ReadDaily[2021]
2020因为中间换工作,很多看的文章都没有及时补进来,希望2021能够每周更新几篇,尽力更新自己看着比较有意思的
20210708
Error Handling in Rust
目前读到的对于rust错误处理最好的文章,由浅入深,而且过程中还会掺杂很多rust比较有用的技巧,非常推荐阅读
20210702
Fuzzing the Office Ecosystem
说的是使用三种DBI工具去fuzz MSGraph COM组件的技术,我最近一直在看com组件的exploit,但是fuzz还真不会,这里说的太过于浅显了,深入点的技术和方法都没说,只交代了工具和结果,可以后续看看这方面的知识
20210416
最近一家都感冒了,并且是一个项目的结项期,还忙着ipv6漏洞cve-2021-24086漏洞分析,实在是没想起来更新看过的文章
ipv4 数据重组导致的漏洞
碰巧,我最近一直在复现的ipv6也是在数据片重组时遇到的漏洞,可以阅读作为参考
20210326
基于windows软件异常触发原理
简单说了一下windows下异常分发的处理逻辑和流程,文章比较清晰,对windows异常入门的了解。
符号执行Symcc与模糊测试AFL结合实践
符号执行和afl的结合fuzz,作者在开始创建了一个比较严苛的漏洞triger环境,简单运行afl很难发现漏洞,通过结合symcc发现了问题,可以将这种方法引申到别的项目中。
so文件动态加解密的CrackMe
一个so文件的crackme破解,感觉很有意思,可以作为安卓逆向学习的一个小实验。
20210318
Finding Issues In Regular Expression Logic Using Differential Fuzzing
使用谷歌开源的fuzzer框架atheris的案例,结合了普通的盲测和类web api的fuzz测试,框架比较简单,感觉我自己写的xfuzzer_rs也能做到它的功能,具体深入的没细看,不过对于测试web api可能是一个比较好的工具
知乎专栏:com讲解组件系列
目前前五节已经看完了,大概了解了com组件的基本定义和内容,还需要进一步的深入了解和实例的编写。
com组件实例
挺有意思的com compent 实例,等完全看完,实现再来分享
20210311
对福昕pdf阅读器的一次"讨伐"——为何要这样?
对foxit阅读器的一个漏洞的分析,漏洞形成的原因在于复制数据size写死了,导致数据越界,整个分析过程很精彩,可以多读读。
20210305
Injecting Code into Windows Protected Processes using COM
PJ0关于利用com注入代码进入windows保护进程的方法,个人在这类的知识比较匮乏,很多概念理解不了,只能看懂三成吧。因为最近在学习rpc部分的知识,这个文章涉及到了,所以了解了一下,等待后续update
windows com对象介绍
一篇比较基础的,关于利用windows com对象的技术
“COM对象”这个词指的是一个可执行代码section,其中实现了派生自IUnknown的一个或多个接口。
IUnknown是包含3个方法的一个接口,支持对象生命周期引用技术以及发现其他接口。
每个COM对象都对应于唯一的二进制标识符,这些全局唯一标识符为128比特(16字节),通常被称为GUID。
当GUID用来标识某个COM对象时,就成为CLSID(类标识符),当用来标识某个接口时,就成为IID(接口标识符)。
某些CLSID还包含可读的文本,即ProgID。
CVE-2020-1362 漏洞分析
文章简单的分析了wallet service涉及到的权限提升漏洞,关键点不在于他的分析,在于如何调用com组件,以及其中的poc和exp的编写,具体实现在下面的github代码中,这个一定要详细看看,可能会发现很多漏洞