articles icon indicating copy to clipboard operation
articles copied to clipboard

ReadDaily[2021]

Open xinali opened this issue 4 years ago • 0 comments

2020因为中间换工作,很多看的文章都没有及时补进来,希望2021能够每周更新几篇,尽力更新自己看着比较有意思的

20210708

Error Handling in Rust

目前读到的对于rust错误处理最好的文章,由浅入深,而且过程中还会掺杂很多rust比较有用的技巧,非常推荐阅读

20210702

Fuzzing the Office Ecosystem

说的是使用三种DBI工具去fuzz MSGraph COM组件的技术,我最近一直在看com组件的exploit,但是fuzz还真不会,这里说的太过于浅显了,深入点的技术和方法都没说,只交代了工具和结果,可以后续看看这方面的知识

20210416

最近一家都感冒了,并且是一个项目的结项期,还忙着ipv6漏洞cve-2021-24086漏洞分析,实在是没想起来更新看过的文章

ipv4 数据重组导致的漏洞

碰巧,我最近一直在复现的ipv6也是在数据片重组时遇到的漏洞,可以阅读作为参考

20210326

基于windows软件异常触发原理

简单说了一下windows下异常分发的处理逻辑和流程,文章比较清晰,对windows异常入门的了解。

符号执行Symcc与模糊测试AFL结合实践

符号执行和afl的结合fuzz,作者在开始创建了一个比较严苛的漏洞triger环境,简单运行afl很难发现漏洞,通过结合symcc发现了问题,可以将这种方法引申到别的项目中。

so文件动态加解密的CrackMe

一个so文件的crackme破解,感觉很有意思,可以作为安卓逆向学习的一个小实验。

20210318

Finding Issues In Regular Expression Logic Using Differential Fuzzing

使用谷歌开源的fuzzer框架atheris的案例,结合了普通的盲测和类web api的fuzz测试,框架比较简单,感觉我自己写的xfuzzer_rs也能做到它的功能,具体深入的没细看,不过对于测试web api可能是一个比较好的工具

知乎专栏:com讲解组件系列

目前前五节已经看完了,大概了解了com组件的基本定义和内容,还需要进一步的深入了解和实例的编写。

com组件实例

挺有意思的com compent 实例,等完全看完,实现再来分享

20210311

对福昕pdf阅读器的一次"讨伐"——为何要这样?

对foxit阅读器的一个漏洞的分析,漏洞形成的原因在于复制数据size写死了,导致数据越界,整个分析过程很精彩,可以多读读。

20210305

Injecting Code into Windows Protected Processes using COM

PJ0关于利用com注入代码进入windows保护进程的方法,个人在这类的知识比较匮乏,很多概念理解不了,只能看懂三成吧。因为最近在学习rpc部分的知识,这个文章涉及到了,所以了解了一下,等待后续update

windows com对象介绍

一篇比较基础的,关于利用windows com对象的技术

“COM对象”这个词指的是一个可执行代码section,其中实现了派生自IUnknown的一个或多个接口。
IUnknown是包含3个方法的一个接口,支持对象生命周期引用技术以及发现其他接口。
每个COM对象都对应于唯一的二进制标识符,这些全局唯一标识符为128比特(16字节),通常被称为GUID。
当GUID用来标识某个COM对象时,就成为CLSID(类标识符),当用来标识某个接口时,就成为IID(接口标识符)。
某些CLSID还包含可读的文本,即ProgID。

CVE-2020-1362 漏洞分析

文章简单的分析了wallet service涉及到的权限提升漏洞,关键点不在于他的分析,在于如何调用com组件,以及其中的poc和exp的编写,具体实现在下面的github代码中,这个一定要详细看看,可能会发现很多漏洞

poc相关代码及其中的逻辑

xinali avatar Mar 05 '21 06:03 xinali