2009-04-24 20 views
3

私は脆弱性がどのように悪用されるのかに関する一般的な考えを理解しています。バッファオーバーフローとそのようなものが、私はないと思います本当にそれを得る。脆弱性と悪用のケーススタディ

この領域について説明する有用な情報源はありますか?たぶん、特定の脆弱性がどのように悪用されたかについてのケーススタディ

さらに興味深いのは、作業しているプロジェクトがこの種の問題に苦しんでいたことです。

私が悪用できる現在の既存の脆弱性について学ぶつもりはありません。私は、この分野が私が取り組むかもしれないプロジェクトにどのような影響を与えるかもしれないのかを感じ取ろうとしています。

答えて

1

iss.netには、さまざまな悪用例に関する記事があり、主にシステムを保護する方法を説明しています。

0

コアランサチュートリアル! Aは読む必要があります https://www.corelan.be/index.php/2009/07/19/exploit-writing-tutorial-part-1-stack-based-overflows/

パート1は、ウィンドウ上の単一のBOFです。パート12はROPです。それは難しいですが、最初の1日は1日か2日で完了することができます。そして、それは悪用を書くときに見つけにくい、そして対策が役に立たない/役に立たないという本当の感覚を与えるはずです。

この領域の問題は、自分で試してみるまでは不明ですが、時間がかかることです。 Metasploitをチェックして、問題を直接的に悪用することもできます(影響の考え方があります)。ターゲットに攻撃するための攻撃のリストが見つかります。あなたはターゲットを必要とする場合は、現実の悪用の実用的な例をしたい場合は、私は完全にそれが正確に何をしたいのですブック "A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security"

をお勧めします、Metasploitable http://www.offensive-security.com/metasploit-unleashed/Requirements#Metasploitable

0

を使用しています。これは事例研究とほとんどすべての種類の悪用の実例を網羅しており、発見から作業の悪用を完全に記述するまでを説明しています。

また、"The shellcoders handbook"という本にいくつかの例がありますが、それは"The bug hunter's diary"と包括的ではありません。また、"The shellcoders handbook"はかなり大きく、私は必要なときに参照として使用します。

また、私は「http://www.exploit-db.com」から悪用を読み続けることもありますが、それは多くの助けになりましたが、すべてが教えられるわけではないことを心に留めておいてください。あなたが持っているものに基づいて即興を行う必要があります。エクスプロイトが実行され、calc.exeが表示されたら気分が良くなります:)

もちろん、コーランのチュートリアルやその他のチュートリアルは必須事項を理解するために必要ですが、基本的な概念だけを教えてくれます。可能性を実際に理解するために実際の人生の悪用を実際に見てください。