《漏洞战争》学习笔记·1

本文探讨了漏洞的本质,包括程序世界的安全缺陷和安全策略问题。介绍了多种漏洞分析工具,如IDA、PE文件调试器,并概述了静态、动态、源码和补丁比较分析方法。此外,还提到了污点追踪技术在复杂漏洞发现中的应用。最后,分享了漏洞研究的学习资源,如Exploit-DB和各类安全论坛。
摘要由CSDN通过智能技术生成

漏洞本质:

 程序世界:由于(web,二进制等)存在安全缺陷,导致攻击这恶意构造的数据进入程序相关处理代码时,会改变程序原定的执行流程,从而实现破坏或获取超出原有权限的能力。
 安全策略:由于系统(网站,软件,操作系统等)安全策略设置得不够严谨或者未做设置,导致攻击者能够在未经授权的情况下,获得对目标系统原本不应拥有的访问或控制权限。

  权限的获取利用——漏洞的目标

常用分析工具

 IDA:多平台 插件丰富
 PE文件:x64dbg ollydbg windbg(可进行内核调试) ImmunityDebugger(漏洞分析专用)
 gdb:非windows平台使用
 jeb:android反编译器 AndroidKiller(图形化和汉化做的不错)

根据不同的平台 不同的文件格式 寻找对应的分析工具

常见分析方法

 静态分析

 无需运行程序的情况下,通过反汇编/反编译(IDA、JEB等)工具逆向分析软件,以掌握其程序执行的逻辑和功能,从而找出存在安全缺陷的代码。如果只是为了分析某个函数的功能,定向地静态分析会比较直接高效。如果想弄清楚不同函数之间的关系,以及变量、返回值或相互传递的参数,需要结合动态调试执行程序跟踪分析。

 动态分
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值