如何学二进制如何自学漏洞利用

web漏洞挖掘和二进制漏洞挖掘哪个容易_百度知道
web漏洞挖掘和二进制漏洞挖掘哪个容易
我有更好的答案
首先这类问题建议你去知乎,百度的回答你也看到了。好了,接下来我回答一下这个问题。要说到哪个容易,要看你个人对漏洞的理解。比如说web,想要做到挖掘,你得熟悉甚至精通一个web框架,比如说lamp,linux+apache+mysql+php,你可以搞定相关的一些问题。学习成本你也看到了。另外是对于漏洞的理解,常见的web漏洞,sql注入,xss跨站,csrf跨站请求伪造,文件上传,命令执行等等。继续说0day挖掘,白盒(比如代码审计),灰盒(黑白盒结合),黑盒(Fuzz)。等等。接着来说二进制漏洞,我理解的二进制是,系统级别的漏洞挖掘。常见的比如缓冲区溢出,内存泄露等,影响比如本地权限提升等等。学习成本就是你要学习汇编,C/C++,了解操作系统知识。熟悉常用的比如OD,IDA Pro等调试工具。另外建议学习一门脚本语言,方便编写poc,这里推荐python。至于难易程度,自己来决定吧。
采纳率:100%
毋庸置疑的 二进制漏洞。给你引述一段十五派信息安全的大牛任晓珲的一段话,你就能看得出来,他们本身就是做安全的,对各种漏洞了解的都比较透彻:web漏洞是web前端安全的内容,注重攻击手法,取得的权限较小,攻击效果有限,以网站数据为主,但是需要的基础知识较少(脚本+数据库+HTTP协议+例如正则表达式或浏览器特性等)。二进制漏洞又叫软件漏洞,技术为主、思路为辅,更多的是纯技术上的对抗,例如加壳脱壳(逆向分析对抗)、加密解密(逆向+算法对抗)、游戏保护与过保护(反调试对抗)、杀毒与免杀等(综合对抗),在这些对抗中,程序设计、CPU的x86结构、汇编语言、操作系统原理都是根基,PE文件&EDX文件&ELF文件等文件结构、软件逆向、调试技巧都是基础。你从知识的容量和难度上就能看得出来哪一个容易,哪一个难了。还有就是两者的侧重点不同,二进制安全注重技术,web安全注重思维和手段。
本回答被提问者采纳
1条折叠回答
为您推荐:
其他类似问题
您可能关注的内容
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。基于深度学习的二进制程序漏洞分析与检测方法研究--硕士论文下载
当前位置:----
博硕论文分类列表
基于深度学习的二进制程序漏洞分析与检测方法研究
&&&&&论文目录
致谢第5-6页摘要第6-7页ABSTRACT第7-8页1 引言第11-17页&&&&1.1 研究背景及意义第11页&&&&1.2 国内外研究现状第11-14页&&&&1.3 本文研究内容第14-15页&&&&1.4 本文主要贡献第15页&&&&1.5 论文的组织结构第15-17页2 背景知识及相关技术第17-30页&&&&2.1 软件漏洞的概念第17-18页&&&&2.2 二进制漏洞分析第18-22页&&&&&&&&2.2.1 静态漏洞分析技术第19-20页&&&&&&&&2.2.2 动态漏洞分析技术第20页&&&&&&&&2.2.3 动静结合的漏洞分析技术第20-22页&&&&2.3 深度学习第22-29页&&&&&&&&2.3.1 深度学习概述第22页&&&&&&&&2.3.2 神经网络第22-25页&&&&&&&&2.3.3 卷积神经网络第25-27页&&&&&&&&2.3.4 长短时记忆网络第27-29页&&&&2.4 本章小结第29-30页3 数据与数据预处理第30-37页&&&&3.1 数据第30-34页&&&&&&&&3.1.1 特征提取第30-33页&&&&&&&&3.1.2 获取标签第33-34页&&&&3.2 数据预处理第34-36页&&&&&&&&3.2.1 向量转化第35-36页&&&&&&&&3.2.2 统一向量维度第36页&&&&3.3 本章小结第36-37页4 基于深度学习的二进制漏洞检测模型的设计与实现第37-50页&&&&4.1 深度学习和文本分类第37-38页&&&&4.2 漏洞检测深度学习模型中的关键技术第38-40页&&&&&&&&4.2.1 嵌入层第38-39页&&&&&&&&4.2.2 激活函数第39页&&&&&&&&4.2.3 丢弃层第39-40页&&&&&&&&4.2.4 优化器第40页&&&&4.3 漏洞检测深度学习模型第40-44页&&&&&&&&4.3.1 卷积神经网络模型第40-42页&&&&&&&&4.3.2 长短期记忆网络模型第42-43页&&&&&&&&4.3.3 双向长短期记忆网络模型第43页&&&&&&&&4.3.4 卷积神经网络—长短期记忆网络模型第43-44页&&&&4.4 模型实现与性能分析第44-49页&&&&&&&&4.4.1 模型训练第45页&&&&&&&&4.4.2 测试结果及分析第45-49页&&&&4.5 本章小结第49-50页5 总结与展望第50-52页&&&&5.1 论文总结第50页&&&&5.2 未来工作展望第50-52页参考文献第52-56页作者简历及攻读硕士学位期间取得的研究成果第56-58页学位论文数据集第58页
论文编号BS3207652,这篇论文共58页会员购买按0.35元/页下载,共需支付<font color="#FF元。&&&&&&&&直接购买按0.5元/页下载,共需要支付29元 。
我还不是会员,我要!
