欢迎来到天天文库
浏览记录
ID:53003524
大小:1.44 MB
页数:31页
时间:2020-04-10
《Pro发掘和分析安全漏洞.pdf》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、利用IDAPro发掘和分析安全漏洞作者:watercloud日期:2003/12/25•软件安全漏洞发掘模型•软件安全漏洞发掘方法•IDAPro使用基础与IDC脚本简介•IDC在安全漏洞发掘中的应用Copyright©watercloud@xfocus.org2003安全漏洞发掘模型和方法安全BUG软件BUG理论基础:软件测试方法Copyright©watercloud@xfocus.org2003安全漏洞发掘模型和方法安全漏洞存在于软件的非孤立性中。A数据处理中的逻辑错误。DATA来源数据的过分依赖。B逻辑错误CDCopyright©waterc
2、loud@xfocus.org2003安全漏洞发掘模型和方法白盒测试主要针对开源系统(GNU/BSD)灰盒测试主要针对非开源系统黑盒测试(商业Unix,Windows)主要重点Copyright©watercloud@xfocus.org2003安全漏洞发掘模型和方法一些自动化工具:白盒测试http://www.securesw.com/ratshttp://www.dwheeler.com/flawfinder/黑盒测试http://www.immunitysec.com/spike.html自己手写一个:$exportCC=`perl–e‘pr
3、int“%9000s%n%n%n”x800’`$find/-perm–u+s–execsh–c{}$CC;Copyright©watercloud@xfocus.org2003安全漏洞发掘模型和方法静态分析自动化工具:http://sourceforge.net/projects/bugscam动态分析自动化工具:http://www.bugscaninc.com/product.htmlCopyright©watercloud@xfocus.org2003安全漏洞发掘模型和方法常用辅助工具:静态考查:file、nm、strings、objdum
4、p、man反汇编:IDAPro、objdump、w32dsm、gdb动态跟踪:strace、lstrace、IDAPro、ollydbg动态调试:gdb、insight、softice、ollydbg、windbgCopyright©watercloud@xfocus.org2003安全漏洞发掘模型和方法安全参考技术2:Crack发现和利用软件安全漏洞发现和绕过软件保护策略Copyright©watercloud@xfocus.org2003安全漏洞发掘模型和方法IDAPro的优势:多芯片、多文件格式的支持。可以看到无符号文件的库调用。准确的库确定
5、。可分析软件的隐藏功能。可分析无任何文档的程序。函数参数的标注。Copyright©watercloud@xfocus.org2003漏洞发掘方法示例http://www.xfocus.net<技术挑战一>传统漏洞发掘方法1.外部观察,了解文件类型、行为和外部接口。[cloud@rsaszzz]$filezzzzzz:setuidELF32-bitLSBexecutable,Intel80386,version1(SYSV),forGNU/Linux2.2.5,dynamicallylinked(usessharedlibs),strippedcl
6、oud@rsaszzz]$./zzzusage:./zzzstring[cloud@rsaszzz]$./zzzaafzzz(aa)=7d9dd0c79619cbcabb8f5095f61da05fCopyright©watercloud@xfocus.org2003漏洞发掘方法示例2.静态分析,看看程序用了那些外部函数:[cloud@rsaszzz]$objdump-Rzzz0804aa14R_386_JUMP_SLOTstrncat0804aa18R_386_JUMP_SLOTfileno0804aa1cR_386_JUMP_SLOTfprin
7、tf0804aa20R_386_JUMP_SLOTgetenv0804aa24R_386_JUMP_SLOTsystem0804aa28R_386_JUMP_SLOTsetresuid0804aa2cR_386_JUMP_SLOTfchmod可以看到有了我们感兴趣的:0804aa38R_386_JUMP_SLOTstrcat溢出:strcpy、sprintf、strcat、(strncpy、0804aa3cR_386_JUMP_SLOTprintfstrncat也可能导致溢出)0804aa40R_386_JUMP_SLOTgetuid格式串:pri
8、ntf、sprintf0804aa44R_386_JUMP_SLOTsetreuid执行外部命令:system+setre
此文档下载收益归作者所有