首页
社区
课程
招聘
[原创]聊聊二进制漏洞调试的心得
发表于: 2023-3-15 20:32 11500

[原创]聊聊二进制漏洞调试的心得

2023-3-15 20:32
11500

引自看雪论坛某题主心得:

 

  最近读了一遍0day安全这本书,收获颇多。有种农村人进城,大开眼界的感觉。这本书比较全面的介绍了windows系统安全机制方面的知识,在没接触这本书之前,自我感觉对windows系统比较了解,但看了书中介绍的知识,一下子崩溃了,盲点太多。不知道作者有更新版本的打算没有?书里的漏洞案例太老了,测试系统也是32位的老系统。估计其他人读到这本书时,也有此种牢骚。
  实验时,需要用到windows系统的很多版本,但是我只准备windows xp sp2,很多实验没有做,只是走马观花,大概了解了下。MS08-067这个漏洞,能够在windows xp sp2重现,所以我跟着书中提供的思路,对MS08-067做了比较详细的分析记录。本书的一大亮点,是对shellcode的编写做了详细的介绍,包括shellcode组织的各种形式和一些编写技巧。


 

心得:
在论坛上看到这个,我也深有体会。漏洞案例老旧,但仔细一想,对于我这个准备转行做漏洞挖掘和利用的小白来说,并不会有太大的影响,因为基础的原理是亘古不变的、底层的思想也不太会有太大的变化,如果有变,那也是在这些基础上衍生、变形出来的。所以0day和分析精要两本书配合使用,肯定是够的,也非常感谢市面上有中文版的两本指导教材。到现在为止,书里的每个实验都动手调试了,已经进行到第12章了,总体感受就是越往后越难,有时候一个实验要调试3、4天的样子才能彻底搞懂,还有就是对细节的把控太重要了,再有就是对汇编要不断深入才行。

 

之前也说过,要将自己的调试笔记分享出来,不管是跟着书走也好还是其它,我都极力让自己了解作者的意图、让自己知道每一步要做啥,为什么这么做?总结起来就是知其所以然,现在分享第一篇,我的笔记是边调试边记录,所以推荐顺序阅读。如果各位搭建环境有困难的,看我这个调试笔记,希望对大家能有收获,愿我们共同成长。笔记见附件,因为排版太麻烦了,望体谅。


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 2
支持
分享
最新回复 (1)
雪    币: 928
活跃值: (1878)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
2
十分感谢!
2023-12-19 16:44
0
游客
登录 | 注册 方可回帖
返回
//