公开数据集
大约 1 分钟
公开数据集
漏洞发现
Exploit-Challenges
针对初级漏洞研究者和开发者设计的易受攻击的ARM二进制文件,供他们进行尝试和测试技能! 这些二进制文件都被构建为ARMv7 Mach-O可执行文件(除非另有说明),因此建议你使用一个安装了radare2或其他调试工具的32位越狱iOS设备来测试它们。
ARM 32位
- roplevel1 - 简单介绍返回导向编程,有一个简单的目标
- roplevel2 - 和level 1的想法一样,但有一个新的目标
- roplevel3 - 更高级的ROP使用
- roplevel4 - 处理ASLR(信息泄露)
- roplevel5 - 和lvl4一样,但需要利用格式字符串漏洞进行信息泄露
- roplevel6 - 利用堆栈枢轴执行ROP链
- roplevel7 - off-by-one漏洞
- heaplevel1 - 简单的基于堆的溢出示例
- heaplevel2 - 使用后自由利用漏洞
- heaplevel3 - 双重自由()
Xylex - 真实世界(或类似)示例系统
ARM 64位
- roplevel1-64 - roplevel1的64位版本
- roplevel6-64 - roplevel6的64位版本
开源软件及其漏洞列表

二进制源码匹配
腾讯科恩实验室数
论文《CodeCMR: Cross-Modal Retrieval For Function-Level Binary Source Code Matching》所使用的数据集。
该数据集分别用gcc-x64-O0和clang-arm-O3作为两种组合方式,制作了两个30000/10000/10000的训练/验证/测试集,并使用recall@1和recall@10作为评测指标。
数据集Github获取
