终于看完第二篇漏洞利用原理高级篇,内容虽然看懂了,但深入理解不够,这部分内容以后还要不断强化。

第三篇是漏洞挖掘技术,篇首的话中,提到程序的不可计算性(图灵机的停机问题)、希伯尔数学纲领的失败,结尾说:由于程序的不可计算性,故无法从理论上用数学方法彻底消灭程序中的所有逻辑缺陷,很有启发性。

成为有效的攻击者或者安全专家,不仅需要精通漏洞利用技术,还要掌握漏洞挖掘技术。

工业界目前普遍采用的是 Fuzz 测试,Fuzz 测试最早由 Barton Miller、Lars Fredriksen、Bryan So 在一次偶然的情况下想到,这种方法能 crash 大多数程序,很少误报,能迅速找到漏洞,缺点是无法保证找到所有漏洞。

Fuzz 测试与基于功能性的测试不同,主要目的是 crash、break、destory,是一种自动化的 rough attack,其畸形数据往往可以触发缓冲区溢出,但却不能成功利用,故为 rough。测试员要实时捕捉异常、崩溃和寄存器信息,进行可利用性判断。

攻击者热衷于使用工具,而研究者偏向于对源码进行分析审计,直接在程序的逻辑上寻找漏洞。静态代码分析技术的缺点的误报多。这方面的方法和理论很多,如数据流分析、类型验证系统、边界检查系统、状态机系统,这些都可以追溯到 1976 年 ACM Computing Surveys 上的那篇 Data Flow Analysis in Software Reliability。

以下是一些通过审计源码来检测漏洞的产品:

* Fortify,在编译阶段扫描若干种安全风险。
* Rough Auditing Tool for Security(RATS),用于分析 C/C++ 的语法树,寻找存在安全问题的函数调用。
* BEAM(Bugs Errors And Mistakes),IBM 研发的静态代码分析工具,使用数据流方法分析源码的所有可执行路径。
* SLAM,使用先进算法,用于检测驱动中的 bug,被 Microsoft 所使用,已经成功检测出一些驱动中的漏洞。
* Flaw Finder,David Wheeler 用 Python 开发的代码分析工具,免费。
* Prexis,可审计多种语言的源码,审计的漏洞类型超过 30 种。

动态测试技术

SPIKE

这是一款非常著名的 Protocol Fuzz 开源 Linux 工具,针对网络协议,作者是 Immunity 公司的创始人 Dave Aitel,他引入了基于数据块的理论,将数据的基本单位看成块(block),并实现了一套强大的 API 和数据结构用于定义和构造精确的 Fuzz 用例,避免盲目发送数据,大大提高了测试用例的准确度。Dave Aitel 在 XCON 2006 上演示了如何用 SPIKE 对 Windows 的 RPC 调用进行 Fuzz:将 OllyDbg 的所有异常监听选项打开,并 attack 到目标程序上,然后开始发送畸形数据,如果引起了目标进程出错或者崩溃,就需要去调试看看有没有发现漏洞。许多商用 Fuzz 工具采用 SPIDE 的数据快变异测试的思路。

beSTORM

由 Beyond Security 安全公司设计开发的,运行在 Windows 下,是一款全能开安全审计程序,利用模糊测试技术实现针对网络协议的安全测试。采用分体设计,自动化测试部分为一个独立程序,实时监视部分为另一个独立程序。可以实现对多种不同网络协议进行安全测试,无论明文式还是非明文式。

静态代码审计

Coverity

Coverity 是静态源码分析工具,相当于一个超级编译器。它支持多种 C/C++(ms、gnu、hp-ux、sun、wind river),支持多种系统(windows、solaris、linux、freebsd、mac等),使用 checker 模块来检测漏洞,checker 包括 c checkers(内存、缓冲区、参数、返回值)、concurrency checkers(线程同步、锁机制)、security checkers(可信数据流分析、字符串溢出等)。

Coverity 扩展性很好,可以开发自己的 checker,并且具有友好的 GUI。

Coverity 被不少企业用户使用,包括 Symantec、HP、Panasonic、Samsung 等。

作者研究过静态代码分析,总结说:所有静态代码分析的理论和技术都面临同样一个问题,就是如何处理程序逻辑中由动态因素引起的复杂条件分支和循环。静态分析算法要想取得实质性突破必须面对“彻底读懂”程序逻辑的挑战(停机问题说明检测程序中的死循环是不可计算的),在形式语言中实际要涉及上下文的相关方法,而编译理论和状态机理论只发展到解释上下文无关方法的阶段。

OD: Vulnerability Detection的更多相关文章

  1. Automated CMS category, version identification (CMS vulnerability detection)

    catalog . 引言 . 不同CMS版本标的文件路径调研 . Code Example 1. 引言 微软解决大量CVE补丁更新的检测时候,采取的思路不是根据MD5对单个漏洞文件(.dll..sys ...

