逆向学习之路——0day安全(1)

这篇博客探讨了漏洞利用原理,包括静态分析和Fuzz测试,以及0day安全的概念。接着讲解了二进制文件,特别是PE文件的结构,强调了经过加壳处理的PE文件在分析中的特殊性。此外,文章详细阐述了虚拟内存的工作原理,将其比喻为银行系统,并解释了PE文件如何在虚拟内存中映射。最后,讨论了PE文件的装载基址、相对虚拟地址和内存地址的关系。
摘要由CSDN通过智能技术生成

漏洞利用原理

基本概念

1.漏洞挖掘
学术界一直较热衷于静态分析
工程界用的方法叫Fuzz,实际上是一种灰盒测试
2.漏洞分析
有POC代码(既有效的可利用的代码),便能找到漏洞的触发点,观察漏洞细节。
无POC代码,则用补丁比较器,比较修改之前之后 的区别,之后用IDA重点逆向分析这些不同的地方
3.关于0day
在漏洞补丁发布之前,漏洞便被曝光,整个 Internet 的网络将处于高危预警状态。(patch 发布后 1 天,叫做 1 d ay,5 天叫做 5 day,未发 patch 统称 0 day)。

二进制文件

简称PE文件(我们平时生活用的exe.和dll.都是该类文件)
操作系统会根据PE格式约定定位资源并存入内存的不同区域中去。

典型PE分的若干个节

.text 二进制代码,是我们反汇编和调试的对象。
.data 初始化数据块,如宏定义、全局变量、宏观变量。
.idata 动态链接库等外来函数与文件的信息。
.rsrc 存放程序的资源,如图标、菜单等。

(PS:正常标准PE文件,其节信息大致都是相同的。但如果可执行文件经过了“加壳”处理,PE 的节信息就会变得非常“古怪”。在Crack 和反病毒分析中需要经常处理这类古怪的 PE 文件。)

虚拟内存

Windows内存可分为虚拟内存和物理内存(内核级别才可见,较复杂)<

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值