《漏洞戰爭》學習筆記 1

2021-09-23 06:06:42 字數 1293 閱讀 8162

程式世界:由於(web,二進位制等)存在安全缺陷,導致攻擊這惡意構造的資料進入程式相關處理**時,會改變程式原定的執行流程,從而實現破壞或獲取超出原有許可權的能力。

安全策略:由於系統(**,軟體,作業系統等)安全策略設定得不夠嚴謹或者未做設定,導致攻擊者能夠在未經授權的情況下,獲得對目標系統原本不應擁有的訪問或控制許可權。

  許可權的獲取利用——漏洞的目標

ida:多平台 外掛程式豐富

pe檔案:x64dbg ollydbg windbg(可進行核心除錯) immunitydebugger(漏洞分析專用)

gdb:非windows平台使用

jeb:android反編譯器 androidkiller(圖形化和漢化做的不錯)

根據不同的平台 不同的檔案格式 尋找對應的分析工具

靜態分析

無需執行程式的情況下,通過反彙編/反編譯(ida、jeb等)工具逆向分析軟體,以掌握其程式執行的邏輯和功能,從而找出存在安全缺陷的**。如果只是為了分析某個函式的功能,定向地靜態分析會比較直接高效。如果想弄清楚不同函式之間的關係,以及變數、返回值或相互傳遞的引數,需要結合動態除錯執行程式跟蹤分析。

動態分析

借助偵錯程式動態跟蹤程式的執行流程,包含執行中函式的呼叫關係、傳遞引數變數和返回值,以及堆疊的分配情況。通過動態除錯追蹤,可以層層回溯當前程式呼叫到的各個函式。

原始碼分析

閱讀原始碼或原始碼除錯來分析軟體 (windbg可載入)

補丁比較

某些大廠如微軟,adobe 每月第二個週三(北京時間)會聯合發布補丁(微軟補丁日),補丁中,可能會修復許多未公開的0day漏洞。為了發現其中的0day,對發布的補丁(修復程式)與被修復的原檔案(漏洞程式)進行比對,找到其中被修改的地方,然後從差異處發現被修復的漏洞。靜態分析的一種。二進位制對比工具

汙點追蹤

將外部輸入資料標記為汙點,在程式動態執行過程中,追蹤汙點的傳播過程,當汙點被傳播到控制流程或者執行**中時,就可能導致安全漏洞發生。一般是在漏洞位置比較隱蔽,其他分析方法無效或可能耗費過長時間的時候才使用,主要針對檔案格式漏洞。也可利用pin等動態插樁框架開發出動態分析工具,針對特定函式掛鉤,比如對分配與釋放函式,根據不同的漏洞場景製作相應的動態追蹤工具。

站點:exploit-db:多平台漏洞利用庫,軟體漏洞,web漏洞都有。

看雪論壇、吾愛破解、freebuf-(神仙領地)、*****、t00ls、先知社群。

個人對web不了解,入門二進位制漏洞可以嘗試先從pwn:ctf-wiki、xctf-攻防世界 這兩個平台是個人感覺入門有解題漸進性比較好的,其他的ctf平台和機械文章也有很多,多練加強漏洞理解吧

《漏洞戰爭 軟體漏洞分析精要》讀後感(一)

特別推薦看 漏洞戰爭 軟體漏洞分析精要 一定要上手實戰。感覺這也是在講pwn的方向 而究其本質,我從 漏洞戰爭 軟體漏洞分析精要 這本書所學到,我們可以從兩個方面來總結 1 程式 存在缺陷 寫的 存在漏洞,導致的問題 由於程式 web,二進位制等 存在安全缺陷,導致了攻擊者惡意構造的資料進入程式相關...

學習筆記SSFR漏洞

ssrf server side request forgery 伺服器端請求偽造 是一種由攻擊者構造形成由服務端發起請求的乙個安全漏洞。一般情況下,ssrf攻擊的目標是從外網無法訪問的內部系統。正是因為它是由服務端發起的,所以它能夠請求到與它相連而與外網隔離的內部系統 ssrf 形成的原因大都是由...

XSS漏洞學習筆記

xss漏洞,英文名為cross site scripting。xss最大的特點就是能注入惡意的 到使用者瀏覽器的網頁上,從而達到劫持使用者會話的目的。說白了就是想盡辦法讓你載入一段js 從而獲取cookie等敏感資訊進而搞破壞 xss大致分為三類 最重要的是閉合標籤 一般是人工挖掘或者機器挖掘。人工...