原文:cajviewer逆向分析与漏洞挖掘

文章首发于 前言 CAJViewer是一个论文查看工具,主要用于查看caj文件格式的论文。本文介绍对该软件进行逆向分析和漏洞挖掘的过程。 代码地址 正文 逆向分析 首先分析的是CAJViewer的Windows版本,由于我们的目的是挖掘软件的漏洞,通过介绍我们知道CAJViewer本质上是一个文件解析程序,因此该软件的高危模块应该是软件中解析文件数据的部分,因此首先应该大概定义软件数据处理部分所在 ...

2021-02-23 19:23 0 439 推荐指数:

查看详情

DA14531芯片固件逆向系列(3)- BLE收包流程分析漏洞挖掘思路分享

文章首发于 前言 本文介绍定位和分析DA14531收包流程的方法,并提供简单的BLE协议漏洞挖掘思路。 定位收包函数 通过查看DA14531的芯片手册,我们知道这个芯片使用的CPU是 Arm Cortex-M0+,我们知道M0的异常向量表位于0地址处,所以我们去看看DA14531手册 ...

Fri Feb 26 06:04:00 CST 2021 0 270
漏洞挖掘分析技术总结

漏洞挖掘分析技术有多种,只应用一种漏洞挖掘技术,是很难完成分析工作的,一般是将几种漏洞挖掘技术优化组合,寻求效率和质量的均衡。2.1.人工分析人工分析是一种灰盒分析技术。针对被分析目标程序,手工构造特殊输入条件,观察输出、目标状态变化等,获得漏洞分析技术。输入包括有效的和无效的输入,输出包括正常 ...

Sun Mar 23 00:45:00 CST 2014 1 6175
漏洞挖掘场景下的污点分析技术分析

1、污点分析基本原理 污点分析是一个泛概念,它在不同的应用领域都可以发挥良好的作用,本文的讨论重点将聚焦在“面向自动化漏洞挖掘的污点追踪技术”,以漏洞挖掘fuzz这个场景为着眼点,详细阐述污点跟踪与分析的概念。 0x1:污点分析定义 污点分析可以抽象成一个三元组<sources ...

Thu Jun 04 01:23:00 CST 2020 0 941
漏洞,病毒,调试,挖掘】Windows逆向工程师学习路线

职位描述: 参与漏洞挖掘分析和利用技术研究; 分析当月高危漏洞原理和利用技巧,撰写相关技术总结文档; 挖掘浏览器、Office、Adobe Reader、flash等客户端软件以及网络协议常见漏洞; 研发相应的漏洞挖掘分析的一体化 ...

Thu Oct 11 05:42:00 CST 2018 0 2126
一次有趣的XSS漏洞挖掘分析(1)

最近认识了个新朋友,天天找我搞XSS。搞了三天,感觉这一套程序还是很有意思的。因为是过去式的文章,所以没有图。但是希望把经验分享出来,可以帮到和我一样爱好XSS的朋友。我个人偏爱富文本XSS,因为很有 ...

Fri Jan 03 23:28:00 CST 2014 3 4253
漏洞挖掘之SQL注入漏洞挖掘

漏洞挖掘之SQL注入漏洞挖掘 SQL注入漏洞出现的场景 动态网站的访问请求 select news from article where id=$id; select name from member where username='$name'; 搜索框 ...

Thu Dec 10 07:48:00 CST 2020 0 352
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM