软件安全概述与思

上传人:平*** 文档编号:48110323 上传时间:2018-07-10 格式:PPT 页数:30 大小:4.33MB
返回 下载 相关 举报
软件安全概述与思_第1页
第1页 / 共30页
软件安全概述与思_第2页
第2页 / 共30页
软件安全概述与思_第3页
第3页 / 共30页
软件安全概述与思_第4页
第4页 / 共30页
软件安全概述与思_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《软件安全概述与思》由会员分享,可在线阅读,更多相关《软件安全概述与思(30页珍藏版)》请在金锄头文库上搜索。

1、软件安全概述与思考吴超 2009年4月1. 概述常见软件漏洞 (The OWASP Top 10 Vulnerabilities) 1. Unvalidated Input 2. Broken Access Control 3. Broken Authentication and Session Management 4. Cross Site Scripting (XSS) Flaws 5. Buffer Overflows 6. Injection Flaws 7. Improper Error Handling 8. Insecure Storage 9. Denial of Servi

2、ce 10.Insecure Configuration Management常见安全开发模式 微软的安全开发生命周期 SDL, Security Development Lifecycle Gary McGraw提出的“接触点模式” 代码审查(Code review)架构风险分析(Architectural risk analysis )渗透测试(Penetration testing )基于风险的安全测试(Risk-based security tests )滥用用例(Abuse cases )安全需求(Security requirements )安全操作(Security operat

3、ions ) 渗透测试(penetration test)安全工程师尽可能模拟黑客使用的漏洞发现技 术和攻击手段,对目标网络/系统/主机/应用程 序做深入的探测,以发现薄弱环节。 模糊测试(Fuzz test)向目标网络/系统/主机/应用程序发送畸形数据 ,看其是否出问题。 BreakingPoint Systems: Metasploit Framework常用安全测试安全信息披露与共享 CVE (Common Vulnerabilities 所以分配了8 Byte 空间) 而szName 长度为16 Byte, 所以拷贝后返回地址2C 11 40 00 将被覆盖为 80 10 40 00s

4、trcpy函数调用结束后, Stack 内容被破坏, 返回地址被覆盖为 80 10 40 003. 思考 软件安全问题的根源指令与数据都放于同样的地方(RAM)破坏与构建的不对称凝聚了多位大 师几个月甚至 几年努力,才 制做出的国宝 级瓷器一只猴子都能 在一瞬间把它 打破攻击与防御的不对称安全模式到机器码运行区域的映射 程序机器码运行轨迹的描述及确定 安全模式机器码运行区域的映射strcpy: 00401160 push edi 00401161 mov edi,dword ptr esp+8 00401165 jmp copy_start (004011d1) copy_start: 004

5、011D1 mov ecx,dword ptr esp+0Ch 004011D5 test ecx,3 004011DB je main_loop_entrance (004011f6)main_loop: 004011F1 mov dword ptr edi,edx 004011F3 add edi,4 main_loop_entrance: 004011F6 mov edx,7EFEFEFFh 004011FB mov eax,dword ptr ecx 004011FD add edx,eax 004011FF xor eax,0FFh 00401202 xor eax,edx 0040

6、1204 mov edx,dword ptr ecx 00401206 add ecx,4 00401209 test eax,81010100h 0040120E je main_loop (004011f1)strcpy 的汇编代码00401210 test dl,dl 00401212 je byte_0 (00401248) 00401214 test dh,dh 00401216 je byte_1 (0040123f) 00401218 test edx,0FF0000h 0040121E je byte_2 (00401232) 00401220 test edx,0FF0000

7、00h 00401226 je byte_3 (0040122a) 00401228 jmp main_loop (004011f1) byte_3: 0040122A mov dword ptr edi,edx 0040122C mov eax,dword ptr esp+8 00401230 pop edi 00401231 ret byte_2: 00401232 mov word ptr edi,dx 00401235 mov eax,dword ptr esp+8 00401239 mov byte ptr edi+2,0 0040123D pop edi 0040123E ret

8、byte_1: 0040123F mov word ptr edi,dx 00401242 mov eax,dword ptr esp+8 00401246 pop edi 00401247 ret byte_0: 00401248 mov byte ptr edi,dl 0040124A mov eax,dword ptr esp+8 0040124E pop edi 0040124F retstrcpy 中导致堆栈溢出的代码 机器码: 指令 操作数References: 清华大学软件学院 郭陟老师关于软件安全 的教案 Software Secure by Gary McGraw http:/www.isaca- washdc.org/media/presentations/eoy2007- session3.pdf http:/ europe-03/bh-europe-03-hoglund.pdf

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号