目录

1.1 关于漏洞

1.1.1 bug与漏洞

1.1.2 几个经典的安全问题

1.1.3 漏洞挖掘、分析及利用

1.1.4 漏洞的公布与0 day响应

1.2 二进制文件概述

1.2.1 PE文件格式

1.2.2 虚拟内存

1.2.3 PE 文件与虚拟内存之间的映射

1.3 常用的工具


1.1 关于漏洞

1.1.1 bug与漏洞


漏洞:引起软件做出“超出设计范围的事情”的bug。(vulnerability)

  1. 功能性逻辑缺陷(bug):影响软件的正常功能,如执行结果错误、图标显示错误等。

  2. 安全性逻辑缺陷(漏洞):通常不影响软件的正常功能,但被攻击者利用后,存在引发软件执行外来恶意代码的可能。

常见漏洞:

  • 缓冲区溢出漏洞

  • 网站中的跨站脚本漏洞(XSS)

  • SQL注入漏洞

1.1.2 几个经典的安全问题


[1] 我从不运行任何来历不明的软件,为什么还会中病毒?

如果病毒利用重量级的系统漏洞进行传播,那将在劫难逃。因为系统漏洞可以引起计算机被远程控制,更何况传播病毒。横扫世界的冲击波蠕虫、slammer 蠕虫等就是这种类型的病毒。

如果服务器软件存在安全漏洞,或者系统中可以被 RPC 远程调用的函数中存在缓冲区 溢出漏洞,攻击者也可以发起“主动”进攻。在这种情况下,您的计算机会轻易沦为所谓 的“肉鸡”。

[2] 我只是点击了一个 URL 链接,并没有执行任何其他操作,为什么会中木马?

如果所使用的浏览器在解析 HTML 文件时存在缓冲区溢出漏洞,那么攻击者就可以精心构造一个承载着恶意代码的 HTML 文件,并把其链接发给你。当点击这种链接时,漏洞被触发,从而导致 HTML 中所承载的恶意代码(shellcode)被执行。这段代码通常是在没有任何提示的情况下去指定的地方下载木马客户端并运行

此外,第三方软件所加载的 ActiveX 控件中的漏洞也是被“网马”所经常利用的对象。所 以千万不要忽视 URL 链接。

[3] Word 文档、Power Point 文档、Excel 表格文档并非可执行文件,它们会导致恶意代码 的执行吗?

和 html 文件一样,这类文档本身虽然是数据文件,但是如果 Office 软件在解析这些数据 文件的特定数据结构时存在缓冲区溢出漏洞的话,攻击者就可以通过一个精心构造的 Word 文 档来触发并利用漏洞。当您在用 Office 软件打开这个 Word 文档的时候,一段恶意代码可能已 经悄无声息地被执行过了。

[4] 上网时,我总是使用高强度的密码注册账户,我的账户安全吗?

高强度的密码只能抵抗密码暴力猜解的攻击,具体安全与否还取决于很多其他因素:

  1. 密码存在哪里,例如,存本地计算机还是远程服务器。

  2. 密码怎样存,例如,明文存放还是加密存放,什么强度的加密算法等。

  3. 密码怎样传递,例如,密钥交换的过程是否安全,网络通讯是否使用 SSL 等。

这些过程中如果有任何一处失误,都有可能引起密码泄漏。例如,一个网站存在 SQL 注入漏洞,而你的账号密码又以明文形式存在 Web 服务器的数据库中,那么无论密码多长, 包含多少特殊字符,最终仍将为脚本注入攻击者获取。

此外,如果密码存在本地,即使使用高强度的 Hash 算法进行加密,如果没有考虑到 CRACK 攻击,验证机制也很可能被轻易突破。

1.1.3 漏洞挖掘、分析及利用


利用漏洞进行攻击大致分三步:

  1. 漏洞挖掘

  2. 漏洞分析

  3. 漏洞利用

1. 漏洞挖掘

从技术角度讲,漏洞挖掘实际上是一种高级的测试(QA)。学术界一直热衷于使用静态分析的方法寻找源代码中的漏洞;而在工程界,不管是安全专家还是攻击者,普遍采用的漏洞挖掘方法是 Fuzz,这实际是一种“灰”盒测试