会员下载论文更优惠!还送钱!
我只需要这一篇论文,无需注册!
直接网上支付,方便快捷!
&您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
Copyright(C) All Rights Reserved
联系方式: QQ:gungone的其它豆列
&&&&&&&&&&&&
&(4人收藏)[求助]想学习漏洞方面的知识,发现这方面的东西太博大精深,不知道从哪下手
刚入门,想学习漏洞方面的知识,包括漏洞挖掘,分析等,可是不知道从哪下手,还请大神指导
支付方式:
最新回复 (6)
请大神指导
王清的 0day安全 泉哥的 漏洞战争 这两本书是基础书籍
王清的 0day安全 泉哥的 漏洞战争 这两本书是基础书籍
0day安全现在买不到了啊
0day安全现在买不到了啊[em_4]
https://list.tmall.com/search_product.htm?q=0day+%B0%B2%C8%AB&type=p&vmarket=&spm=875.FB.a2227oh.d100&from=mallfp..pc_1_searchbutton&smToken=ee4eb02a9e&smSign=zR9Q6p6GblGn1Gfzw5C9Rg%3D%3D
0day安全现在买不到了啊[em_4]
淘宝和tmall上都能买到
我也是初学,方便加下QQ一起探讨学习吗
1.请先关注公众号。
2.点击菜单"更多"。
3.选择获取下载码。请在APP上操作
打开万方数据APP,点击右上角"扫一扫",扫描二维码即可将您登录的个人账号与机构账号绑定,绑定后您可在APP上享有机构权限,如需更换机构账号,可到个人中心解绑。
检索详情页
{"words":"$head_words:漏洞挖掘技术+$head_words:\\ 信息安全+$head_words:\\ 二进制程序+$head_words:\\ 源程序","themeword":"$head_words","params":"$title:面向二进制程序的漏洞挖掘关键技术研究"}
&&&面向二进制程序的漏洞挖掘关键技术研究
面向二进制程序的漏洞挖掘关键技术研究
<input type="hidden" class="share_summary"
value="随着计算机在国民经济和国防建设各个领域的广泛应用,作为信息系统智能载体的计算机软件的安全性变得尤为重要,软件安全漏洞已经成为信息安全风险的主要根源之一。由于软件安全漏洞的危害性、多样性和广泛性,在当前网络空间(Cyber Space)的各种博弈行为中,漏洞作为一种战略资源而被各方所积极关注。如何有效的发现漏洞、消除或减少漏洞对社会生活、国家信息安全的负面影响,即漏洞挖掘和防护工作已经成为世界各国在信息安全领域的研究重点。  
面向源程序(Source Code)漏洞挖掘的研究历史已经相当悠久并取得显著进展。然而,出于商业利益、知识产权保护等原因,大部分软件厂商不对外提供源程序;有些厂商虽然提供了源程序,但源程序和实际系统之间的对应关系无从验证。另外,源程序级的漏洞分析也无法发现编译、链接过程引入的漏洞。因此直接面向二进制程序的安全漏洞挖掘研究具有重要的意义。  
然而,面向二进制程序的安全漏洞挖掘面临更多的挑战。一方面,对于复杂机理的安全漏洞,基于静态程序分析的漏洞挖掘误报率高,往往需要大量人工分析来验证挖掘结果的正确性,严重制约了静态挖掘技术的应用范围。虽然以符号执行(Symbolic Execution)为代表的路径敏感分析方法可以缓解高误报率问题,但是又面临执行路径组合爆炸这一公认难题。  
另一方面,基于模糊测试(Fuzz Testing)的动态漏洞挖掘技术虽然误报率低,但是其有效性完全依赖于测试数据的生成。尽管研究人员相继提出各种测试数据生成方法,对于复杂的未公开数据格式,特别是含有完整性校验信息的数据格式,现有测试数据生成方法存在严重不足,无法对目标程序有效测试。  
本文围绕二进制程序漏洞挖掘问题,深入分析了动静态漏洞挖掘技术的优劣及面临的主要挑战,重点研究了动态漏洞挖掘过程中如何加强畸形样本在程序执行中的纵深传递和静态漏洞挖掘过程中漏洞建模与空间遍历方法。本文主要贡献如下:  
