免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
楼主: 只爱睡觉
打印 上一主题 下一主题

安全工程师事别多年重归论坛,和你一起探讨网络安全!(已公布获奖) [复制链接]

论坛徽章:
5
CU大牛徽章
日期:2013-09-18 15:16:55CU大牛徽章
日期:2013-09-18 15:18:22CU大牛徽章
日期:2013-09-18 15:18:432015年辞旧岁徽章
日期:2015-03-03 16:54:152015年迎新春徽章
日期:2015-03-04 09:49:45
21 [报告]
发表于 2015-06-18 11:23 |只看该作者
不大懂,学习!

论坛徽章:
36
CU大牛徽章
日期:2013-09-18 15:24:20NBA常规赛纪念章
日期:2015-05-04 22:32:03牛市纪念徽章
日期:2015-07-24 12:48:5515-16赛季CBA联赛之辽宁
日期:2016-03-30 09:26:4715-16赛季CBA联赛之北控
日期:2016-03-30 11:26:2315-16赛季CBA联赛之广夏
日期:2016-05-20 15:46:5715-16赛季CBA联赛之吉林
日期:2016-05-24 11:38:0615-16赛季CBA联赛之青岛
日期:2016-05-30 13:41:3215-16赛季CBA联赛之同曦
日期:2016-06-23 16:41:052015年亚洲杯之巴林
日期:2015-02-03 15:05:04CU大牛徽章
日期:2013-09-18 15:24:52CU十二周年纪念徽章
日期:2013-10-24 15:46:53
22 [报告]
发表于 2015-06-18 17:38 |只看该作者
1、请阐述漏洞与bug的区别?
我个人理解, 漏洞是产品发布后,产品自身的未检出的可以被恶意利用的缺陷,bug是开发时期测试出来的缺陷,本质没什么区别.
2、常见的linux rootkit对自身隐藏方法,及列出你所知道的rootkit后门?
这个不懂,但从要隐藏,无非是替换, 注入, run once等方式.
3、端口复用的理解,以及哪些常见恶意软件会使用该技术?
端口复用就是使用已经打开的端口, 木马等使用这些技术, 识别自身的报文,转发正常的报文等.但如果端口打开是独占的好像就不能可利用了.
4、请简述你对sql注入的理解?
Sql注入就是通过了解程序在与用户交互时如何构建SQL语句对DB操作, 通过构造特定的SQL语句来实现特定的功能.
5、请简述缓冲区溢出原理?
缓冲区溢出原理主要是通过对缓冲区以外区域数据的覆盖等以此来改变程序的执行流程, 如EIP之类的是保存在栈中的.
下班.

论坛徽章:
19
处女座
日期:2014-07-18 14:50:5415-16赛季CBA联赛之北京
日期:2019-09-16 15:39:1415-16赛季CBA联赛之上海
日期:2019-09-15 15:29:0415-16赛季CBA联赛之山西
日期:2017-03-09 10:58:232017金鸡报晓
日期:2017-02-08 10:33:212017金鸡报晓
日期:2017-01-10 15:13:2915-16赛季CBA联赛之深圳
日期:2016-12-15 17:55:53C
日期:2016-10-25 16:00:1515-16赛季CBA联赛之新疆
日期:2016-07-21 14:02:0415-16赛季CBA联赛之江苏
日期:2016-06-30 12:15:04shanzhi
日期:2016-06-17 17:59:31平安夜徽章
日期:2015-12-26 00:06:30
23 [报告]
发表于 2015-06-19 14:57 来自手机 |只看该作者
Bug不仅仅是开发时期测试出来的缺陷。隐藏的未测试出来的缺陷都是bug。

论坛徽章:
36
CU大牛徽章
日期:2013-09-18 15:24:20NBA常规赛纪念章
日期:2015-05-04 22:32:03牛市纪念徽章
日期:2015-07-24 12:48:5515-16赛季CBA联赛之辽宁
日期:2016-03-30 09:26:4715-16赛季CBA联赛之北控
日期:2016-03-30 11:26:2315-16赛季CBA联赛之广夏
日期:2016-05-20 15:46:5715-16赛季CBA联赛之吉林
日期:2016-05-24 11:38:0615-16赛季CBA联赛之青岛
日期:2016-05-30 13:41:3215-16赛季CBA联赛之同曦
日期:2016-06-23 16:41:052015年亚洲杯之巴林
日期:2015-02-03 15:05:04CU大牛徽章
日期:2013-09-18 15:24:52CU十二周年纪念徽章
日期:2013-10-24 15:46:53
24 [报告]
发表于 2015-06-23 16:54 |只看该作者
回复 23# shenlanyouyu


