Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

ReadDaily[2021] #72

Open
xinali opened this issue Mar 5, 2021 · 0 comments
Open

ReadDaily[2021] #72

xinali opened this issue Mar 5, 2021 · 0 comments

Comments

@xinali
Copy link
Owner

xinali commented Mar 5, 2021

2020因为中间换工作,很多看的文章都没有及时补进来,希望2021能够每周更新几篇,尽力更新自己看着比较有意思的

20210708

Error Handling in Rust

目前读到的对于rust错误处理最好的文章,由浅入深,而且过程中还会掺杂很多rust比较有用的技巧,非常推荐阅读

20210702

Fuzzing the Office Ecosystem

说的是使用三种DBI工具去fuzz MSGraph COM组件的技术,我最近一直在看com组件的exploit,但是fuzz还真不会,这里说的太过于浅显了,深入点的技术和方法都没说,只交代了工具和结果,可以后续看看这方面的知识

20210416

最近一家都感冒了,并且是一个项目的结项期,还忙着ipv6漏洞cve-2021-24086漏洞分析,实在是没想起来更新看过的文章

ipv4 数据重组导致的漏洞

碰巧,我最近一直在复现的ipv6也是在数据片重组时遇到的漏洞,可以阅读作为参考

20210326

基于windows软件异常触发原理

简单说了一下windows下异常分发的处理逻辑和流程,文章比较清晰,对windows异常入门的了解。

符号执行Symcc与模糊测试AFL结合实践

符号执行和afl的结合fuzz,作者在开始创建了一个比较严苛的漏洞triger环境,简单运行afl很难发现漏洞,通过结合symcc发现了问题,可以将这种方法引申到别的项目中。

so文件动态加解密的CrackMe

一个so文件的crackme破解,感觉很有意思,可以作为安卓逆向学习的一个小实验。

20210318

Finding Issues In Regular Expression Logic Using Differential Fuzzing

使用谷歌开源的fuzzer框架atheris的案例,结合了普通的盲测和类web api的fuzz测试,框架比较简单,感觉我自己写的xfuzzer_rs也能做到它的功能,具体深入的没细看,不过对于测试web api可能是一个比较好的工具

知乎专栏:com讲解组件系列

目前前五节已经看完了,大概了解了com组件的基本定义和内容,还需要进一步的深入了解和实例的编写。

com组件实例

挺有意思的com compent 实例,等完全看完,实现再来分享

20210311

对福昕pdf阅读器的一次"讨伐"——为何要这样?

对foxit阅读器的一个漏洞的分析,漏洞形成的原因在于复制数据size写死了,导致数据越界,整个分析过程很精彩,可以多读读。

20210305

Injecting Code into Windows Protected Processes using COM

PJ0关于利用com注入代码进入windows保护进程的方法,个人在这类的知识比较匮乏,很多概念理解不了,只能看懂三成吧。因为最近在学习rpc部分的知识,这个文章涉及到了,所以了解了一下,等待后续update

windows com对象介绍

一篇比较基础的,关于利用windows com对象的技术

“COM对象”这个词指的是一个可执行代码section,其中实现了派生自IUnknown的一个或多个接口。
IUnknown是包含3个方法的一个接口,支持对象生命周期引用技术以及发现其他接口。
每个COM对象都对应于唯一的二进制标识符,这些全局唯一标识符为128比特(16字节),通常被称为GUID。
当GUID用来标识某个COM对象时,就成为CLSID(类标识符),当用来标识某个接口时,就成为IID(接口标识符)。
某些CLSID还包含可读的文本,即ProgID。

CVE-2020-1362 漏洞分析

文章简单的分析了wallet service涉及到的权限提升漏洞,关键点不在于他的分析,在于如何调用com组件,以及其中的poc和exp的编写,具体实现在下面的github代码中,这个一定要详细看看,可能会发现很多漏洞

poc相关代码及其中的逻辑

@xinali xinali pinned this issue Mar 5, 2021
@xinali xinali unpinned this issue Jun 16, 2022
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

No branches or pull requests

1 participant