1.首次提出校验和(checksum)感知的模糊测试方法。模糊测试作为软件安全漏洞挖掘的重要方法,在遇到校验和检测机制时往往无能为力。本文综合运用细颗粒度污点分析、程序执行路径差异定位、离线符号执行等方法,首次提出一种绕过校验和检测机制的模糊测试方法。该方法不需要访问程序源代码,也不依赖于具体数据格式及校验和算法,为运用模糊测试发现深藏的软件漏洞扫除了障碍,拓宽了传统模糊测试的应用范围。  
2.提出了一种基于roBDD的离线细颗粒度污点分析方法。过大的内存消耗和低下的分析效率制约了细颗粒动态污点分析的应用。本文分析了细颗粒动态污点分析的瓶颈所在,提出了一种基于roBDD(Reduced Ordered BinaryDecision Diagram)的离线细颗粒度离线污点分析方法,提高了细颗粒度污点分析的性能,降低了内存需求,为在畸形测试例生成和校验和检查穿透等方向应用细颗粒度污点分析奠定了基础。  
3.为进一步提高模糊测试的挖掘效率,提出了一种基于细颗粒度污点分析(Fine-grained Taint Analysis)的导向性样本生成方法。该方法自动识别影响安全敏感操作的输入数据片段,进而对这些片段加以扰动生成畸形测试数据。与传统模糊测试技术相比,该方法避免了对目标程序整体输入空间的盲目枚举,生成的测试用例能够直接影响安全敏感操作,提高了动态漏洞挖掘的效率。  
4.为进一步加强模糊测试的安全分析能力,提出了一种基于混合符号执行(Conclic Execution)的智能样本生成方法。基于混合符号执行和约束求解技术,该方法不仅能够判断执行轨迹上是否存在潜在的安全漏洞,提供了对执行路径深度分析的能力,同时也可以对轨迹上的约束条件逐一取反并求解生成遍历不同执行轨迹的新测试样本,为提高模糊测试的代码覆盖率提供了支撑。  
5.提出了一种面向脆弱性包络(Vulnerable Component)的整数溢出漏洞静态挖掘方法。针对整数溢出漏洞的特点,提出了一种整数溢出漏洞模型,并以该模型为指导提出了二进制程序中脆弱性包络自动识别方法。与传统静态挖掘工具力求遍历所有执行路径不同,该方法重点分析脆弱性包络中的程序路径,显著降低了路径总数,有效缓解了路径爆炸问题。  
6.设计实现了软件安全漏洞动态挖掘系统TaintScope和整数溢出漏洞静态挖掘系统IntScope,并应用这些系统在Microsoft、Adobe、Google等著名IT公司的产品中发现数十个零日漏洞,大部分漏洞已被中国国家信息安全漏洞库(China National Vulnerability Database of Information Security)、国际安全漏洞机构CVE(Common Vulnerabilities and Exposures)等权威漏洞管理组织收录。"/>
随着计算机在国民经济和国防建设各个领域的广泛应用,作为信息系统智能载体的计算机软件的安全性变得尤为重要,软件安全漏洞已经成为信息安全风险的主要根源之一。由于软件安全漏洞的危害性、多样性和广泛性,在当前网络空间(Cyber Space)的各种博弈行为中,漏洞作为一种战略资源而被各方所积极关注。如何有效的发现漏洞、消除或减少漏洞对社会生活、国家信息安全的负面影响,即漏洞挖掘和防护工作已经成为世界各国在信息安全领域的研究重点。  
面向源程序(Source Code)漏洞挖掘的研究历史已经相当悠久并取得显著进展。然而,出于商业利益、知识产权保护等原因,大部分软件厂商不对外提供源程序;有些厂商虽然提供了源程序,但源程序和实际系统之间的对应关系无从验证。另外,源程序级的漏洞分析也无法发现编译、链接过程引入的漏洞。因此直接面向二进制程序的安全漏洞挖掘研究具有重要的意义。  
然而,面向二进制程序的安全漏洞挖掘面临更多的挑战。一方面,对于复杂机理的安全漏洞,基于静态程序分析的漏洞挖掘误报率高,往往需要大量人工分析来验证挖掘结果的正确性,严重制约了静态挖掘技术的应用范围。虽然以符号执行(Symbolic Execution)为代表的路径敏感分析方法可以缓解高误报率问题,但是又面临执行路径组合爆炸这一公认难题。  
