能力值:
( LV6,RANK:80 )
能力值:
( LV6,RANK:80 )
[原创]时间旅行调试与二进制分析
我也写过 Intel PIN 的 tracer 来尝试做 TTD。我记录 trace 的方式是以 Basic Block 为单位记录内存的 side effects,这样能减少很多 trace 的空间占用,trace 的时间也能得到一些优化,但是也给后期处理带来一些难度。目前我的做法是后期把 trace 再处理存入一个 SQL 数据库,然后就能通过标准 SQL 语句进行 TTD 查询,效果还行但也有很多优化改进的空间,如果有兴趣可以一起探讨学习 t.me/iNvEr7
能力值:
( LV6,RANK:80 )
能力值:
( LV6,RANK:80 )
有沒有人能提供 Intel System Studio?
按照 EXP 里的描述,不需要 CCA-SVT,只需要一条 USB 线就能连调试器:
The platform gives more opportunities for debugging without a special Intel CCA-SVT adapter and allows debugging the earliest stages of the TXE core via an ordinary USB debug cable.
能力值:
( LV6,RANK:80 )
[原创]vmp trace的优化处理
我在做的基本上跟這個差不多:
effK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6v1L8$3&6S2N6r3S2S2L8W2y4S2L8s2N6S2L8W2)9J5c8W2k6y4f1s2u0G2N6r3g2U0N6q4)9J5k6r3c8W2N6X3W2J5N6s2g2S2L8r3W2*7j5i4c8A6L8$3^5`. 大佬可以看看
能力值:
( LV6,RANK:80 )
能力值:
( LV6,RANK:80 )
能力值:
( LV6,RANK:80 )
能力值:
( LV6,RANK:80 )
能力值:
( LV6,RANK:80 )
[原创]初探侧信道攻击:时钟毛刺攻击绕过密码校验
Rixo_叶默
[em_26]这个能找到关键指令的话直接修改指令应该会更快吧,如果不知道关键指令的话,这个攻击好像不是那么有用了。 不知道的时候可以猜测。比如校验签名错误的话会重置,那说明校验的对比离重置的时间很近,那可以在那个时间范围内扫一遍。每次如果没有试中就稍微增加一点时间偏移量,重新尝试。这种方法在很多实战的 bootROM dumping 中都有运用到,有些跑一晚上就能扫中正确的时间点,有些复杂的可能要跑几天,但是基本上都能扫中。这个攻击并不需要先拿到代码或者逆向才能进行的。
而且很多时候这个的攻击都是运用在当你无法修改固件代码的时候,比如固件使用了安全启动(Secure Boot)然后开启了很多反修改(Anti-Tamper)特性。
最后于 2020-7-6 13:20
被Invert编辑
,原因:
能力值:
( LV6,RANK:80 )
能力值:
( LV6,RANK:80 )