欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

“百度搜不到的技术点”:静态二进制注入

来源:本站整理 作者:佚名 时间:2019-07-24 TAG: 我要投稿


对黑客来说,漏洞是宿敌。
网络安全是围绕“漏洞”展开的,针对漏洞的捕捉、利用、修补构成了黑客的江湖。那些功成名就、挖洞无数的大佬回顾自己走过的路,多少都有些李寻欢站在关外雪原回忆自已一生戎马征程的感觉。
就像毛贼与巨枭一样,漏洞也分三六九等。
带大家科普一下通用漏洞评分系统简称CVSS,作为网络安全行业的公开标准,CVSS被设计用来评测漏洞的严重程度,从0.0到10.0的级别对漏洞进行评分,这其中又主要分为三级。
第一级,评分0.0-3.9分,属于低危漏洞,这类漏洞无法绕过认证程序,简单来说攻击者无法利用这类漏洞访问受限制的信息,也无法对系统造成威胁。
第二级,4.0-6.9分的中危漏洞,这类漏洞在被攻击者利用时,可能绕过认证环节,并且能够访问甚至是破坏受限制信息,对系统会造成一定威胁。
第三级,7.0-10.0分的高危漏洞,这类漏洞基本能够完全绕过系统认证,攻击者能够访问、读写、破坏系统中的机密数据,并且会造成系统崩溃。
不难发现,按照CVSS的评级来看,能否绕过认证环节是一个关键指标。
对于黑客而言同样如此,认证环节就像是一堵高墙,绕过认证接触到系统的底层代码,技术上才算是登堂入室,不管对于网络攻击还是网络防御,这一准则都有效。
某种程度上说,从台式电脑到便携式电脑再到如今无孔不入的智能设备,都可以称为嵌入式设备,而嵌入式设备又由硬件和软件两部分组成。
拿手机举个例子,硬件所指自然是手机本身,而软件又可以称为固件。
之所以叫固件,是因为这部分软件被储存在手机的只读存储器内,用户只能读取其中的内容,但无法修改。
我们可以来联想一下“刷机”,其实就是在获得固件部分的读写权限,刷机成功用户会拿到更多地使用权限,当然,操作不当也可能把手机刷成板砖。
固件的重要性可想而知。
同样因为固件部分的重要性,在层出不穷的网络攻击中,拿到固件层面的漏洞是上策,颇有一些上兵伐谋的味道。
然而,在实际的网络攻防环节中,越是底层的漏洞越是不容易被挖掘,其中还有一条隐藏逻辑。敲黑板,知识点!
固件部分的核心是编写程序的源代码。
但是一般来说设备厂商不会公布这部分代码,一方面是出于安全考虑;另一方面原因是源代码需要通过编译、链接等生成二进制可执行文件,才能具体应用。
打个比方,假如说源代码是包含了有效信息的一篇高深论文,能够读懂计算机语言的人就能得到有效信息,那么二进制文件就是本由“0”和“1”排列组合而成的一本天书。

二进制“天书”
但是,抛开攻击者不谈,在日常的代码研究分析中,对二进制文件的分析利用是必不可少的,那么研究者对二进制文件是不是没有办法呢?
答案当然是否定的。
 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载