另一方面,基于模糊测试(Fuzz Testing)的动态漏洞挖掘技术虽然误报率低,但是其有效性完全依赖于测试数据的生成。尽管研究人员相继提出各种测试数据生成方法,对于复杂的未公开数据格式,特别是含有完整性校验信息的数据格式,现有测试数据生成方法存在严重不足,无法对目标程序有效测试。  
本文围绕二进制程序漏洞挖掘问题,深入分析了动静态漏洞挖掘技术的优劣及面临的主要挑战,重点研究了动态漏洞挖掘过程中如何加强畸形样本在程序执行中的纵深传递和静态漏洞挖掘过程中漏洞建模与空间遍历方法。本文主要贡献如下:  
1.首次提出校验和(checksum)感知的模糊测试方法。模糊测试作为软件安全漏洞挖掘的重要方法,在遇到校验和检测机制时往往无能为力。本文综合运用细颗粒度污点分析、程序执行路径差异定位、离线符号执行等方法,首次提出一种绕过校验和检测机制的模糊测试方法。该方法不需要访问程序源代码,也不依赖于具体数据格式及校验和算法,为运用模糊测试发现深藏的软件漏洞扫除了障碍,拓宽了传统模糊测试的应用范围。  
2.提出了一种基于roBDD的离线细颗粒度污点分析方法。过大的内存消耗和低下的分析效率制约了细颗粒动态污点分析的应用。本文分析了细颗粒动态污点分析的瓶颈所在,提出了一种基于roBDD(Reduced Ordered BinaryDecision Diagram)的离线细颗粒度离线污点分析方法,提高了细颗粒度污点分析的性能,降低了内存需求,为在畸形测试例生成和校验和检查穿透等方向应用细颗粒度污点分析奠定了基础。  
3.为进一步提高模糊测试的挖掘效率,提出了一种基于细颗粒度污点分析(Fine-grained Taint Analysis)的导向性样本生成方法。该方法自动识别影响安全敏感操作的输入数据片段,进而对这些片段加以扰动生成畸形测试数据。与传统模糊测试技术相比,该方法避免了对目标程序整体输入空间的盲目枚举,生成的测试用例能够直接影响安全敏感操作,提高了动态漏洞挖掘的效率。  
4.为进一步加强模糊测试的安全分析能力,提出了一种基于混合符号执行(Conclic Execution)的智能样本生成方法。基于混合符号执行和约束求解技术,该方法不仅能够判断执行轨迹上是否存在潜在的安全漏洞,提供了对执行路径深度分析的能力,同时也可以对轨迹上的约束条件逐一取反并求解生成遍历不同执行轨迹的新测试样本,为提高模糊测试的代码覆盖率提供了支撑。  
5.提出了一种面向脆弱性包络(Vulnerable Component)的整数溢出漏洞静态挖掘方法。针对整数溢出漏洞的特点,提出了一种整数溢出漏洞模型,并以该模型为指导提出了二进制程序中脆弱性包络自动识别方法。与传统静态挖掘工具力求遍历所有执行路径不同,该方法重点分析脆弱性包络中的程序路径,显著降低了路径总数,有效缓解了路径爆炸问题。  
6.设计实现了软件安全漏洞动态挖掘系统TaintScope和整数溢出漏洞静态挖掘系统IntScope,并应用这些系统在Microsoft、Adobe、Google等著名IT公司的产品中发现数十个零日漏洞,大部分漏洞已被中国国家信息安全漏洞库(China National Vulnerability Database of Information Security)、国际安全漏洞机构CVE(Common Vulnerabilities and Exposures)等权威漏洞管理组织收录。
摘要: 随着计算机在国民经济和国防建设各个领域的广泛应用,作为信息系统智能载体的计算机软件的安全性变得尤为重要,软件安全漏洞已经成为信息安全风险的主要根源之一。由于软件安全漏洞的危害性、多样性和广泛性,在当前网络空间(Cyber Space)的各种博弈行为中,漏洞作为一种战略资源而被各方所积极关注。如何有效的发现漏洞、消除或减少漏洞对社会生活、国家信息安全的负面影响...&&
相关论文(与本文研究主题相同或者相近的论文)
同项目论文(和本文同属于一个基金项目成果的论文)
您可以为文献添加知识标签,方便您在书案中进行分类、查找、关联
请输入添加的标签
万方数据知识服务平台--国家科技支撑计划资助项目(编号:2006BAH03B01)
&北京万方数据股份有限公司 万方数据电子出版社
实名学术社交
个性化订阅推荐
快速查看收藏过的文献

我要回帖

更多关于 二进制漏洞挖掘 的文章

 

随机推荐