首页
社区
课程
招聘
[推荐]RADASM漏洞挖掘第3课_第五个漏洞(潜在的目标格式)
发表于: 2024-4-20 17:30 3530

[推荐]RADASM漏洞挖掘第3课_第五个漏洞(潜在的目标格式)

2024-4-20 17:30
3530

首先预习上一节RADASM漏洞挖掘第2课_确定第2-4个目标 https://bbs.kanxue.com/thread-281429.htm
好了 我们开始第三课的讲解。
前面我们说了显而易见的文件格式四种,这就结束了吗?不,远没有。
当我们创建工程(以cpp为例),会发现下图。
图片描述
图片描述
工程模版里面有2个TPL文件,是不是很可疑?这是什么文件呢?搜一下。
图片描述
我们以这2个文件来分析一下,(2个不够,那就随便找一个复制一下,不就3个文件了嘛)。

这种情况需要启动程序一步一步下一步才可以解析,所以不能直接使用命令行测试了。运行程序,载入样本,分析,生成样本(源目录)。生成后如下所示。
图片描述
这时候,我们再次打开RADASM,看看样本模版,这么多畸形模版已经识别了。
图片描述
图片描述
随机点击几个,oh 又崩溃了。

之前我们发的各种奇葩版本的超级玛丽就是用这种方法变异出来的,还有那个红色警戒的内存破坏漏洞,也是对存档文件进行变异,然后发现的。

记住,漏洞不重要,思路才是最重要的。
下面是我们对超级玛丽的nes文件进行变异(没有任何人工干涉),变异后出来的。
图片描述
图片描述
图片描述
图片描述
图片描述
图片描述
图片描述


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 3573
活跃值: (31026)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
感谢分享
2024-4-20 22:00
1
游客
登录 | 注册 方可回帖
返回
//