- 2024-06-23学习angr记录--12~14
12.veritesting功能默认就是开启的。。。13.添加angr准备好的simProcedures以避免路径爆炸importangrimportsysdefmain(argv):path_to_binary="E:\\A_reverse\\angr_ctf-master\\dist\\13_angr_static_binary"project=angr.Project(path_to_binary,load_opti
- 2024-06-21学习Angr记录--angr_ctf 00~05
首先,下载angr_ctf,打开dist文件夹,这里才是练习题,然后solution是答案00.find01.avoid前面两个是基础操作复习一下流程:1.项目路径2.进入状态3.模拟器模拟进入状态时的环境4.模拟器explore,find一个地址,avoid一些地址5.simulation.found[]数组存储成功的输入6.print(solutio
- 2024-03-16Angr-Learn-0x2
Angr-Learn-0x2注意本文可以理解为官方文档的简单翻译+一部分个人理解LoadingaBinary之前在Angr-Learn-0x1中,我们简单提到了CLE("CLELoadsEverything"),它的主要功能就是获取二进制依赖库来提供给angr。装载器这个代码简单说明了如何与装载器CLE交互>>importangr,monk
- 2024-03-16Angr-Learn-0x5
Angr-Learn-0x5注意本文可以理解为官方文档的简单翻译+一部分个人理解模拟管理模拟管理器可让您以灵活的方式处理多个状态。状态被组织成“stashes”,您可以根据需要向前、过滤、合并和移动。例如,这允许您以不同的速率步进两个不同的状态存储,然后将它们合并在一起。大多数操作
- 2024-03-16Angr-Learn-0x4
Angr-Learn-0x4注意本文可以理解为官方文档的简单翻译+一部分个人理解程序状态本篇主要讲的是程序状态,比如内存与寄存器等,然后简单介绍angr操作的基本概念。比如说如何读写内存:importangr,claripy>>>proj=angr.Project('/bin/true')>>>state=proj.factory.entry_s
- 2024-03-16Angr-Learn-0x3
Angr-Learn-0x3注意本文可以理解为官方文档的简单翻译+一部分个人理解符号执行与约束求解angr之所以强大并不因为它是一个模拟器,而是它能使用符号变量来执行。使用符号变量算术运算将产生一颗运算树(AST)。AST可以转换为SMT求解器的约束。使用位向量例子:#64-bitbitvectors
- 2024-03-14angr使用记录
由于毕设需要,这几天在使用angr符号执行自动化挖掘格式化字符串漏洞,但是对angr的了解不多,导致在使用的时候屡屡碰壁,在此记录一下。本来写了一个简单的通用检测脚本,但是在使用脚本对CWE-134的一个样例(SARD)进行分析时,发现无法找出漏洞点。检测脚本测试格式化字符串漏洞的逻辑很简单
- 2024-02-27Angr Execution Pipeline
ReferenceUnderstandingtheExecutionPipelineIfyou’vemadeitthisfaryouknowthatatitscore,angrisahighlyflexibleandintenselyinstrumentableemulator.Inordertogetthemostmileageoutofit,you’llwanttoknowwhathappensateveryste
- 2024-01-25angr-ctf
title:angr_ctfdate:2023-11-1714:00:37tags:CTFangr的项目地址https://github.com/jakespringer/angr_ctfangr实战00拖到IDA就是输入正确的指令才能通关这次试一下用angr来解题goahead@DESKTOP-8KORQ75:/mnt/d/CTF/angr/angr_ctf-master/dist$workonangr(ang
- 2023-12-17反平坦化教程
angr+deflat.py未平坦化前为下图有明显的平坦化程序特征,画个图接下来的工作就是尝试进行函数的修复(去平坦化)可以参考:https://security.tencent.com/index.php/blog/msg/112首先安装angr,在windows下cmd输入pipinstallangr然后在GitHub上下载deflat.py脚本接着把题放在
- 2023-04-09代码混淆与反混淆学习-第二弹
deflat脚本学习【去除OLLVM混淆】deflat脚本链接:GitHub-cq674350529/deflat:useangrtodeobfuscationdeflat脚本测试这里以代码混淆与反混淆学习-第一弹中的OLLVM混淆样本为例进行去除。【LLVM-4.0】控制流平坦前控制流平坦后pythondeflat.py--filem
- 2023-02-22angr初探
前言在搞fuzz的时候发现了一个比较难以解决的问题。例如if(*buf=="\xde\xad\xbe\xef"),我们如果想通过纯fuzz去进入这个if的分支,那么概率极其微小。这就使我不得不去尝试
- 2023-01-21Angr
Angr首先引用名言:我超,这angr好几把神奇。 ——iPlayForSGangr的安装我在kali上用(EPsilon学长/姐)/iPlayForSG学长的方法没成功,最
- 2023-01-19Angr
Angr首先引用名言:我超,这angr好几把神奇。 ——iPlayForSGangr的安装我在kali上用(EPsilon学长/姐)/iPlayForSG学长的方法没成功,最
- 2023-01-18Angr
Angr首先引用名言:我超,这angr好几把神奇。 ——iPlayForSGangr的安装我在kali上用(EPsilon学长/姐)/iPlayForSG学长的方法没成功,最
- 2022-12-16angr原理与实践(三)——Arbiter:一种弥合二进制程序漏洞发现中的静态和动态鸿沟
转载请说明出处:信安科研人pleasesubscribemyofficialwechat:信安科研人获取更多安全资讯 原文链接:sec22-vadayath.pdf(usenix.org)代码开源地址:GitHub-jkr
- 2022-12-13BUUCTF子[网鼎杯 2020 青龙组]singal(angr快速嗦哈解法)
先查壳,发现是32位程序丢ida继续分析,发现存在vm_opread函数,根据以往做题经验来看,这个题像是虚拟机保护的题目。这里首先是将opcode_table(我自己命的名字)复制前456个字
- 2022-12-09angr_ctf——从0学习angr(四):库操作和溢出漏洞利用
angr_ctf项目中后面13~17题没有新的成块的有关angr的知识了,只是对之前题目使用到的模块的扩展和补充,因此就不先列知识点和使用方式了,直接在实战中边讲解边说明库操作13_a
- 2022-12-09Reverse - Angr angr_ctf
Reverse-Angrangr_ctf实验题目地址:这里这套题目也做了两三次了,但是不经常用就老忘,这次记录一下。里面有一些是自己的粗浅理解,有不正确的地方欢迎评论。Angr介绍Angr
- 2022-11-29angr_ctf——从0学习angr(二):状态操作和约束求解
状态操作angr中提到的状态(state)实际上是一个Simstate类,该类可由Project预设得到。预设完成后,还可以根据需要对某些部分进行细化操作。一个state包含了程序运行到某个阶段
- 2022-11-29angr_ctf——从0学习angr(一):angr简介与核心概念
我在学习angr时,先是阅读了开发者发布在IEEE上的论文IEEEXploreFull-TextPDF:该文章讲述了自动化漏洞挖掘的背景和方法,并对angr的架构和核心模块进行了介绍,非常经典值得
- 2022-11-26kali2021.4a安装angr(使用virtualenv)
在Linux中安装各种依赖python的软件时,最头疼的问题之一就是各个软件的python版本不匹配的问题,angr依赖python3,因此考虑使用virtualenv来安装angrVirtualenv简介virtualen
- 2022-10-29Angr-CTF学习笔记1-5
Angr-CTF如何使用Angr-CTF建议运行环境为Ubuntu16.04,macOS下安装Angr存在一些Bug(比如说Angr库的安装,Mach-O文件格式的执行程序有Bug)找到一个空白的目录,执行