跳至主要內容

公开数据集

大约 1 分钟

公开数据集

漏洞发现

Exploit-Challengesopen in new window

针对初级漏洞研究者和开发者设计的易受攻击的ARM二进制文件,供他们进行尝试和测试技能! 这些二进制文件都被构建为ARMv7 Mach-O可执行文件(除非另有说明),因此建议你使用一个安装了radare2或其他调试工具的32位越狱iOS设备来测试它们。

ARM 32位

  • roplevel1 - 简单介绍返回导向编程,有一个简单的目标
  • roplevel2 - 和level 1的想法一样,但有一个新的目标
  • roplevel3 - 更高级的ROP使用
  • roplevel4 - 处理ASLR(信息泄露)
  • roplevel5 - 和lvl4一样,但需要利用格式字符串漏洞进行信息泄露
  • roplevel6 - 利用堆栈枢轴执行ROP链
  • roplevel7 - off-by-one漏洞
  • heaplevel1 - 简单的基于堆的溢出示例
  • heaplevel2 - 使用后自由利用漏洞
  • heaplevel3 - 双重自由()

Xylex - 真实世界(或类似)示例系统

ARM 64位

  • roplevel1-64 - roplevel1的64位版本
  • roplevel6-64 - roplevel6的64位版本

开源软件及其漏洞列表

二进制源码匹配

腾讯科恩实验室数

论文《CodeCMR: Cross-Modal Retrieval For Function-Level Binary Source Code Matching》所使用的数据集。

该数据集分别用gcc-x64-O0和clang-arm-O3作为两种组合方式,制作了两个30000/10000/10000的训练/验证/测试集,并使用recall@1和recall@10作为评测指标。

数据集Githubopen in new window获取

上次编辑于:
贡献者: harry