    恩,学习了

论坛徽章:
71
子鼠
日期:2015-06-10 14:07:09丑牛
日期:2015-06-10 14:07:10寅虎
日期:2015-06-10 14:07:40卯兔
日期:2015-06-10 14:07:44辰龙
日期:2015-06-10 14:07:44巳蛇
日期:2015-06-10 14:07:46午马
日期:2015-06-10 14:07:47未羊
日期:2015-06-10 14:07:48申猴
日期:2015-06-10 14:07:50酉鸡
日期:2015-06-10 14:07:54戌狗
日期:2015-06-10 14:07:55亥猪
日期:2015-06-10 14:07:57
25 [报告]
发表于 2015-06-24 11:29 |只看该作者
提示: 作者被禁止或删除 内容自动屏蔽

论坛徽章:
19
处女座
日期:2014-07-18 14:50:5415-16赛季CBA联赛之北京
日期:2019-09-16 15:39:1415-16赛季CBA联赛之上海
日期:2019-09-15 15:29:0415-16赛季CBA联赛之山西
日期:2017-03-09 10:58:232017金鸡报晓
日期:2017-02-08 10:33:212017金鸡报晓
日期:2017-01-10 15:13:2915-16赛季CBA联赛之深圳
日期:2016-12-15 17:55:53C
日期:2016-10-25 16:00:1515-16赛季CBA联赛之新疆
日期:2016-07-21 14:02:0415-16赛季CBA联赛之江苏
日期:2016-06-30 12:15:04shanzhi
日期:2016-06-17 17:59:31平安夜徽章
日期:2015-12-26 00:06:30
26 [报告]
发表于 2015-06-24 22:51 来自手机 |只看该作者
本帖最后由 shenlanyouyu 于 2015-06-25 00:22 编辑

1、请阐述漏洞与bug的区别?
Bug是软件程序中存在的缺陷和错误。
漏洞是硬件,软件,协议上的具体实现或安全策略上存在的缺陷,攻击者能够利用这些缺陷在未授权的情况下访问或破坏系统。
漏洞包括的内容更广泛一些,漏洞可能是由bug导致的,也可能是系统设计,协议的不完善导致的。linux心脏流血漏洞就是程序中的bug导致信息泄露。Bash shellshock漏洞可以控制被感染的机器,破坏数据,关闭网络。

2、常见的linux rootkit对自身隐藏方法,及列出你所知道的rootkit后门?
隐藏文件,替换ls,du等命令。
隐藏进程,替换ps,top命令。
隐藏网络连接。隐藏/proc/net/tcp和/proc/net/udp的文件。
重定向可执行文件。
日志过滤。
隐藏自身模块,替换lsmod命令,或者hook系统调用。
后门:
LKM linux可加载内核模块
Cron后门

3、端口复用的理解,以及哪些常见恶意软件会使用该技术?
在系统已开放的端口上进行通讯,只对输入的信息进行字符匹配,不对网络数据进行任何拦截、复制类操作,所以对网络数据的传输性能丝毫不受影响。木马会使用。
4、请简述你对sql注入的理解?
我个人认为sql注入是由于程序员没有对用户输入数据的合法性进行检查,导致程序存在安全问题,从而使得攻击者有机可乘,抓住程序中的漏洞,提交数据库查询代码获得其他数据。

5、请简述缓冲区溢出原理?
通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数,这是程序的bug。
在gcc中已经有缓存区溢出保护措施了,gcc首先在缓冲区被写入之前在buf的结束地址之后返回地址之前放入随机的gs验证码,并在缓冲区写入操作结束时检验该值。
void copy_func(char *src)
{
        char buff[BUFF_LEN];
        strcpy(buff, src);
}
通过反汇编,发现在调用strcpy之前
mov     gs:0x14, eax
mov     eax,0x2c( esp)
.......
mov    0x2c( esp), eax
xor     gs:0x14, eax
je     0x8048470      ;通过比较写入前和写入后gs验证码的数据,判断是否产生溢出。
call   0x8048340 <__stack_chk_fail@plt>

