-
-
[转帖]CVE-2018-1040漏洞现形记(5)
-
发表于: 2019-12-5 09:33 3599
-
CVE-2018-1040漏洞现形记(5)
8 又是IDA
很早以前,有个说法:很多软件系统平台很好用。但当你真正依赖该平台去深入研发某个东西时,就会发现有很多问题。这好像是以前某知名操作系统的段子。但是,我现在发现IDA也有些问题(当然,这也可能是其它问题,后面再说)。在软件反汇编时,代码仍然有残缺的,还有部分死代码。一直不明白是什么原因。反复查看IDA,查看操作系统内核,查看MASM系统,总算是解决了,但是仍然没有搞明白。
这件事的教训:完整的系统不能依赖其它的平台,或者要尽可能少的依赖其它系统。看来以后要开发反汇编工具的。艰难!作为有基本素养的研究人员,理解任正非得备胎计划是必须的。
9 孤独的二进制漏洞分析
在漏洞分析工具市场推广中,发现一个有趣的现象:国内许多公司很关注渗透测试,关注WEB的漏洞分析,每天谈论的就是漏洞,0day等。这一点可以从公司的招聘就可以看出来。如国内某知名安全公司,招聘漏洞挖掘、渗透测试人员,待遇高的惊人;当然,他们也找安全研发人员,相比而言,待遇就很普通的。可见公司根本没有考虑漏洞检测工具的研发;这点也可从我与一些公司的负责人交流中得到验证。另外一个现象是网络安全界的读书无用论。某知名安全公司的微信群,基本是安全技术人员,好几百人的群。谈论言辞粗俗;技术以渗透测试类为主;绝大多数不懂开发;大多认为硕士博士在安全行业就是废材。
在此不是说公司好坏如何,我在一些专业安全论坛上也看到这一现象,感觉这不是个例。事物存在就有其道理,那么为什么很多安全公司都是这样呢?那么公司的盈利应该也是靠的这些人,也许这就是安全公司的草根地气模式吧。那么,作为非主流的二进制代码分析,该如何定位呢,如何与众多的同行,市场客户群体交流呢?
值得欣慰的是,国内也有少数大公司很关注二进制代码(静态)分析。但那是大公司,我们的crystal还是草根中的草根。还是要面对这些孤独,还是要生存。
10 漏洞来了
前几天检测了kernelbase.dll,给出的报告有若干漏洞,如因参数输入造成的堆溢、整数溢出、未初始化等。但是,没有时间验证。更要命的是,有许多漏洞一眼就可以发现是误报。这样看来要修改的规则很多,要优化的算法也很多。
另外一个问题是,我们现在的漏洞检测还只是函数内的分析;没有检测函数间、跨函数的漏洞检测。这个可能是下一步要重点考虑的问题,估计要1个月。
如果有兴趣,需要相关漏洞检测报告的,可以加入“朗曦科技”微信公众号,提出要求,我们将免费提供。此外,如果有特定的代码要检测,也可在公众号上提出,我们将免费检测。
(未完,待续)
2019.11.30
麟朗曦科技 林孟尼
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)