gpt4 book ai didi

security - 关于漏洞利用的写作有哪些先进的现代资源?

转载 作者:行者123 更新时间:2023-12-03 11:58:51 25 4
gpt4 key购买 nike

我已经阅读并完成了Reversing: Secrets of Reverse EngineeringHacking: The Art of Exploitation。他们俩都以自己的方式进行了启发,但是我仍然觉得其中提供的许多技术和信息在某种程度上已经过时了。

当臭名昭著的Phrack文章Smashing the Stack for Fun and Profit写于1996年时,就在我认为计算机安全“黄金时代”之前。

在随后的几年中编写漏洞利用程序相对容易。在缓冲区机器上执行缓冲区溢出并在受害机器上执行一些任意的Shell代码所需的全部知识是C和Assembly的知识。

简而言之,事情变得更加复杂。现在,安全工程师必须应对Address Space Layout Randomization (ASLR)Data Execution Prevention (DEP)Stack Cookies,Heap Cookies等问题。写作漏洞的复杂性至少上升了一个数量级。

如果没有编译大量标志来关闭现代保护功能,就无法在今天的教程中运行大多数缓冲区溢出漏洞利用程序。

现在,如果您想编写一个漏洞利用程序,则必须设计出关闭DEP的方法,用您的Shell代码多次喷洒堆,并尝试猜测您的Shellcode附近的随机内存位置。更不用说当今使用​​的托管语言的普遍性,当涉及到这些漏洞时,这种语言更加安全。

我希望将我的安全知识扩展到为十年的系统编写玩具漏洞。面对上面列出的所有保护措施,我在查找有助于解决漏洞利用问题的资源方面遇到了麻烦。

有什么更高级和流行的论文,书籍或其他资源专门用来应对编写现代系统漏洞的挑战?

最佳答案

您提到了“粉碎堆栈”。从研究 Angular 看,这篇文章在发表之前就已经过时了。 80年代后期的Morris蠕虫使用了它(用于利用有指的IIRC)。当时这引起了极大的轰动,因为那时每台服务器都是用乐观的C语言编写的。

花费了数年(约10年),但逐渐,每个人都对与面向公众的服务器相关的安全性问题有了更多的意识。

用C编写的服务器经过了大量的安全性分析,同时服务器端处理又扩展到其他语言和运行时中。

今天情况看起来有些不同。服务器不被视为大目标。如今,客户才是大 fish 。劫持客户端,服务器将允许您在该客户端的凭据下进行操作。

景观已经改变。

就个人而言,我偶尔会玩汇编游戏。我对他们没有实际用途,但是如果您想了解这一点,我建议您查看Metasploit源码并阅读他们的邮件列表。他们做了很多疯狂的事情,而且都是公开的。

关于security - 关于漏洞利用的写作有哪些先进的现代资源?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/1851293/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com