CVE-2020-0796(SMBGhost) RCE 复现
基本环境
攻击机:Kali Linux最新版,192.168.85.131
Python版本:3.6!! 十分重要,Kali自带的3.9会蓝屏
被攻击机:Win10 v1903 (OS内部版本18362.356),192.168.85.145
攻击机:Kali Linux最新版,192.168.85.131
Python版本:3.6!! 十分重要,Kali自带的3.9会蓝屏
被攻击机:Win10 v1903 (OS内部版本18362.356),192.168.85.145
周末事情太多,就看了两道简单题
是一篇二进制分析工具的SoK文章,内容十分繁多,但是收获颇丰
研究重点:基于二进制文件静态分析,推断Nt系统调用的参数类型,然后对Nt系统调用进行Fuzz
研究背景:之前的一些kernel fuzz大致可以分为两种,1. 对windows kernel的一部分进行fuzz(font 组件等);2.通过IOCTL接口对驱动进行fuzz
除了NtCall(工具)外还没有对系统调用进行fuzz的研究,而且NtCall的fuzz并未对系统调用参数的类型进行推断