首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏tea9的博客

    angr ctf使用

    安装 docker: 安装 docker pull angr/angr 运行 docker run -it angr/angr 后台运行 docker run -itd angr/angr 进入docker docker exec -it -i (id前4位) /bin/bash 用su angr命令切换到angr用户 su angr 主机向docker中拷贝: docker cp (本地文件路径) (docker 密码: 83nf sudo docker run -it angr/angr ls engine (angr) angr@4ae3685f05e5:~/tea/engine$ vim xx.py (angr) angr@4ae3685f05e5:~/tea/engine$ python xx.py WARNING | 2021-04-07 02:31:20,813 | angr.simos.simos project p = angr.Project('.

    62420编辑于 2022-07-16
  • 来自专栏红队蓝军

    angr学习-入门篇

    前言: 资源链接:https://github.com/jakespringer/angr_ctf(题库仓库,里面有个讲解angr的PPT,里面有官方的题解很详细)https://github.com /Hustcw/Angr_Tutorial_For_CTF 安装: 关于angr的安装:官方提供了很多安装教程方式 这里用的是Anaconda来安装python然后安装angr https://mirrors.bfsu.edu.cn import angr def exp(): proj = angr.Project('./00_angr_find') state = proj.factory.entry_state import angr def exp(): proj = angr.Project('./01_angr_avoid') state = proj.factory.entry_state import angr import claripy def exp(): proj = angr.Project("./10_angr_simprocedures") init_state

    70930编辑于 2023-09-05
  • 来自专栏红队蓝军

    angr学习-入门篇

    前言: 资源链接:https://github.com/jakespringer/angr_ctf(题库仓库,里面有个讲解angr的PPT,里面有官方的题解很详细) https://github.com /Hustcw/Angr_Tutorial_For_CTF 安装: 关于angr的安装:官方提供了很多安装教程方式 这里用的是Anaconda来安装python然后安装angr https://mirrors.bfsu.edu.cn /cyberangel/rg9gdm/sddo0q SymbolicExecution.pptx 常用命令: import angr import claripy proj = angr.Project import angr ​ ​ def exp(): proj = angr.Project('./00_angr_find') state = proj.factory.entry_state import angr ​ def exp(): proj = angr.Project('./01_angr_avoid') state = proj.factory.entry_state

    42230编辑于 2023-08-01
  • 来自专栏FreeBuf

    Angr AEG:堆溢出之Exploit自动生成

    本文主要介绍如何基于 Angr 进行漏洞挖掘,并自动生成 Exploit。 下载地址,其中包含漏洞程序源码 demobin.c、编译后的可执行程序 demobin 以及 Angr 脚本 solver.py。 在此基础上,下文主要介绍如何通过 Angr 实现对该漏洞的自动化挖掘以及利用。 0x01 Angr AEG 完整的 AEG 过程,在逻辑上大致可分为以下几个环节: 1) 漏洞挖掘,Angr 主要采用带有前置约束及路径选择策略的符号执行; 2) 崩溃现场分析:EIP 状态、内存布局 0x02 小结 本文以简单的堆溢出为例,展示了如何利用 Angr 自动生成 Exploit。与此同时,也展示了 AEG 的完整过程。

    1.8K30发布于 2019-03-08
  • 来自专栏giantbranch's blog

    angr 漏洞发现官方例子 —— strcpy_find

    那时候的状态,我们再输出argv[1],那么就找到了如何到达那个strcpy的argv[1]了 完整代码如下:(跟着官方的代码敲了一下) # -*- coding: utf-8 -*- import angr return True if argv[2] in strCpySrc else False else: return False project = angr.Project print 'The password is "%s"' % result main() 运行结果: (angr) angr@e766290917a5:~/angr-workdir/examples 验证 (angr) angr@e766290917a5:~/angr-workdir/examples/strcpy_find$ . "giantbranch test" Your Message: giantbranch test Reference https://docs.angr.io/docs/examples.html#vulnerability-discovery

    22310编辑于 2024-12-31
  • 来自专栏I0gan

    AUTO PWN

    开源地址: https://github.com/angr/angr 涉及题目附件找i0gan要。 docker pull angr/angr 在开始之前,我使用angr docker来运行scirpt,我编写了一个bash脚本来运行我们的angr脚本,如下所示,方便例1和例2使用。 #! script.py" exit fi script=$1 docker run -it -u angr --rm -v $pwd:/mnt -w /mnt angr/angr "/home/angr ('angr').setLevel('INFO') logging.getLogger('angr').setLevel('CRITICAL') ​ def angr_main(): pj = angr.Project('.