  2. A Deep Learning-Based System for Vulnerability Detection(二)

    接着上一篇,这篇研究实验和结果. A.用于评估漏洞检测系统的指标 TP:为正确检测到漏洞的样本数量 FP:为检测到虚假漏洞样本的数量(误报) FN:为未检真实漏洞的样本数量(漏报) TN:未检测到漏洞 ...

  3. A Deep Learning-Based System for Vulnerability Detection(一)

    接着上一篇,讨论讨论具体步骤实现方法.步骤1-3分别在下面进行阐述,步骤4,6都是标准的,步骤5类似于步骤1-3. 结合这个图进行讨论详细步骤: 步骤1:提取库/API函数调用和程序片段 1.1将库/ ...

  4. A Deep Learning-Based System for Vulnerability Detection

    本篇文献作者提出了一种基于深度学习来检测软件漏洞的方案.       摘要:作者开始基于深度学习的漏洞检测研究,是为了减轻专家手工定义特性的繁琐任务,需要制定一些指导性原则来适用于深度学习去进行漏洞探 ...

  5. 转-Nmap扫描原理与用法

    1     Nmap介绍 操作系统与设备类型等信息. Nmap的优点: 1.      灵活.支持数十种不同的扫描方式,支持多种目标对象的扫描. 2.      强大.Nmap可以用于扫描互联网上大规 ...

  6. Nmap使用指南(1)

    Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具.软件名字Nmap是Network Mapper的简称.Nmap最初是由Fyo ...

  7. Nmap扫描原理与用法

    Nmap扫描原理与用法 1     Nmap介绍 Nmap扫描原理与用法PDF:下载地址 Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Audit ...

  8. [转]Adventures in Xen exploitation

    Source:https://www.nccgroup.com/en/blog/2015/02/adventures-in-xen-exploitation/   tl;dr This post is ...

  9. python dns查询与DNS传输漏洞查询

    前言: 昨天晚上在看DNS协议,然后想到了 DNS传输漏洞.便想写一个DNS查询与DNS传输漏洞查询 DNS传输漏洞介绍: DNS传输漏洞:若DNS服务器配置不当,可能导致匿名用户获取某个域的所有记录 ...

随机推荐

  1. MySql数据库索引优化注意事项

    设计好MySql的索引可以让你的数据库飞起来,大大的提高数据库效率.设计MySql索引的时候有一下几点注意: 1,创建索引 对于查询占主要的应用来说,索引显得尤为重要.很多时候性能问题很简单的就是因为 ...

  2. JavaScript-学习一字符串

    字符串可以存储一系列字符,如 "John Doe". 字符串可以是插入到引号中的任何字符.你可以使用单引号或双引号: 用于字符串的 + 运算符 + 运算符用于把文本值或字符串变量加 ...

  3. MyBatis学习笔记(1) —— 基础知识

    mybatis 是支持普通SQL查询,存储过程和高级映射的优秀持久层框架,mybatis 清除了几乎所有的jdbc代码和参数的手工设置及对结果集的检索封装.mybatis可以使用简单的xml和注解用于 ...

  4. php中const定义常量

    const 常量 1.在定义时必须被初始值,2.前面不加任何修饰符3.变量名字母一般都大写4.常量可以被子类继承5.一个常量是属于一个类的,而不是某个对象的 作用:当某些值是固定不变的,就用const ...

  5. UVA 1594 Ducci Sequence(两极问题)

           Ducci Sequence Time Limit:3000MS     Memory Limit:0KB     64bit IO Format:%lld & %llu   D ...

  6. poj 4982 踩方格

    4982:踩方格 查看 提交 统计 提问 总时间限制:  1000ms 内存限制:  65536kB 描述 有一个方格矩阵,矩阵边界在无穷远处.我们做如下假设:a.    每走一步时,只能从当前方格移 ...

  7. ExtJS 4 组件详解

    ExtJS 4 的应用界面是由很多小部件组合而成的,这些小部件被称作"组件(Component)",所有组件都是Ext.Component的子类,Ext.Component提供了生 ...

  8. poj2352 Stars

    http://poj.org/problem?id=2352 #include <cstdio> #include <cstring> #define maxn 400000 ...

  9. 打patch p0 p1区别

    如何使用patch 对于一个patch文件,有两种常用使用方法: 1.代码:cat new-patch | patch -p0 2.代码:patch -p0 < new-patch   patc ...

  10. BZOJ [JSOI2008]魔兽地图DotR

    1017: [JSOI2008]魔兽地图DotR Time Limit: 30 Sec  Memory Limit: 162 MBSubmit: 1243  Solved: 532[Submit][S ...