タグ

ブックマーク / qiita.com/RKX1209 (2)

  • angr+bingraphvisで実行パス差分ビューワを作ってみる - Qiita

    そういえばAdvent Calendarの時期だったので昨日書いたスクリプトを供養してみる。 この記事はセキュリティツール系 Advent Calendar 2018 13日目の記事です。 実行パス差分ビューワーというのは同じプログラムに対して2つの入力を与えた時の実行パスの差分を可視化するツール。(名前は今適当に考えた) 例えば以下のような"AB"という文字を受理するプログラムがあるとして、 #include <stdio.h> #include <stdlib.h> void one_match() { puts("One match"); } void all_match() { puts("Accepted!"); } int main(int argc, char *argv[]) { FILE *fp; char buf[32] = {0}; if (argc < 2) { f

    angr+bingraphvisで実行パス差分ビューワを作ってみる - Qiita
  • angr例文集 書いて覚えるバイナリ自動解析技術 - Qiita

    これはなに 昨今、DARPA CGC始めネイティブバイナリを対象とした脆弱性自動解析技術はますます進歩の一途を辿っているが、あまりにも急激に進歩するため実際のユースケースやドキュメントが追従できてない様に思う。そのためangrやS2E、Drillerといった基礎ツールを使いこなすまでの壁が高く、何だかんだしてるうちにまた次の研究が登場してしまうといった始末。まあアカデミアのstate-of-artsなんでそんな物だと思うけどもうちょっとマシなTipsは無いのか。 まあ無いなら書いてみるか。って事でコードスニペット集みたいな記事を作ってみた。7割ぐらい自分のメモ目的だけど、まあ研究やら趣味活動やらでオレオレスクリプトコードが溜まってるので汎用的なやつは放出してみる。 今回はangrのスクリプト集。何か新しく書いたら適時更新して行くと思う。あくまで基を理解してる人向けのTips集。多分研究者

    angr例文集 書いて覚えるバイナリ自動解析技術 - Qiita
  • 1