行静态分析和漏洞利用的过程。通过分析sample_1中的栈溢出,构造特定的argv[1]以触发漏洞,并利用angr求解约束条件,生成shellcode和最终的Exploit。同时提到需手动修改sample_1以使.bss可执行。
本文介绍如何通过修改ELF文件的p_flags字段,使.bss段可执行,以便进行angr符号执行和静态分析。可以使用010 Editor或LIEF工具进行此修改,确保.bss段具有执行权限。
本文介绍了如何利用符号执行和脚本破解CTF程序中的52位密码。通过满足复杂公式,使用Angr和Claripy库进行自动化求解,最终成功找到并验证了正确密码。
SEMA 是一个基于符号执行的恶意软件分析工具,利用 angr 引擎扩展,通过系统调用依赖关系图(SCDG)创建签名,用于机器学习分类和检测。工作流程包括收集二进制文件、提取执行痕迹、构建 SCDG、提取公共图形并创建签名。工具需要 Python 3 和 Docker 环境,安装后可通过 Web 应用或命令行使用,支持自定义配置。项目遵循 BSD-2-Clause 开源协议。
angr从入门到放弃 angr-doc:https://github.com/angr/angr-doc angr-api-doc:http://angr.io/api-doc/ 基本操作 defcamp_r100 sub_4006F0检查password 希望执行到0x400844,不希望执行0x400855 p = angr.Project("r100") simgr =...
完成下面两步后,将自动完成登录并继续当前操作。