    2.6K80发布于 2021-06-26
  • 来自专栏FreeBuf

    Angr:一个具有动态符号执行和静态分析的二进制分析工具

    什么是angrangr是一个二进制代码分析工具,能够自动化完成二进制文件的分析,并找出漏洞。 mkvirtualenv angr && pip install angr 到此angr安装结束 Mac OS 首先安装依赖 pip install -I --no-use-wheel angr-only-z3 -custom 安装angr pip install angr 安装完成之后,就可以导入angr了,但是这个地方我与网上一些教程不同,在导入angr的时候,有的教程上面说需要先进入angr的虚拟环境 然后再进入 python环境中,再导入angr模块,但是我按照他说的那样做报错,是没有angr模块的,本人用的ubuntu14.04虚拟机,直接进入python环境才可以导入angr模块,不需要进入angr的虚拟环境 >>> import angr >>> b = angr.Project(".

    6.4K50发布于 2018-02-28
  • 来自专栏FreeBuf

    Exploit自动生成引擎:Rex

    各个依赖所承担的功能如下: 组件名称 功能 angr A powerful and user-friendly binary analysis platform! (2) State Plugins SimState 属于 angr 核心概念之一,并被设计为插件式的架构,可以根据分析任务的不同,选用针对性的插件。 /angr/state_plugins/目录下。 ? angr 内置的路径搜索方法存储于 ./angr/exploration_techniques/ 目录下。Crash.py 中调用代码如下: ? docs https://docs.angr.io angr https://github.com/angr 《SoK: (State of) The Art of War: Offensive Techniques

    1.5K40发布于 2019-09-17
  • 来自专栏陈冠男的游戏人生

    2020科来杯PWN铜牌2-memo

    验证过程是这样的 注意那个 v2 是 esp+Eh 而我们的 s 是 esp+Ah,也就是说输入的 6 个 key 有两个会写到 v2 上,v2 是我们可控的,那个 SBYTE1 不知道是啥,对着去年省赛用 angr 0x8049211}) p.sendline(payload) p.interactive() ====== 完 ====== 这道题当时一打开发现跟去年的差不多,激动的马上打开虚拟机进了 docker,结果忘了 angr 把虚拟机快照还原到之前刚安装 angr 的那个,在虚拟机的 history 命令中找到了个 su angr(还好当时输错了终端2333),结果用存的几个模板没跑出来 key,又懵了 后来还是靠自己看伪代码算出来那个

    66151发布于 2020-11-23
  • 来自专栏FreeBuf

    Rex:栈溢出之Exploit自动生成

    0x01 Rex脚本 Rex的实现基于Angr,主要采用混合符号执行技术,对原理感兴趣的同学可以阅读论文《(State of) The Art of War: Offensive Techniques 0x02 漏洞复现 Rex在实现混合符号执行时,首先使用QEMU进行Concrete Execution,在获取到Crash状态后,使用Angr进行Concolic Execution,相关功能封装在Crash 2、Concolic Execution 在获取到Crash state后,基于Angr实现Concolic Execution。首先设置程序初始状态。 ? ?

    1.3K20发布于 2019-03-08
  • 来自专栏FreeBuf

    Fuzzable:一款基于静态分析实现的可模糊测试的自动化目标识别工具

    功能介绍 1、支持对代码进行分析(使用Angr、BinaryNinja和tree-sister实现); 2、支持以独立命令行工具或Binary Ninja插件执行静态分析; 3、利用生成的工具组件快速执行模糊测试任务 arsenal/schedule/index.html#automating-fuzzable-target-discovery-with-static-analysis-26726 https://angr.io / https://tree-sitter.github.io/tree-sitter/ https://github.com/angr/angr https://python-poetry.org/

    1.3K20编辑于 2023-02-10
  • 来自专栏陈冠男的游戏人生

    深思杯PWN复现(一)

    这是第一道 PWN 题目,是一道格式化字符串漏洞的题目,但是开头需要检验一个 key,要逆向找出那个 key 首先有一个对 key 的检测 要分析那一些 &&,把 key 找出来才能进入,直接使用 angr 就可以 import angr p = angr.Project(".