论坛徽章:
187
2015亚冠之首尔
日期:2015-07-01 17:29:442015亚冠之阿尔萨德
日期:2015-07-01 17:28:262015亚冠之萨济拖拉机
日期:2015-07-08 11:46:172015亚冠之布里斯班狮吼
日期:2015-07-08 11:43:472015亚冠之平阳省
日期:2015-07-08 11:41:572015亚冠之广州富力
日期:2015-07-08 11:40:322015亚冠之迪拜阿赫利
日期:2015-07-01 17:28:262015亚冠之全北现代
日期:2015-07-08 11:43:472015亚冠之首尔
日期:2015-07-01 17:29:442015亚冠之迪拜阿赫利
日期:2015-07-01 17:28:262015亚冠之鹿岛鹿角
日期:2015-07-08 11:41:572015亚冠之北京国安
日期:2015-07-08 11:41:20
27 [报告]
发表于 2015-06-25 11:19 |只看该作者
不大懂,学习!

论坛徽章:
0
28 [报告]
发表于 2015-06-28 09:13 |只看该作者
回复 26# shenlanyouyu


厉害!

论坛徽章:
40
水瓶座
日期:2013-08-15 11:26:422015年辞旧岁徽章
日期:2015-03-03 16:54:152015年亚洲杯之乌兹别克斯坦
日期:2015-03-27 14:01:172015年亚洲杯之约旦
日期:2015-03-31 15:06:442015亚冠之首尔
日期:2015-06-16 23:24:37IT运维版块每日发帖之星
日期:2015-07-01 22:20:002015亚冠之德黑兰石油
日期:2015-07-08 09:32:07IT运维版块每日发帖之星
日期:2015-08-29 06:20:00IT运维版块每日发帖之星
日期:2015-08-29 06:20:00IT运维版块每日发帖之星
日期:2015-10-10 06:20:00IT运维版块每日发帖之星
日期:2015-10-11 06:20:00IT运维版块每日发帖之星
日期:2015-11-10 06:20:00
29 [报告]
发表于 2015-06-30 23:21 |只看该作者
这本书相当的高深 而且没有进行手把手的教学 。。。 如果真要学习 可以参考这本书讲解的软件官网
http://www.modsecurity.org/



ckf513728912 发表于 2015-06-17 17:19
路过  正准备学习这方面的东西

论坛徽章:
19
处女座
日期:2014-07-18 14:50:5415-16赛季CBA联赛之北京
日期:2019-09-16 15:39:1415-16赛季CBA联赛之上海
日期:2019-09-15 15:29:0415-16赛季CBA联赛之山西
日期:2017-03-09 10:58:232017金鸡报晓
日期:2017-02-08 10:33:212017金鸡报晓
日期:2017-01-10 15:13:2915-16赛季CBA联赛之深圳
日期:2016-12-15 17:55:53C
日期:2016-10-25 16:00:1515-16赛季CBA联赛之新疆
日期:2016-07-21 14:02:0415-16赛季CBA联赛之江苏
日期:2016-06-30 12:15:04shanzhi
日期:2016-06-17 17:59:31平安夜徽章
日期:2015-12-26 00:06:30
30 [报告]
发表于 2015-07-01 00:44 |只看该作者
写了一个缓冲区溢出的测试代码,验证基本原理,测试代码能够说明缓冲区溢出的攻击方法。

#include <string.h>
#include <stdio.h>
#include <stdlib.h>

#define SRC_LEN 16
#define BUFF_LEN 4

void copy_func(char *src)
{
        char buff[BUFF_LEN];
        strcpy(buff, src);
}

void shell_func()
{
        printf("buffer overflow,i'm the shell code.\n";
        exit(0);
}

int main()
{
        char data[SRC_LEN] = "TestCodeTestCode";
        int addr = (int)&shell_func;
        data[SRC_LEN - 1] = (addr >> 24) & 0xFF;
        data[SRC_LEN - 2] = (addr >> 16) & 0xFF;
        data[SRC_LEN - 3] = (addr >> & 0xFF;
        data[SRC_LEN - 4] = (addr >> 0) & 0xFF;
        copy_func(data);
        return 0;
}
关闭gcc的堆栈溢出保护,使用-fno-stack-protector编译选项,编译测试程序:
shenlan@shenlan-desktop:~/apue$ gcc -fno-stack-protector -o test test.c
运行测试程序,得到测试结果。
shenlan@shenlan-desktop:~/apue$ ./test
buffer overflow,i'm the shell code.
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP