漏洞挖掘、漏洞分析和漏洞利用
生活随笔
收集整理的這篇文章主要介紹了
漏洞挖掘、漏洞分析和漏洞利用
小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
漏洞挖掘、漏洞分析和漏洞利用
??? 利用漏洞進(jìn)行***可以大致分為漏洞挖掘、漏洞分析、漏洞利用三個(gè)步驟。這三部分所用的技術(shù)有相同之處,比如都需要精通系統(tǒng)底層知識(shí)、逆向工程等;同時(shí)也有一定的差異。 1. 漏洞挖掘 安全性漏洞往往不會(huì)對(duì)軟件本身功能造成很大影響,因此很難被QA工程師的功能性測(cè)試發(fā)現(xiàn),對(duì)于進(jìn)行“正常操作”的普通用戶來(lái)說(shuō),更難體會(huì)到軟件中的這類邏輯瑕疵了。 由于安全性漏洞往往有極高的利用價(jià)值,例如,導(dǎo)致計(jì)算機(jī)被非法遠(yuǎn)程控制,數(shù)據(jù)庫(kù)數(shù)據(jù)泄漏等,所以總是有無(wú)數(shù)技術(shù)精湛、精力旺盛的家伙在夜以繼日地尋找軟件中的這類邏輯瑕疵。他們精通二進(jìn)制、匯編語(yǔ)言、操作系統(tǒng)底層的知識(shí);他們往往也是杰出的程序員,因此能夠敏感地捕捉到程序員所犯的細(xì)小的錯(cuò)誤。 尋找漏洞的人并非全是***者。大型的軟件企業(yè)也會(huì)雇用一些安全專家來(lái)測(cè)試自己產(chǎn)品中的漏洞,這種測(cè)試工作被稱作Penetration test(***測(cè)試),這些測(cè)試團(tuán)隊(duì)則被稱作Tiger team或者Ethic hacker。 從技術(shù)角度講,漏洞挖掘?qū)嶋H上是一種高級(jí)的測(cè)試(QA)。學(xué)術(shù)界一直熱衷于使用靜態(tài)分析的方法尋找源代碼中的漏洞;而在工程界,不管是安全專家還是***者,普遍采用的漏洞挖掘方法是fuzz,這實(shí)際是一種黑盒測(cè)試。 我們會(huì)在第四篇的相關(guān)章節(jié)中進(jìn)一步介紹漏洞挖掘與產(chǎn)品安全性測(cè)試方面的知識(shí)。 2. 漏洞分析 當(dāng)fuzz捕捉到軟件中一個(gè)嚴(yán)重的異常時(shí),當(dāng)您想透過(guò)廠商公布的簡(jiǎn)單描述了解漏洞細(xì)節(jié)的時(shí)候,您就需要具備一定的漏洞分析能力。一般情況下,我們需要調(diào)試二進(jìn)制級(jí)別的程序。 在分析漏洞時(shí),如果能夠搜索到POC(proof of concept)代碼,就能重現(xiàn)漏洞被觸發(fā)的現(xiàn)場(chǎng)。這時(shí)可以使用調(diào)試器觀察漏洞的細(xì)節(jié),或者利用一些工具(如Paimei)更方便地找到漏洞的觸發(fā)點(diǎn)。 當(dāng)無(wú)法獲得POC時(shí),就只有廠商提供的對(duì)漏洞的簡(jiǎn)單描述了。一個(gè)比較通用的辦法是使用補(bǔ)丁比較器,首先比較patch前后可執(zhí)行文件都有哪些地方被修改,之后可以利用反匯編工具(如IDA Pro)重點(diǎn)逆向分析這些地方。 漏洞分析需要扎實(shí)的逆向基礎(chǔ)和調(diào)試技術(shù),除此以外還要精通各種場(chǎng)景下的漏洞利用方法。這種技術(shù)更多依靠的是經(jīng)驗(yàn),很難總結(jié)出通用的條款。本書將用3個(gè)實(shí)際的分析案例來(lái)幫助您體會(huì)漏洞分析的過(guò)程,希望能夠起到拋磚引玉的效果。 3. 漏洞利用 漏洞利用技術(shù)可以一直追溯到20世紀(jì)80年代的緩沖區(qū)溢出漏洞的利用。然而直到Aleph One于1996年在Phrack第49期上發(fā)表了著名的文章《Smashing The Stack For Fun And Profit》,這種技術(shù)才真正流行起來(lái)。
??? 隨著時(shí)間的推移,經(jīng)過(guò)無(wú)數(shù)安全專家和***們針?shù)h相對(duì)的研究,這項(xiàng)技術(shù)已經(jīng)在多種流行的操作系統(tǒng)和編譯環(huán)境下得到了實(shí)踐,并日趨完善。這包括內(nèi)存漏洞(堆棧溢出)和Web應(yīng)用漏洞(腳本注入)等。 本書將從***兩個(gè)角度著重介紹Windows平臺(tái)下內(nèi)存漏洞利用技術(shù)的方方面面。由于Web應(yīng)用中的腳本注入***所使用的技術(shù)與緩沖區(qū)溢出相差較大,且自成體系,本書只做原理性簡(jiǎn)單介紹,如有機(jī)會(huì)將單獨(dú)著書以述之。
?
