Skye Liu

A student graduated from XDU, focus on system security.

Understanding LLVM II

Understanding LLVM Part 2咕咕咕,接上篇《Understanding LLVM Prat 1》。这篇大概梳理一下这两个月摸鱼时候遇到的坑。 一些坑如果要编译成功LLVM树,那么熟练的使用各种方式把代码拖下来,再用合适的环境编译必不可少。 其实编译这个巨大的东西,还需要好一..


Understanding LLVM Ⅰ

Understanding LLVM ⅠLLVM不仅仅是一个编译器,而是一个有很多特性的编译框架,比如JIT、支持了很多非类C语言,如Rust等等,此外,还是一种App Store上的发布方式。 LLVM和其他编译器不同的地方是: LLVM的中间表示,即LLVM IR是一个创新,有了比汇编语言..


线下运维msctf经验

msctf总结硬件使用服务器两台,交换机四台,机架一个,网线电源线插排若干。 服务器:型号为Huawei RH2288v3, E5-xxxxv3, 128G ECC Memory, 600G4 SAS HDD, 2\10Gbps光口(未使用),2*1Kbps板载网卡,阵列卡一张,450W电源。..


控制流完整性(CFI)发展简述

控制流完整性(CFI)发展简述0x00 从shellcode说起在二进制安全中,大部分的漏洞利用方式是劫持控制流,接着使程序按照攻击者的攻击思路运行下去,使得攻击者获得目标程序的控制权,甚至还可以进行提权来全面控制目标机器。 在软件安全保护技术还不是很发达的年代,我们如果想劫持程序的控制流,一般..


ASLR on the Line:利用 Cache Side Channel 来反随机化 ASLR

ASLR on the Line:利用 Cache Side Channel 来反随机化 ASLR背景介绍该文要介绍的工作是利用 cache 的 side channel 来实现 ASLR 的 derandomization(即获得在 ASLR 下的内存地址)。参考的是发表在 NDSS17 年上..


Data-Oriented Programming

Data-Oriented Programming: On the Expressiveness of Non-Control Data AttacksOn the Expressiveness of Non-Control Data Attacks INTRODUCTION 上一代的攻击方式是..


Jemalloc 论文翻译

本文主要对 JasonEvans 于 2006 年提出的 jemalloc 内存分配器的翻译,原 paper 所在网站: http://people.freebsd.org/~jasone/jemalloc/bsdcan2006/jemalloc.pdf 本人在个人的 github 项目 rpc..


详解LLVM混淆器 -Ⅰ

详解LLVM混淆器 -Ⅰ作者:Kareem El-Faramawi | Toshi Piazza 译:Skye LLVM混淆器是一个工业级的混淆器,在近几年的CTF比赛中频频出现。这篇博文主要包括了我们在理解混淆器本身的设计方面的工作,以及在模糊处理的实现中可能存在的弱点。我们使用Binary..