标题 | 简介 | 类型 | 公开时间 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
详情 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
[SAFE-ID: JIWO-2024-2408] 作者: 闲云野鸡 发表于: [2019-07-03]
本文共 [449] 位读者顶过
0x01:目录分析
1、基本信息获取[出自:jiwo.org] 链接地址:https://zhidao.baidu.com/question/935871668215037772.html。
Universal Extractor工具:自动分析文件类型并提取程序中捆绑的插件。 基本信息获取:注册表信息、安装时的动态情况、进程获取等。 百度一下“软件安装监视器”,排名前三的工具:otal Uninstall、InstallSpy 2.0、Soft Organizer。
2、文件数字签名检测 百度一下“文件数字签名检测”,排名第一的是:文数字签名检查工具(SigcheckGUI)。
unsigned表示未签名文件,为漏洞或者木马可利用文件。 3、编译选项检测 4、抗逆向分析检测 常用的查壳工具“Peid”了解下,脱完壳,OD、IDA了解一下。
分析应该是可逆程序为不安全程序,反之安全。 5、危险函数检查 大多程序应该为C或者C++写的。
这个是危险函数的解决方案:https://blog.csdn.net/leo2007608/article/details/41016517。 百度一下“C/C++静态扫描分析工具”,排名前三的是:Flawfinder、TscanCode、SourceInsight_Scan。 6、API HOOK防护测试
7、进程保护测试 防护建议: 1)将你所有任务安全合法的DLL名称全部记录下来,并且记录合法DLL的MD5 或者对记录DLL签名校验。 2)查看内存运行是否被直接查看。(WinHex工具)。
这个是它的运行内存数据,接着在里面找敏感数据,比如账户密码等。 8、数据储存安全检查
顾名思义就是:本地文件是否明文储存敏感数据。 9、数据传输安全测试 建议可用工具:BURP、wireshark等抓包工具。 10、防键盘监听测试 百度搜索“防键盘监听”第一名:KeyScrambler。 还有就是一些键盘监听工具:Spyrix Free Keylogger。 好的程序,键盘应该防止被监听。 11、单账户多点登陆测试 这个简单,整一个账户,在同个程序登陆,查看是否会被T下线。如果否,则不安全。 12、防进程代码注入检测 请看第五的防护建议第一条。 13、溢出风险检测 请参考:http://cdmd.cnki.com.cn/Article/CDMD-10135-1014352678.htm 。 com fuzz请参考:https://www.freebuf.com/sectool/76861.html。 接口测试工具推荐:COMRaider、httpapi、Postman。 14、防截屏检测 好的程序都会防止被截屏、比如银行网银系统、比如国家机密系统。让程序不能调用“PrintScreen”,这个程序员知道怎么改。 15、C/S抓包测试 1)抓流量推荐用:wireshark。 2)抓的数据包可以导到BURP用。 3)查看抓到的链接是否浏览器直接打开。 4)是否可以被挂代理抓流量。 5)传输数据是否加密。 |