    93162发布于 2020-10-28
  • 来自专栏网络安全【故里】

    2022HUBUCTF

    Angr 构造exp求angr #! /usr/bin/env python3 import angr import claripy import time p = angr.Project('.

    85220编辑于 2023-04-20
  • 来自专栏开源优测

    OWASP物联网固件分析项目

    固件文件分析- 固件提取- 动态二进制分析- 静态二进制分析- 静态代码分析- 固件仿真- 文件系统分析 设备固件工具 - Firmwalker- Firmware Modification Kit- Angr

    89230发布于 2019-05-30
  • 来自专栏Rust语言学习交流

    【Rust日报】 2019-09-09:glint 用Rust編寫的commit 提示工具

    剖析 angr 的效能 angr 是樓主寫的一個程式,功能是記錄使用者花在每個程式的時間 最近樓主覺得這個程式跑的太慢了想來加速一下 發現這個程式會讓你在執行任何命令前先花個0.22秒做記錄 其實這個程式並不是真的需要更快

    54020发布于 2019-09-11
  • 来自专栏FreeBuf

    IOCTLance:一款针对x64 WDM驱动程序的漏洞检测工具

    shellcode执行 7、任意wrmsr 8、任意输出 9、危险文件操作 可选自定义 1、长度限制 2、循环界限 3、总超时 4、IoControlCode 超时 5、递归 6、符号化数据部分 工具要求 angr debian-archive-keyring debootstrap libtool libreadline-dev cmake \ libffi-dev libxslt1-dev libxml2-dev pip install angr

    24610编辑于 2024-07-22
  • 来自专栏AI SPPECH

    78_二进制安全高级技术:二进制混淆与反混淆深度解析与实战指南——从代码保护到逆向分析的系统教程78

    进行数据解密的示例 import angr # 创建项目 proj = angr.Project('. 应用工具: angr:可编程的符号执行框架 IDA Pro:通过脚本支持数据解密 Binwalk:用于分析和提取嵌入式数据 FLOSS:FireEye的字符串提取工具 3.2 动态反混淆技术 3.2.1 符号执行框架 angr是一个强大的二进制分析框架,可用于自动化反混淆: 基本使用示例: import angr # 创建项目 proj = angr.Project('. class OptimizedStateExplorer: def __init__(self, binary_path): self.proj = angr.Project 工具与框架: O-LLVM angr Ghidra IDA Pro VMProtect 在线资源: BinSec Reverse Engineering Stack Exchange OWASP

    47410编辑于 2025-11-16
  • 来自专栏网络攻防实战知识交流

    EIS2017 CTF writeup

    RE reverseme import logging logging.getLogger('angr.surveyor').setLevel(logging.DEBUG) import angr def main(): p = angr.Project("ReverseMe.exe") state = p.factory.blank_state(addr=0x004012E0

    96640发布于 2019-07-25
  • 来自专栏AI SPPECH

    2025年CTF竞赛逆向工程中难度真实题目解析

    附件:symbolic_execution(Linux可执行文件) 难度级别:⭐⭐⭐⭐ 解题思路:使用符号执行工具(如angr)来分析程序,自动寻找满足条件的输入。 使用angr框架编写符号执行脚本: import angr # 创建一个angr项目 p = angr.Project('. 在这个例子中,通过使用angr框架进行符号执行,我们可以自动寻找满足密码验证条件的输入,而不需要手动分析每个验证条件。 工具推荐: IDA Pro:强大的静态分析工具,支持代码反混淆 Python:编写解密脚本 de4dot:.NET代码反混淆工具 angr:二进制分析框架,支持代码分析和反混淆 第三章:中级反调试与反逆向绕过 Documentation - angr Project radare2 Book - The radare2 project The IDA Pro Book - Chris Eagle CTF Field

    55110编辑于 2025-11-13
  • 来自专栏FreeBuf

    OFRAK:一款功能强大的源代码分析和修改平台

    、一个Python API,可以用来读取和复制源代码; 3、递归识别、解压缩和重新打包许多文件格式,包含从ELF可执行文件到文件系统存档,再到压缩和校验和固件格式; 4、集成了强大的分析后端(angr

    89940编辑于 2023-02-10
领券