首页
社区
课程
招聘
[推荐]RADASM漏洞挖掘第3课_第五个漏洞(潜在的目标格式)
2024-4-20 17:30 1120

[推荐]RADASM漏洞挖掘第3课_第五个漏洞(潜在的目标格式)

2024-4-20 17:30
1120

首先预习上一节RADASM漏洞挖掘第2课_确定第2-4个目标 https://bbs.kanxue.com/thread-281429.htm
好了 我们开始第三课的讲解。
前面我们说了显而易见的文件格式四种,这就结束了吗?不,远没有。
当我们创建工程(以cpp为例),会发现下图。
图片描述
图片描述
工程模版里面有2个TPL文件,是不是很可疑?这是什么文件呢?搜一下。
图片描述
我们以这2个文件来分析一下,(2个不够,那就随便找一个复制一下,不就3个文件了嘛)。

这种情况需要启动程序一步一步下一步才可以解析,所以不能直接使用命令行测试了。运行程序,载入样本,分析,生成样本(源目录)。生成后如下所示。
图片描述
这时候,我们再次打开RADASM,看看样本模版,这么多畸形模版已经识别了。
图片描述
图片描述
随机点击几个,oh 又崩溃了。

之前我们发的各种奇葩版本的超级玛丽就是用这种方法变异出来的,还有那个红色警戒的内存破坏漏洞,也是对存档文件进行变异,然后发现的。

记住,漏洞不重要,思路才是最重要的。
下面是我们对超级玛丽的nes文件进行变异(没有任何人工干涉),变异后出来的。
图片描述
图片描述
图片描述
图片描述
图片描述
图片描述
图片描述


[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

收藏
点赞0
打赏
分享
最新回复 (1)
雪    币: 19461
活跃值: (29125)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
秋狝 2024-4-20 22:00
2
1
感谢分享
游客
登录 | 注册 方可回帖
返回