2. 漏洞分析

当 fuzz 捕捉到软件中一个严重的异常时,当您想透过厂商公布的简单描述了解漏洞细节的 时候,您就需要具备一定的漏洞分析能力。一般情况下,我们需要调试二进制级别的程序。 在分析漏洞时,如果能够搜索到 POC(proof of concept)代码,就能重现漏洞被触发的现 场。这时可以使用调试器观察漏洞的细节,或者利用一些工具(如 Paimei)更方便地找到漏洞 的触发点。

当无法获得 POC 时,就只有厂商提供的对漏洞的简单描述了。一个比较通用的办法是使 用补丁比较器,首先比较 patch 前后可执行文件都有哪些地方被修改,之后可以利用反汇编工 具(如 IDA Pro)重点逆向分析这些地方。

漏洞分析需要扎实的逆向基础和调试技术。

3. 漏洞利用

随着时间的推移,经过无数安全专家和黑客们针锋相对的研究,这项技术已经在多种流行 的操作系统和编译环境下得到了实践,并日趋完善。这包括:

  • 内存漏洞(堆栈溢出)

  • Web 应用 漏洞(脚本注入)

  • ...

1.1.4 漏洞的公布与0 day响应


漏洞公布的流程取决于漏洞是被谁发现的。 如果是安全专家、Pen Tester(渗透测试人员)、Ethic Hacker(道德黑客) 在测试中发现了漏洞,一般会立刻通知厂商的 产品安全中心。软件厂商在经过漏洞确认、补丁测试之后,会正式发布漏洞公告和官方补丁。

0 day:未被公布、 未被修复的漏洞。

0 day 漏洞是危害最大的漏洞,而对攻击者来说也是最有价值的漏洞。

有时 0 day 漏洞会被曝光,那意味着全世界的黑客都知道这个漏洞,也懂得怎么 去利用它,在厂商的官方补丁发布前,整个 Internet 的网络将处于高危预警状态。

0 day 曝光属于严重的安全事件,一般情况下,软件厂商都会进入应急响应处理流程,以 最快的速度修复漏洞,保护用户的合法权利。

公布漏洞的权威机构

(1)CVE (Common Vulnerabilities and Exposures) CVE -CVE 截至目前,这里收录 了两万多个漏洞。CVE 会对每个公布的漏洞进行编号、审查。CVE 编号通常也是引用漏洞的 标准方式。

(2)CERT(Computer Emergency Response Team) The CERT Division | Software Engineering Institute 计算机应急响应组往往 会在第一时间跟进当前的严重漏洞,包括描述信息、POC 的发布链接、厂商的安全响应进度、 用户应该采取的临时性防范措施等。

此外,微软安全中心所公布的漏洞也是所有安全工作者和黑客们最感兴趣的地方。微软 每个月第二周的星期二发布补丁,这一天通常被称为“Black Tuesday”,因为会有许多攻击者通宵达旦地去研究这些补丁 patch 了哪些漏洞,并写出 exploit。因为在补丁刚刚发布的一段时 间内,并非所有用户都能及时修复,故这种新公布的漏洞也有一定利用价值。有时把攻击这种 刚刚被 patch 过的漏洞称为 1 day 攻击。(patch 发布后 n 天,叫做 n day,未 发 patch 统称 0 day)

1.2 二进制文件概述

1.2.1 PE文件格式


PE (Portable Executable) 是 Win32平台下可执行文件遵守的数据格式

  • ".exe"文件

  • ".dll"文件

PE 文件格式把可执行文件分成若干个数据节(section),不同的资源被放在不同的中。典型格式如下:

  • .text 由编译器产生,存放着二进制的机器代码,也是我们反汇编和调试的对象。

  • .data 初始化的数据块,如宏定义、全局变量、静态变量等。

  • .idata 可执行文件所使用的动态链接库等外来函数与文件的信息。

  • .rsrc 存放程序的资源,如图标、菜单等。

除此以外,还可能出现的节包括“.reloc”、“.edata”、“.tls”、“.rdata”等。

如果是正常编译出的标准 PE 文件,其节信息往往是大致相同的。但这些 section名只为方便记忆与使用,使用Visual C++中的编译指示符#pragma dat a_seg()可以把代码中的任意部分编译到 PE 的任意节中,节名也可以自定义。如果可执行文件经过了“加壳”处理,PE中节信息的可读性则严重降低。 在 Crack 和反病毒分析中需要经常处理这类PE文件。

1.2.2 虚拟内存


Windows内存分两个层面:

