0


安全见闻-(二进制)

声明

学习内容来自 B站 up 主《泷羽 sec》,如涉及侵权等问题,请及时联系,本人将马上删除文章。在此郑重声明,文章仅限于交流学习,任何其他违法行为与本人及泷羽 sec 无关。请务必遵守法律法规,切莫越过法律红线,否则后果自负(自学用,不喜勿喷)。

二进制的基本概念:

二进制是计算技术中广泛采用的一种数制。它只有两个数码:0和1,采用逢二进位规则。计算机中的所有数据都是以二进制形式存储和处理的。

二进制在网络安全中的重要性:

底层安全基础:网络系统的安全性很大程度上依赖于底层二进制代码的正确性和安全性,恶意软件,漏洞利用等往往针对二进制代码进行攻击

漏洞分析:通过分析二进制代码可以发现潜在的安全漏洞,如缓冲区溢出,代码注入等。

加密与解密:二进制代码在加密和解密算法中起着关键作用,对二进制的理解有助于分析和破解加密机制。

二进制的安全概念与范畴:

二进制的定义:二进制安全是指在处理二进制数据室,确保数据的完整性,保密性和可用性,防止恶意攻击和数据篡改。

范畴:内存安全:防止内存泄漏,缓冲区溢出等确保程序在内存中的正确运行。

代码安全:分析和检测二进制代码中的漏洞,如逻辑错误,安全漏洞等。

数据安全:保护二进制数据的机密性和完整性,防止数据被窃取或篡改。

逆向工程:通过对二进制代码的分析,了解程序的功能和结构,以便发现潜在的安全问题。

漏洞修复:针对二进制安全漏洞进行及时修复和加固

二进制安全的渗透测试方法:

静态分析:工具介绍:常用的反汇编工具0IIyDbg和Immunity Debugger可以将二进制文件反汇编成汇编代码,以便分析。此外,Hopper Disassembler也是一款功能强大的返回变成,尤其在分析macOS和Ios平台的二进制文件时表现出色。

分析流程:识别关键函数和代码段:通过对程序的入口点,导出函数等进行分析,确定存在安全问题的关键代码区域。

检查代码中的潜在漏洞:如缓冲区溢出,整数溢出,格式化字符串等漏洞,可以通过检查函数调用,内存等操作方式来发现。

分析控制流和数据流:了解程序的执行流程和数据的流向,查找可能的攻击路径。如,通过分析条件跳转,循环等控制结构,以及变量的赋值和传递,确定是否存在可以被利用的漏洞。

符号执行:使用KLEE等符号执行工具对二进制代码进行分析,可以在不实际执行程序情况下,探索程序的所有可能执行路径,从而发现潜在的安全漏洞。

动态分析:

工具介绍:GDB(GNU Debugger)是一款强大的调试器,可对运行中的程序进行调试,观察程序的行为和内存状态。此外,WinDbg在Windows平台也被广泛运用。

分析流程:设置断点:在关键代码位置设置断点以便程在程序执行到该位置是暂停,观察程序的状态。

跟踪程序的执行流程:通过单步执行,继续执行等操作,跟踪程序的执行流程,了解程序的行为。

观察内存中的数据变化:检查程序在运行过程中内存中的数据变化,检测是否存在异常行为。如,观察变量的值是否被意外修改,或者是否存在内存泄露等问题。

分析程序的输入输出:监测程序的输入或输出,查找可能的漏洞利用点。如,检查程序是否对输入数据进行了正确的验证,或者是否存在输出敏感信息的情况。

模糊测试:

工具介绍:American Fuzzy Lop(AFL)是一款非常流星的模糊测试工具,能高效的生成大量的随机输入数据,对程序进行测试。Peach Fuzzer也是一款功能强大的模糊测试工具,支持多种平台写。

分析流程:确定输入接口和目标程序:确定程序的输入接口,如命令执行参数,文件输入,网络输入等。然后选择要进行模糊测试的目标程序。

生成随机输入数据:使用模糊测试工具生成大量的随机输入数据,这些数据可以是各种类型的,如字符串,整数,文件内容等。

将输入数据输入到程序中:将生成的随机输入数据输入到目标程序,观察程序的行为。

监测程序的行为:查找可能的崩溃或异常情况。如程序出现崩溃或异常行为,分析原因确定是否存在安全漏洞。

优化模糊测试策略:根据测试结果,不断优化模糊测试策略,提高测试的效率和覆盖率。

漏洞利用:

工具介绍:Metasploit是一款广泛使用的漏洞利用框架,提供大量的漏洞利用模块和辅助工具,方便开发和执行代码漏洞利用。此外,Exploit-DB是一个漏洞利用代码库,可以从中查找和参考已有漏洞利用代码。

分析流程:确定目标系统中的漏洞:通过漏洞扫描,渗透测试等方式,确定目标系统重存在的安全漏洞。

开发漏洞利用代码:根据漏洞的类型和特点,开发相应的漏洞利用代码。漏洞利用代码可以使用各种编程语言编写,如python,C,Assembly。

利用漏洞获取系统权限:将漏洞利用代码发送到目标系统,出发漏洞,获取系统权限。

验证漏洞利用的有效性:验证漏洞利用是否成功,以及获取的系统权限是否符合预期。

进行后续的渗透测试:在获取权限后,可以进行进一步的渗透测试如提取敏感信息,安装后门等。

代码审计:

工具介绍:Checkmarx和Fortify是两款常用的代码审计工具,它能够对代码进行分析,查找潜在的安全漏洞。此外,SonarQub也可以用于代码质量和安全审计。

分析流程:

选择要审计的代码:确定要进行代码审计的源代码文件或项目。

配置审计工具:根据项目的特点和需求,配置代码审计工具的规则参数。

运行代码审计工具:启动代码审计工具对源码进行分析。

分析审计结果:查看代码审计工具生成的报告,分析其中的安全漏洞和问题。

修复安全漏洞:根据审计结果,对发现的安全漏洞进行修复和加固。

总结:二进制安全是网络安全的重要组成部分,掌握二进制安全的渗透测试方法对于保护网络系统安全直观重要。通过静态分析,动态分析,模糊测试,漏洞利用和代码审计等方法,可以有效检测和防范二进制代码的安全漏洞,提高网络系统的安全性。在实际应用中应结合多种方法进行综合分析,以确保网络系统的安全稳定运行。同时随着技术的不断发展,二进制安全领域也在不断演进,需要持续学习和研究新的技术和方法,以应对不断变化的挑战

标签: 安全 web安全

本文转载自: https://blog.csdn.net/weixin_65861348/article/details/143193612
版权归原作者 灌江口话事人 所有, 如有侵权,请联系我们删除。

“安全见闻-(二进制)”的评论:

还没有评论