逆向工程
fantasyagain
这个作者很懒,什么都没留下…
展开
-
09年3月29号 漏洞挖掘资料
漏洞的分类主要参考了Krusl的理论主要参考了普渡大学计算机科学系COAST实验室工vanKrsul的两篇论文,一篇是《计算机漏洞分析》,另一篇是《软件漏洞分析》。这两篇论文中的理论已经成为从事计算机系统漏洞研究的理论基础。原创 2009-03-29 22:03:00 · 677 阅读 · 0 评论 -
3月30号漏洞挖掘
广泛使用在数据库源代码分析,并适用于Jvaa、c和c+十分析的sourecscope则需要能够得到源代码。对连网的软件来说,Ccnzic的Haistlomr是可以获得的商业化黑盒测试平台,可以用它们探测活跃系统中的安全问题。当测试网络路由器和交换机时,需要专门的硬件设备,例如Sma找BitS和IXIA。而免费的工具ISICS可以用来探测TCP/PI栈的完整性·使用黑盒技术的协议攻击系统包括PROT原创 2009-03-30 22:30:00 · 634 阅读 · 0 评论 -
4-15漏洞挖掘的一些工具介绍,基于c语言源代码的,国外
在Win32平台上使用Windows Grep工具搜索源码中可能存在的对一些不安全的库函数的调用David Evans,John Guttag等人开发了一种使用规范来检查代码安全性的工具LCLint。LCLint使用C源代码文件和一系列的LCL语言编写的规范文件作为输入,然后自动检查源文件和规范文件及其编程传统之间的不一致性,输出相应的警告报告Yichen Xie等开发了一种名为ARCHER(AR原创 2009-04-15 22:07:00 · 1963 阅读 · 0 评论 -
3月31号office漏洞参考资料
通过扫描源代码来提高代码的安全性并不是一个新课题,比如象lint这种用于发现C语言程序中的错误的工具己经出现了许多年。目前随着开放源代码的迅速发展,源代码的安全性工具也得到了极大的发展。在这其中做的比较好的有Flawfinder和RATS。著名的作家和程序员David Wheeler开发的Flawfinder工具是一个Python程序,可以用来检查C和C++程序。目前该程序还处于初级阶段,版本是0原创 2009-03-31 22:46:00 · 952 阅读 · 0 评论 -
4月2号漏洞挖掘论文阅读参考资料
[1] Khushbu Jithra:Microsoft Office Securityhttp://www.securityfocus.com/microsoft/infocus/1874[2]Daniel Rentz Microsoft Compound Document File Formathttp://sc.openOffice.org/compdocfileformat.pdf[4]w原创 2009-04-02 21:29:00 · 1330 阅读 · 0 评论 -
中断和陷阱的区别(转载)
外部中断,就是我们通常所说的中断(interrupt)。对于执行的系统来说,这种中断发生完全是"异步"的,根本无法预测到此类中断会在什么时候发生。因此,CPU(或者软件)对于此类外部中断完全是"被动"的。不过,软件可以通过关中断的形式来关闭对中断的响应,把它"反映情况"的途径掐断,这样就眼不见心不烦了。 软件产生的中断则不同,它是由专设的指令,如Intel X86的"INT n",在程序中有意地产生,所以是主动的,"同步"的。只要CPU一执行一条int指令,就知道在开始执行下一条指令之前一定原创 2011-01-06 09:59:00 · 13744 阅读 · 0 评论