  • 物理内存

    • 比较复杂

    • 需要进入Win内核级别的ring0才能看到

  • 虚拟内存

    • 用户模式下所见的内存为虚拟内存

如上图所见,Windows 让所有的进程都“相信”自己拥有独立的 4GB内存空间。然而计算机中那根实际的内存条可能只有512MB,为所有进程都分配4GB的内存便是不切实际的,而这一切都是通过虚拟内存管理器映射做到的。

如果进程不使用这些“虚拟地址”,它们对进程来说就只是一笔“无形的数字财富”;当需要进行实际的内存操作时,内存管理器才会把“虚拟地址”和“物理地址”联系起来。

进程所拥有的 4GB 虚拟内存中包含了程序运行时所必需的资源,比如代码、栈空间、堆空间、资源区、动态链接库等。(同操作系统原理中的”虚拟内存“概念有所区别

1.2.3 PE 文件与虚拟内存之间的映射


几个重要概念

  1. 文件偏移地址(File Offset) 数据在 PE 文件中的地址叫文件偏移地址,个人认为叫做文件地址更加准确。这是文件在 磁盘上存放时相对于文件开头的偏移。

  2. 装载基址(Image Base) PE 装入内存时的基地址。默认情况下,EXE 文件在内存中的基地址是 0x00400000,DLL 文件是 0x10000000。这些位置可以通过修改编译选项更改。

  3. 虚拟内存地址(Virtual Address,VA) PE 文件中的指令被装入内存后的地址。

  4. 相对虚拟地址(Relative Virtual Address,RVA) 相对虚拟地址是内存地址相对于映射基址的偏移量。

  5. 虚拟内存地址、映射基址、相对虚拟内存地址三者之间有如下关系

$$
VA = Image\;Base+ RVA
$$

  • 在默认情况下,一般 PE 文件的 0 字节将对映到虚拟内存的 0x00400000 位置,这个地址就是所谓的装载基址(Image Base)。

  • 内存装载时,数据结构与PE基本是保持一致,但仍有差别在里面:

    • PE 文件中的数据按照磁盘数据标准存放,以 0x200 字节为基本单位进行组织。当一 个数据节(section)不足 0x200 字节时,不足的地方将被 0x00 填充;当一个数据节超过 0x200 字节时,下一个 0x200 块将分配给这个节使用。因此 PE 数据节的大小永远是 0x200 的整数倍。

    • 当代码装入内存后,将按照内存数据标准存放,并以 0x1000 字节为基本单位进行组 织。类似的,不足将被补全,若超出将分配下一个 0x1000 为其所用。因此,内存中的节总是 0x1000 的整数倍。

    • 通过下表可以更直观地认识到这种差别:

      • 可以使用Windows自带的程序员计算器进行验证

  • 由于内存中数据节相对于装载基址的偏移量和文件中数据节的偏移量有上述差异,所以进 行文件偏移到虚拟内存地址之间的换算时,还要看所转换的地址位于第几个节内。 我们把这种由存储单位差异引起的节基址差称做节偏移,在上例中:

    • 那么文件偏移地址与虚拟内存地址之间的换算关系可以用下面的公式来计算:

      • 文件偏移地址 = 虚拟内存地址(VA)−装载基址(Image Base)−节偏移 = RVA -节偏移

      • 以上表为例,如果在调试时遇到虚拟内存中 0x00404141 处的一条指令,那么要换算出 这条指令在文件中的偏移量,则有:

        • 文件偏移量 = 0x00404141- 0x00400000 - (0x1000 - 0x400) = 0x3541

      • 可以使用诸如LordPE等工具来做这些换算工作

1.3 常用的工具

[1] OllyDbg

[2] IDA Pro

[3] 二进制编辑器

  • UltraEdit

  • Hex Workshop

  • WinHex

  • 010 editor

其中 UltraEdit 功能非常的丰富、强大

[4] VMware

[5] 高效快捷的编程环境,如Python、Go等

每一个不曾起舞的日子,都是对生命的辜负。

软件漏洞分析技术(一)相关推荐

  1. 0day安全:软件漏洞分析技术(第2版)

    0day安全:软件漏洞分析技术(第2版) 基本信息 作者:王清   张东辉   周浩   王继刚   赵双 丛书名:安全技术大系 出版社:电子工业出版社 ISBN:9787121133961 上架时间 ...

  2. 书评第003篇:《0day安全:软件漏洞分析技术(第2版)》

    本书基本信息 丛书名:安全技术大系 作者:王清(主编),张东辉.周浩.王继刚.赵双(编著) 出版社:电子工业出版社 出版时间:2011-6-1 ISBN:9787121133961 版次:1 页数:7 ...

