漏洞战争读书笔记【-】 共12

 


内容简介

软件漏洞类型划分:堆栈溢出沙盒逃逸类型混淆UAF内核漏洞
具有一定C语言和汇编语言基础,建议提前看看<<0day 安全:软件漏洞分析技术>>
典型的漏洞:2012office漏洞(CVE-2012-0158) 2013 java漏洞,2014Internet Explorer 2015Adobe Flash漏洞等
感谢安全圈的朋友们

基础知识

1.1.1.什么是漏洞

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或者破坏 系统

  • 程序世界:由于程序(Web、二进制等)存在安全缺陷,导致攻击者恶意构造的数据进入程序相关处理代码时,会改变程序原定的执行流程,从而实现破坏或者获取超出原有权限的能力。
  • 安全策略:由于系统(网站、软件、操作系统等)安全策略设置得不够严谨或者未做设置,导致攻击者能够在未经授权得情况下,获得对目标系统原本不应拥有得访问或者控制权限。

1.1.2.漏洞的价值

当然对于个人、企业、单位、国家各个方面等等

1.1.3.0Day漏洞

它指的是未公开或未发补丁的漏洞。又称"零日漏洞"或"零时差的漏洞"。1Day指的是刚被公开或刚补发的漏洞。

1.1.4.PoC与Expoit

PoC:证明漏洞存在而提供的一段代码或方法。(证明漏洞存在)
Exp:能够实现漏洞利用的代码、程序或方法。(证明漏洞可利用)

1.3工具常用工具

1.3.1IDA----反汇编

1.3.2OllyDbg

1.3.3WinDbg-----微软正宗调试器

微软官方的程序支持的功能:页堆、堆释放检查、栈回溯数据库等

1.3.4GDB------Linux调试器

1.3.5JEB------Android反编译器

1.3.6 PDF---pdfparse SWF----SWFInvestigator 010Editor

1.4常见的漏洞分析法

1.4.1静态分析

掌握程序执行的逻辑和功能 比如分析某个函数的功能、

1.4.2动态分析

运行种函数调用关系、传递的参数变量和返回值,以及堆栈的分配情况

1.4.3补丁比较------BinDiff

对于一些大厂商,比如微软,Adobe,它们每月的第二个星期二(北京时间时星期三)都会联合发布补丁,因此这一天也被称为"微软补丁日"。在发布的补丁中,可能会修复许多未公开的0Day漏洞,为了发现其中的0Day,一些安全人员可能会对发布的补丁(修复程序)与被修复的原文件(漏洞程序)进行比较,找到其中被修改的地方,然后从差异之处发现被修复的漏洞,这种比较方法叫做补丁比较,属于静态分析的一种方法。

1.4.4污点追踪

1.5学习资源

1.5.1站点分享

1.5.2书籍推荐

  • The Art of Software Security Assessment-Idenifying and Preventing SofawareVulnerabilities.
  • 0Day安全:软件漏洞分析技术
  • 深入理解计算机系统 以UNIX系统为背景
  • 软件调试
  • 捉虫日记
  • IDA权威指南
  • Exploit编写系列教程
  • C++反汇编与逆向分析技术揭秘

本文作者:不会笑的孩子

本文链接:https://www.cnblogs.com/doubleconquer/p/17114596.html

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   不会笑的孩子  阅读(135)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】
点击右上角即可分享
微信分享提示
💬
评论
📌
收藏
💗
关注
👍
推荐
🚀
回顶
收起
  1. 1 404 not found REOL
404 not found - REOL
00:00 / 00:00
An audio error has occurred.