声明
学习视频来自B站UP主 泷羽sec,如涉及侵泷羽sec权马上删除文章笔记的只是方便各位师傅学习知识,以下网站涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负
二进制与网络安全的关系
(一)二进制概念
二进制是计算技术中广泛采用的一种数据。它只有两个数码:0和1,采用逢二进一的进位规则。计算机中所有数据都是以二进制形式存储和处理的
(二)二进制在网络安全中的重要性
底层安全基础:网络系统的安全性很大程度上依赖于底层二进制代码的正确性和安全性。恶意软件、漏洞利用等往往针对二进制代码进行攻击。
漏洞分析:通过分析二进制代码可以发现潜在的安全漏洞,如缓冲区溢出、代码注入等
加密与解密:二进制代码在加密解密算法中起着关键作用,对二进制的理解有助于分析和破解加密机制。
(三)二进制安全的概念与范畴
二进制安全定义:二进制安全指在处理数据时,保障数据完整性、、保密性和可用性,防止恶意攻击和数据篡改
范畴:内存安全、代码安全、数据安全、逆向工程、漏洞修复。
四二进制安全的渗透测试方法
静态分析
工具介绍:常用攻击OIIDbg和Immunity Debugger可以将二进制文件返回变成汇编代码,便于分析。此外Hopper Disassembler也是一款强大反汇编工具,尤其是macOS和IOS平台的二进制文件时表现出色
分析流程:
识别关键函数和代码段:通过对程序的入口点、导出函数等进行分析,确定可能存在安全问题的关键代码区域
检查代码中的潜在漏洞:如缓冲区溢出、整数溢出、格式化字符串漏洞等。可以检查函数调用、内存操作等方式来发现漏洞
分析控制流和数据流:了解程序的执行流程和数据的流向,查找可能的攻击路径
符号执行:用KLEE等符号执行工具对对代码进行分析,可以在不执行程序情况下,探索程序的所有可能执行路径,从而发现潜在漏洞。
动态分析
工具介绍:GDB是一款强大的调试器,可以对运行中的程序进行调试,观察程序的行为和内存状态。WinDbg在windows中广泛使用
分析流程:在关键代码位置设置断点,以便程序执行到该位置时暂停,观察程序的状态。
跟踪程序的执行流程:通过单步执行、继续执行等操作,跟踪程序的执行流程,了解程序的行为。
观察内存中的数据变化:检查程序在运行过程中内存的数据变化,检测是否存在异常行为。
分析程序的输入输出:监测程序的输入和输出,查找可能的漏洞利用点。
模糊测试
工具介绍:American Fuzzy Lop(AFL)一款模糊测试测试工具,他能高效生成大量随机输入数据,对程序进行测试。Peach Fuzzer也是一个测试工具,支持多种平台和协议。
分析流程:
确定输入接口和目标程序、生成随即输入数据、将输入数据输入到程序中、监测程序的行为、优化模糊测试策略
漏洞利用工具:Metasploit是一款广泛使用的漏洞利用框架,它提供大量漏洞利用模块和辅助工具,方便开发和执行漏洞利用代码。此外Exploit-db是一个漏洞利用代码库
可以查找已有漏洞利用代码
分析流程:确定目标系统中的漏洞、开发漏洞利用代码、利用漏洞获取系统权限、验证漏洞利用的有效性、进行后续的渗透测试。
代码审计:工具介绍:Checkmarx和Fortify是两款代码审计工具,他能对源码进行分析,找到潜在漏洞,此外SonarQube也可以用于代码质量和安全审计。
分析流程:选择要审计的代码、配置审计工具、运行代码审计工具、分析审计结构、修复安全漏洞。
最后,制作不易,您的点赞是对我最大的支持,感谢大家点赞关注一键三连,未来我还会更新更多红队文章
标签:分析,入门,二进制,代码,程序,漏洞,见闻,红队,流程 From: https://blog.csdn.net/Zeu_s/article/details/143231741