  3. 0day安全:软件漏洞分析技术——系统内核漏洞

    本文是阅读<0day安全:软件漏洞分析技术>后的笔记.      内核漏洞主要的作用包括:远程任意代码执行,本地权限提升,远程拒绝服务攻击,本地拒绝服务攻击.从漏洞的利用来看,远程拒绝服务 ...

  4. 0day安全:软件漏洞分析技术(第2版)pdf

    下载地址:网盘下载 内容简介  · · · · · · 本书分为4篇17章,系统全面地介绍了Windows平台缓冲区溢出漏洞的分析.检测与防护.第一篇为常用工具和基础知识的介绍:第二篇从攻击者的视角出 ...

  5. 《0day安全:软件漏洞分析技术第二版》

    简单说来,这次再版的原因有二: 首先,国人深知与时俱进的道理,技术上面更是如此.随着windows平台保护技术的不断改进,win7的广泛使用,第一版中所述的很多方法已有较大局 限.为此我们逐一搜集了近 ...

  6. 《0day安全:软件漏洞分析技术》学习笔记·1(需要补充节部分)

    文章目录 基础知识 漏洞概述 漏洞挖掘 漏洞分析 漏洞利用 漏洞在安全中的应用 二进制文件概述 PE文件格式 虚拟内存 PE文件与虚拟内存之间的映射 基础知识 漏洞概述   通常把这类能够引起软件做一 ...

  7. 《0day安全:软件漏洞分析技术》的一点总结

    评价 首先评价一下这本书吧:(先抑后扬吧)  有些漏洞是win2000的,实在是太老了,难以进行实践,但是介绍一下也是很好的,但是不能实践理解得不深刻.[第一版是08年出版的,第二版是2011年,我手 ...

  8. 《ODAY安全:软件漏洞分析技术》学习心得-----shellcode的一点小小的思考

    I will Make Impossible To I'm possible -----------LittleHann 看了2个多星期.终于把0DAY这本书给看完了,自己动手将书上的实验一个一个实现 ...

  9. 《ODAY安全:软件漏洞分析技术》学习心得

    I will Make Impossible To I'm possible -----------LittleHann 看了2个多星期.终于把0DAY这本书给看完了,自己动手将书上的实验一个一个实现 ...

最新文章

  1. 一款蓝牙音频无线传输设备上拆下的光电管
  2. ExtJS-Grid框增加复选框checkbox
  3. “外部质量”还是“内部质量”
  4. 如何让服务器端持续监听客户端的请求?
  5. Linux cached过高问题
  6. ubuntu16.04安装cuda8./9.
  7. Ffmpeg快速应用开发
  8. 圣诞美妆海报还没想好怎么设计,看这里,PSD分层模板!
  9. vSAN 6.7培训_第1章-Virtual SAN各版本功能介绍
  10. 填写数独 洛谷P1784
  11. JAVA 自定义注解在自动化测试中的使用
  12. Windws Server 2012 Server Backup(备份与还原)
  13. 应用层协议——RADIUS
  14. cadence导入dxf文件_CADENCE16.3导入DXF文件
  15. leetcode:数组:1467自矩形查询
  16. mysql跨平台迁移复制_手工 XTTS CPT 迁移-跨平台迁移数据库-阿里云开发者社区
  17. 一位小公司CTO的成长历程
  18. 【12c】12c RMAN新特性之UNTIL AVAILABLE REDO--自动恢复到REDO终点的步骤简化
  19. 一文详解8种异常检测算法(附Python代码)
  20. 仿酷狗音乐播放器开发日志十四——右侧乐库的实现

热门文章

  1. 知微传感Dkam系列3D相机SDK例程篇:点云滤波
  2. 最全ASCii 码表和说明
  3. 【Linux】虚拟机网络连接的三种方式
  4. LeetCode189.轮转数组
  5. 没有ldf文件的数据库附加
  6. 首尔半导体SunLike Series LEDs荣膺OFweek China LED Lighting Awards2018最佳LED光源技术创新奖
  7. 金蝶中间件AAS部署JSP项目报错: jsp: JSP编译错误: Invalid escape sequence (valid ones are \b \t \n \f \r \“
  8. 多线程09-静态代理
  9. 玩《征途》感受,这么多年白玩游戏了
  10. Entity-Consistent End-to-end Task-Oriented Dialogue System with KB Retriever翻译