毕设开发 -- binarymcp
项目链接:https://github.com/kiki1e/binary-mcp (将在毕业答辩之后开源,欢迎师傅们来交流与指导) BinaryMCP 技术详解: 在二进制安全研究中,大语言模型(LLM)具备较强的代码理解与逻辑分析能力,但由于无法直接与逆向分析环境交互,其在动态验证和实际操作方面
ciscn2025 final mqtt - - mqtt协议入门
题目链接: 链接: https://pan.baidu.com/s/1tLbmwh_xPTEeBk20TlhLJg?pwd=8nax 提取码: 8nax 题目来源: ciscn2025 0x01 赛题背景与架构 MQTT (Message Queuing Telemetry Transport) 是
3 Days -- 堆利用
1. 堆 Chunk 的结构 在内存中,堆是以 Chunk(堆块)为单位存在的。用户申请的数据区域(User Data)前面,总有一个头部(Header)来记录元数据。 prev_size: 前一个 Chunk 的大小(如果前一个 Chunk 空闲)。 size: 当前 Chunk 的大小(低 3
2 Days -- 格式化字符串漏洞
从任意读到任意写 在二进制安全中,格式化字符串漏洞(Format String Bug)是一种非常经典且强大的漏洞。它不仅可以用来泄露内存(如 Canary、Libc 地址),甚至可以实现任意地址写入,从而劫持程序控制流。 核心成因 漏洞通常出现在程序员错误地使用了格式化输出函数(如 printf,
1 Days -- ROP基本原理
1. ret2text:最简单的跳转 这是最基础的栈溢出利用方式。 适用场景:程序中本身就包含后门函数(如直接调用 system("/bin/sh") 的函数)或者敏感指令。 攻击逻辑: 计算栈溢出偏移量。 直接将返回地址(Return Address)覆盖为程序中已有的后门函数地址。 程序函数返回