购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.5 二进制代码安全性分析的主要步骤

在二进制代码安全性分析过程中,跟技术相关的主要步骤有:

(1)信息收集阶段。信息收集是对二进制代码进行评估最重要的一环。我们可以使用不同的命令、工具和技术,在目标系统上收集尽可能多的信息。常见的Linux实用工具有file、find、strings、readelf、objdump、ldd、hexdump、ps、bash、locate。

(2)脆弱性评估阶段。这一阶段主要通过静态分析、动态分析和测试手段对二进制代码进行脆弱性评估。在这个阶段,需要使用不同的工具和技术收集二进制文件中尽可能多的漏洞,并尝试检查尽可能多的攻击向量。该阶段收集的综合数据是下一阶段利用漏洞的基础。常见的实用工具有IDAPro、Angr、Binary Ninja、Parasoft。

(3)漏洞利用阶段。在这一阶段,通过所有可能的攻击向量和漏洞,使用不同的漏洞利用方法、开源脚本文件,和定制工具,以获得尽可能多的二进制代码安全问题。例如,使用Pwntools编写利用脚本文件实现目标应用的漏洞利用。 Q+V4KoIULmFw3BrD94x3XABQVvqgV9lGIeyCiZOJuDrkJ4OxJqGZm84qBPpDyr1y

点击中间区域
呼出菜单
上一章
目录
下一章
×