IN Blog

Thinking will not overcome fear but action will.

CVE-2016-10021

Hello world,hello blog!

资料链接 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-10221 https://www.suse.com/security/cve/CVE-2016-10221/ https://nvd.nist.gov/vuln/detail/CVE-2016-10221#Vul...

pwmable.kr-collision

Hello world,hello blog!

题目描述 从题目描述中可以猜想题目和MD5哈希碰撞有关联。按题目描述给出的连接主机。 使用ls和cat col.c命令可以得到c源码。 #include <stdio.h> #include <string.h> unsigned long hashcode = 0x21DD09EC; unsigned long check_password(const c...

pwmable.kr-bof

Hello world,hello blog!

## 审题 ![](http://ww1.sinaimg.cn/large/006bbSI6ly1g5hzvaixq8j30kj0djq3h.jpg) 从题目描述中可以得到,此题是缓冲区溢出的题目。题目所给文件需在Linux系统中下载。 ## 分析 ![](http://ww1.sinaimg.cn/large/006bbSI6ly1g5i07pm3c8j30m70fk779.jpg...

pwm初尝试

Hello world,hello blog!

前言 由于被304卡了很久,所以打算尝试一下后面要测试的pwnable.kr上的题目,所以这几天研究了一下pwn的解题。 pwn-fd 题目最下方有个ssh命令,这是linux的远程连接命令,(host=pwnable.kr , user =fd  password=2222 password=guest),可以打开linux终端,直接输入那行命令进行连接ssh fd@pwnabl...

现代密码学理论与实践(1)

Hello world,hello blog!

简单游戏带来的启发 协议:是一个适当定义的、在多个参与实体之间执行的规程。如果一个规程仅有一个实体执行,那么它只是一种程序,不能称之为协议。 单向函数的存在性意味着安全密码系统的存在性。 单向性在日常生活中非常常见。很多事件的逆向很困难。 有时候,隐含的约定或假设可能是非常微妙的,并可能会带来意想不到的后果。安全系统中一个假定的不成立,可能会招致某种形式的攻击,并因而导致...

软件安全分析与应用(总结)

Hello world,hello blog!

绪论 典型安全问题 恶意软件:在计算机系统上执行病毒, 木马等程序,通过破坏软件进程来实施控制; 软件漏洞:由于软件程序设计失误存在漏洞,导致攻击可以利用漏洞引起敏感数据泄露或获取控制权; 软件后门:软件开发人员刻意设计的后门,对用户隐瞒的一些功能,在日后用于特殊目的。 主要方法和技术 反汇编与反编译 程序调试 程序切片 污点传播分析 符号执行 ...

软件安全分析与应用(11)

Hello world,hello blog!

恶意代码的检测与分析 可以根据观察到的恶意行为和特征推断样本所属的分类,也可以根据样本可能具有的行为特征,从而选择更具针对性的分析方法和工具。 将恶意代码按照功能来区分可以分为病毒、蠕虫、木马、后门、僵尸程序、下载器、Rootkit、恐吓软件、勒索软件等。 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算...

软件安全分析与应用(10)

Hello world,hello blog!

污点传播分析 污点分析是一种软件数据流分析技术,该技术通过标记程序中的数据为污点,跟踪程序处理污点数据的内部流程,进而帮助人们进入深入地程序分析和理解。 信息流:形式化描述程序中数据处理和传递的方法。 污点分析是在信息流理论的基础上,通过将程序外部输入或内部数据“绑定”污点标签的方式,实现了更加细粒度的程序分析。 ...

软件安全分析与应用(9)

Hello world,hello blog!

模糊测试 Fuzzing或模糊测试是一种自动化的软件测试技术,通常用于识别程序中的潜在漏洞。对程序进行模糊测试是通过向其提供随机输入语句并记录导致程序中的崩溃或非崩溃的内存损坏的测试用例来完成的。在某种意义上,模糊测试就是通过蛮力搜索漏洞。几乎所有需要某种输入的软件都可以进行模糊测试,比如——浏览器,通过查看或编辑文件的应用程序,系统内核,大多数API和其他程序接口,驱动程...

软件安全分析与应用(8)

Hello world,hello blog!

前言 这几天的学习将第五章符号执行给写完了,不过内容有点多,打算分两天的博客将学习的内容写完。 符号执行 符号执行基本模型 软件正确性测试原则:选择合适的测试用例对程序运行状态进行测试,如果对于提供的输入都能产生正常的结果输出,则认为程序是可靠的。 测试的方法:一种是以模糊测试为代表的随机性测试;另一种是以模型检测为代表的形式化证明方法。 ...