为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

电脑安全专家常用的漏洞分析法

2017-12-12 2页 doc 11KB 7阅读

用户头像

is_337177

暂无简介

举报
电脑安全专家常用的漏洞分析法电脑安全专家常用的漏洞分析法 电脑漏洞分析是指在代码中迅速定位漏洞,弄清攻击原理,准确地估计潜在的漏洞利用方式和风险等级的过程。 扎实的漏洞利用技术是进行漏洞分析的基础,否则很可能将不可利用的bug判断成漏洞,或者将可以允许远程控制的高危漏洞误判成D.O.S型的中级漏洞。 一般情况下,漏洞发现者需要向安全专家提供一段能够重现漏洞的代码,这段代码被称作POC(Proof of Concept)。 POC可以是很多种形式,只要能够触发漏洞就行。例如,它可能是一个能够引起程序崩溃的畸形文件,也可能是一个Metasploit的...
电脑安全专家常用的漏洞分析法
电脑安全专家常用的漏洞法 电脑漏洞分析是指在代码中迅速定位漏洞,弄清攻击原理,准确地估计潜在的漏洞利用方式和风险等级的过程。 扎实的漏洞利用技术是进行漏洞分析的基础,否则很可能将不可利用的bug判断成漏洞,或者将可以允许远程控制的高危漏洞误判成D.O.S型的中级漏洞。 一般情况下,漏洞发现者需要向安全专家提供一段能够重现漏洞的代码,这段代码被称作POC(Proof of Concept)。 POC可以是很多种形式,只要能够触发漏洞就行。例如,它可能是一个能够引起程序崩溃的畸形文件,也可能是一个Metasploit的exploit模块。根据POC的不同,漏洞分析的难度也会有所不同——按照MSF公布出来的exploit显然要比几个二进制形式的数据包容易分析得多。 在拿到POC之后,安全专家需要部署实验环境,重现攻击过程,并进行分析调试,以确定到底是哪个函数、哪一行代码出的问题,并指导开发人员制作补丁。 安全专家常用的分析方法包括: (1)动态调试:使用OllyDbg等调试工具,跟踪软件,从栈中一层层地回溯出发生溢出的漏洞函数。 (2)静态分析:使用IDA等逆向工具,获得程序的“全局观”和高质量的反汇编代码,辅助动态调试。 (3)指令追踪技术:我们可以先正常运行程序,记录下所有执行过的指令序列;然后触发漏洞,记录下攻击状况下程序执行过的指令序列;最后比较这两轮执行过的指令,重点逆向两次执行中现不同的代码区,并动态调试和跟踪这部分代码,从而迅速定位漏洞函数。 除了安全专家需要分析漏洞之外,黑客也经常需要分析漏洞。比如当微软公布安全补丁之后,全世界的用户不可能全都立刻patch,因此,在补丁公布后一周左右的时间内,其所修复的漏洞在一定范围内仍然是可利用的。 安全补丁一旦公布,其中的漏洞信息也就相当于随之一同公布了。黑客可以通过比较分析Patch前后的PE文件而得到漏洞的位置,经验丰富的黑客甚至可以在补丁发布当天就写出exploit。 鉴于这种攻击的价值,补丁比较也是漏洞分析方法中重要的一种,不同的是,这种分 析方法多被攻击者采用。
/
本文档为【电脑安全专家常用的漏洞分析法】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索