本文節(jié)選自電子工業(yè)出版社2008年4月出版的《0day安全:軟件漏洞分析技術(shù)》一書。 到當(dāng)當(dāng)網(wǎng)購(gòu)買 到卓越網(wǎng)購(gòu)買 到china-pub購(gòu)買 瀏覽更多精彩文章>>
訂閱軟件安全電子期刊>>
??? 利用漏洞進(jìn)行***可以大致分為漏洞挖掘、漏洞分析、漏洞利用三個(gè)步驟。這三部分所用的技術(shù)有相同之處,比如都需要精通系統(tǒng)底層知識(shí)、逆向工程等;同時(shí)也有一定的差異。 1. 漏洞挖掘 安全性漏洞往往不會(huì)對(duì)軟件本身功能造成很大影響,因此很難被QA工程師的功能性測(cè)試發(fā)現(xiàn),對(duì)于進(jìn)行“正常操作”的普通用戶來(lái)說(shuō),更難體會(huì)到軟件中的這類邏輯瑕疵了。 由于安全性漏洞往往有極高的利用價(jià)值,例如,導(dǎo)致計(jì)算機(jī)被非法遠(yuǎn)程控制,數(shù)據(jù)庫(kù)數(shù)據(jù)泄漏等,所以總是有無(wú)數(shù)技術(shù)精湛、精力旺盛的家伙在夜以繼日地尋找軟件中的這類邏輯瑕疵。他們精通二進(jìn)制、匯編語(yǔ)言、操作系統(tǒng)底層的知識(shí);他們往往也是杰出的程序員,因此能夠敏感地捕捉到程序員所犯的細(xì)小的錯(cuò)誤。 尋找漏洞的人并非全是***者。大型的軟件企業(yè)也會(huì)雇用一些安全專家來(lái)測(cè)試自己產(chǎn)品中的漏洞,這種測(cè)試工作被稱作Penetration test(***測(cè)試),這些測(cè)試團(tuán)隊(duì)則被稱作Tiger team或者Ethic hacker。 從技術(shù)角度講,漏洞挖掘?qū)嶋H上是一種高級(jí)的測(cè)試(QA)。學(xué)術(shù)界一直熱衷于使用靜態(tài)分析的方法尋找源代碼中的漏洞;而在工程界,不管是安全專家還是***者,普遍采用的漏洞挖掘方法是fuzz,這實(shí)際是一種黑盒測(cè)試。 我們會(huì)在第四篇的相關(guān)章節(jié)中進(jìn)一步介紹漏洞挖掘與產(chǎn)品安全性測(cè)試方面的知識(shí)。 2. 漏洞分析 當(dāng)fuzz捕捉到軟件中一個(gè)嚴(yán)重的異常時(shí),當(dāng)您想透過(guò)廠商公布的簡(jiǎn)單描述了解漏洞細(xì)節(jié)的時(shí)候,您就需要具備一定的漏洞分析能力。一般情況下,我們需要調(diào)試二進(jìn)制級(jí)別的程序。 在分析漏洞時(shí),如果能夠搜索到POC(proof of concept)代碼,就能重現(xiàn)漏洞被觸發(fā)的現(xiàn)場(chǎng)。這時(shí)可以使用調(diào)試器觀察漏洞的細(xì)節(jié),或者利用一些工具(如Paimei)更方便地找到漏洞的觸發(fā)點(diǎn)。 當(dāng)無(wú)法獲得POC時(shí),就只有廠商提供的對(duì)漏洞的簡(jiǎn)單描述了。一個(gè)比較通用的辦法是使用補(bǔ)丁比較器,首先比較patch前后可執(zhí)行文件都有哪些地方被修改,之后可以利用反匯編工具(如IDA Pro)重點(diǎn)逆向分析這些地方。 漏洞分析需要扎實(shí)的逆向基礎(chǔ)和調(diào)試技術(shù),除此以外還要精通各種場(chǎng)景下的漏洞利用方法。這種技術(shù)更多依靠的是經(jīng)驗(yàn),很難總結(jié)出通用的條款。本書將用3個(gè)實(shí)際的分析案例來(lái)幫助您體會(huì)漏洞分析的過(guò)程,希望能夠起到拋磚引玉的效果。 3. 漏洞利用 漏洞利用技術(shù)可以一直追溯到20世紀(jì)80年代的緩沖區(qū)溢出漏洞的利用。然而直到Aleph One于1996年在Phrack第49期上發(fā)表了著名的文章《Smashing The Stack For Fun And Profit》,這種技術(shù)才真正流行起來(lái)。
??? 隨著時(shí)間的推移,經(jīng)過(guò)無(wú)數(shù)安全專家和***們針?shù)h相對(duì)的研究,這項(xiàng)技術(shù)已經(jīng)在多種流行的操作系統(tǒng)和編譯環(huán)境下得到了實(shí)踐,并日趨完善。這包括內(nèi)存漏洞(堆棧溢出)和Web應(yīng)用漏洞(腳本注入)等。 本書將從***兩個(gè)角度著重介紹Windows平臺(tái)下內(nèi)存漏洞利用技術(shù)的方方面面。由于Web應(yīng)用中的腳本注入***所使用的技術(shù)與緩沖區(qū)溢出相差較大,且自成體系,本書只做原理性簡(jiǎn)單介紹,如有機(jī)會(huì)將單獨(dú)著書以述之。
?
本文節(jié)選自電子工業(yè)出版社2008年4月出版的《0day安全:軟件漏洞分析技術(shù)》一書。 到當(dāng)當(dāng)網(wǎng)購(gòu)買 到卓越網(wǎng)購(gòu)買 到china-pub購(gòu)買 瀏覽更多精彩文章>>
訂閱軟件安全電子期刊>>
轉(zhuǎn)載于:https://blog.51cto.com/broadviewsec/181571
總結(jié)
以上是生活随笔為你收集整理的漏洞挖掘、漏洞分析和漏洞利用的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 电话营销二法则
- 下一篇: 利用***检测系统防范******方法介