漏洞挖掘技术.ppt

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
漏洞挖掘技术

漏洞挖掘技术 ————基于FileFuzz工具 张晓力 T201089950 Fuzz由来 Fuzz是一种软件安全漏洞挖掘技术 Fuzz技术的思想就是利用“暴力”来实现对目标程序的自动化测试,然后见时间差其最后的结果,如果符合某种情况就认为程序可能存在漏洞或者问题,这里的暴力指的是利用不断地向目标程序发送或者传递不同格式的数据来测试目标程序的反应 Fuzz技术属于典型的黑盒测设手段,进行Fuzz测试时,只要求对于目标程序有个大概的认识,就可以利用Fuzz技术来挖掘系统中可能存在的安全漏洞 Fuzzer类型 依据Fuzz原理开发出的安全测试程序被称之为Fuzzer Fuzzer按工作范围的不同分为 文件类型Fuzzer 专门用来挖掘文件处理型软件安全漏洞 网络类型Fuzzer 专门用来挖掘网络工作软件安全漏洞 内存类型Fuzzer 专门用来挖掘软件内部安全漏洞 FileFuzz介绍 Filefuzz是一种针对文件处理软件进行Fuzz安全测试的工具软件 由于处理文件类型的分类,文件处理软件被区分为: 图文处理软件——Microoffice Office 媒体处理软件——音乐视频播放软件 其它文件处理型软件——专用文件处理软件如WinRAR 无论哪种类型的文件处理软件,我们都将软件处理的文件类型称为文档文件,既是我们待处理的File 例如:word程序处理得文档文件就是doc类型的文件,doc文档中包含各种各样的文字或者图片信息 FileFuzz原理 文档文件在保存数据信息时,往往采用特殊的编码格式,这些编码格式一般都采用非文本形式,即是说文档保存的数据不是明文格式,以doc文档文件为例,我们用记事本打开一个doc文档,会发现全部是乱码 FileFuzz原理 这种非明文形式编码格式目的确保用户只有利用与文档文件相匹配的文件处理软件,才能正确读取文字或图片信息,防止数据信息被任意泄露 这种非明文形式的编码意味只有文件处理的开发者知道如何解释这些编码格式,而作为漏洞挖掘者无从知晓,而文件处理软件的漏洞往往发生在软件处理文档文件过程中,例如文档文件中某个地方数据过长就可能造成软件发生溢出漏洞 由于我们不知道文档文件的具体编码格式,如果冒然修改就会破坏文档文件编码格式,文档处理软件可能发现这种错误的编码文档文件,从而拒绝打开,我们也就无法测试软件处理该文档有无安全漏洞 FileFuzz原理 虽然我们不知道文档文件的编码格式,但是修改文档文件中的某些数据是不会造成整个文档文件不能被软件打开,一旦软件能够打开被修改的文档文件,那么漏洞就有可能会被文档文件触发到 一般文档文件采用非明文形式编码,我们无法通过记事本这样的程序来修改,但是利用十六进制编辑软件,我们依旧可以修改这些非明文形式的文档文件 例如:WinHex这款十六进制编辑软件 FileFuzz原理 用winHex打开doc文档文件 我们可以利用WinHex来修改非明文的文档文件 由于我们不知道编码的格式,因而不知道那些数据被修改可以触发安全漏洞,难道要我们一个一个字节的修改测试?这样太繁琐 FileFuzz就是一款文档处理软件暴力化自动测试工具 FileFuzz采用字节替换法批量生成待测试文档文件,软后将这些待测试文档文件逐一调用相对应文件处理软件打开,同时监视打开过程中发生的错误,并将错误结果记录下来,一边安全研究人员分析该错误是不是属于安全漏洞 FileFuzz原理 FileFuzz原理 正常文档文件 被修改后的文档文件 让被测试软件依次 打开这些被修改后 的文档文件 打开出错 分析原因 漏洞 Bug FileFuzz使用 fuzz xmlns=/filefuzz.xsd test namedoc - winword.exe/name //用winhex打开逐字修改doc file fileNameDOC/fileName fileDescriptionMicrosoft Office Word Document/fileDescription //测试目标软件 /file source sourceFiletest.doc/sourceFile //待测文件 sourceDirF:\test\/sourceDir //待测文件地址 /source app appNameWINWORD.EXE/appName appDescriptionMicrosoft Office Word/appDescription appActionopen/appAction appLaunchC:\Progr

文档评论(0)

cbf96793 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档