云呼叫中心系统搭建的关键步骤与最佳实践探讨
1054
2022-05-29
文章目录
一.如何学好软件逆向技能
1.软件逆向前沿
2.逆向技能学习路线
二.安全系列书籍及工具推荐
三.吕布传游戏逆向分析
四.总结
系统安全:https://github.com/eastmountyxz/SystemSecurity-ReverseAnalysis
网络安全:https://github.com/eastmountyxz/NetworkSecuritySelf-study
声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。(参考文献见后)
一.如何学好软件逆向技能
1.软件逆向前沿
怎么学好软件逆向技能呢?
钱老师说“软件逆向属于搬砖活”。哈哈!的确,任何技术、任何学科方向,都是在你刚开始参与实际工作时,会觉得很好玩,当你做多了之后,就会觉得它是搬砖活。你刚开始接触它,会觉得是技巧,如果你每天都靠这个吃饭,就不再是技巧了。
在逆向分析中,很多人都会去网上学习脱壳之类的教程,会教你在哪个地方下断点,按几下F7、F8、F9后,就到了指定位置然后右键脱壳,这一系列操作是大师多年的经验积累。你可能学会了这个最简答的方案,却不理解具体的原理。第一个提出方案的人他需要走过这个壳各种各样的坑,才会形成这个所谓的技巧,它就是为了节约时间和人力成本,无数次重复工作且不影响质量的解决方案。
这种最优解决方案提供给新人看的时候,他会觉得充满了技巧性或不理解,但大家在学习逆向分析的时候,还是少琢磨技巧,干就对了。市面上会有各种各样的工具,比如脱壳,你需要先去学会写壳,写好壳,才会觉得壳有多么的脆弱,我的程序里到处都有BUG,如果别人触发了程序的某个点,我的壳可能就会被摧毁。同时,还有人会研究反调试,甚至汇编出反调试技巧十几则,你为什么发现不了呢?为什么不能自己总结一个呢?只要你自己写一个调试器,就会出现很多方案。当你写完一个调试器之后,你会发现调试器也很脆弱,一不小心某个样本就会把你的调试器给弄奔溃,那么一旦你找到样本规律,对于你的调试器而言就是一种反调试。所以,如果你只是学习网上别人的脱壳、反调试技巧,这是没用的,你需要去深入实践和理解,然后总结属于自己的技巧。
对于对抗行业而言,它是没有一点侥幸而言,你能把对手按在地上摩擦,你就算赢了。同样,很多时候我们只看到安全分析人员光鲜的一面,只看到最后几秒钟那个补丁、攻击的厉害,却不知道分析人员已经被这个壳、调试折磨得不行,反复躺坑最终才能解决。所以,对抗考验的是人的任性和基本功。
任性:信念支撑
基本功:写代码、读代码
基本功很重要,网上现在三天学会脱壳、两天学会反调试之类的教程很多,我们需要却是基本功。比如,我们在扫雷逆向分析时,关于OllyDbg的教程也非常多,它们详细讲解每个功能干什么,这些功能其实都可以简略学习,我们需要做的是把下图所示的反汇编窗口的代码搞明白就OK了。 这些自动化工具可能不是很熟悉,只是工作效率慢点;但换个角度,如果OD工具中的每个功能及快捷键你都会用,但是反汇编窗口的代码看不懂,那你不就废了吗?所以,大家的注意力应该放到反汇编窗口。
同样,对于IDA静态分析也是一个道理,它也有很多的功能,但我们的重点其实还是代码窗口。因为搞安全的人会遇到很多资料,归纳学习总结是必备的技能(通过训练是可以培养出来的),它能帮助你快速的找到重点。所以,技巧不是决定性因素,逆向分析人员真正拼的是基本功。
那么,如何学好编程语言或逆向分析呢?
不要这样学习:
只看书,不上机
只运行,不调试
只做课后练习,不做工程项目
应该这样学习:
多敲代码,重要实战
程序不是写出来的,是调出来的
根据自己的兴趣或者市场的需要多做一些有一定规模的项目
逆向分析底层推荐的三门课程:
数据结构
操作系统
编译原理:逆向的理论知识课程,想要逆向反汇编,还原成高级代码,就需要对编译器有一定了解,否则只能去看别人公布的技巧。
比如《操作系统》课程,你能不能做一个小型的操作系统出来呢?《编译原理》你能不能找到开源的编译器看看词法分析、语法分析的源代码,写点注释呢?2000年之前钱老师是玩黑客工具的,但后来发现学不到本质,学的都是技巧,而技巧是有时效性的,所以想学好还得研究其本质,并且逆向分析底层的知识很少更新,而上层技术更新较快。
2.逆向技能学习路线
在校可以做哪些项目准备呢?
关注网络社区,参与技术讨论,推荐看雪论坛
搜索安全公司招聘信息,了解技能要求(逆向技能表)
针对性开发实际项目
科锐逆向公司在看雪分享的逆向资料推荐大家去学习下。
逆向并公开Ollydbg的原理
逆向并公开xp版CreateProcess的原理及流程分析
逆向并公开Win7 x64版CreateProcess的原理及流程分析
逆向并公开xp版ReadProcessMemory原理及流程分析
逆向工程技能树
下面给出软件逆向工程的技能表,包括提前知识、基础技能、开发技能、逆向技能、学习书单和实践项目。
(1) 基础技能
包括汇编语言、C语言、C++语言、数据结构,至少得学一个低级语言和高级语言,然后会一个面向对象语言,重点是数据结构。
(2) 开发技能
逆向分析需要懂开发,开发至少需要了解一个操作系统平台的编程,可以选择Windows或Linux,如Windows SDK编程;然后至少了解一种框架(Java框架、微软MFC等)。同时,需要懂网络编程(Socket、TCP、HTTP等),有空可以了解下设计模式,学习设计模式前需要有项目经验,因为阅读大型项目代码时会遇到。然后,数据库是必须要学习的技能,非常重要。
在数据库学习中,大家应该好好学习下数据关系理论(范式、集合等),而大家可能更关注后面的SQL语句。为什么呢?因为语句是可能变化的(如Neo4j和MySQL不同),而关系理论一直在那里。同时,我们的操作系统也可以理解为一个专用型数据库,它的职责是管理和分配硬件资源的。比如,我们的系统有50个以上进程在跑,一个32位进程的理论地址空间假设是2G,这就需要100G的内存,那怎么解决这个问题呢?通过数据关系可以解决。微软的操作系统都用到了数据关系,都会建表和主外键,从而避免空间的无故或重复占用。
(3) 逆向技能
逆向技能比较偏实战,Windows逆向包括OllyDbg、PE文件格式、IDA使用、Windows内核驱动开发(核心操作系统),Android逆向包括BakSmail、DEX文件格式、Linux内核、NIX操作等。
(4) 学习书单
主要推荐编程语言开发、数学基础、数学结构与算法、操作系统、编译原理、软件分析、、工具及参考手册等书籍。数学基础也非常重要,但我们逆向以应用为主,数学简单了解就好。
编写一个小游戏,如俄罗斯方块、五子棋、贪吃蛇、坦克
(2012年大二完成《坠梦》等多款游戏)
编写一个远控软件,支持PC、Android
(2014年大四毕设已完成)
编写一个CAD,支持图形编辑、图像变换、存储
(2013年大三图形学课完成、2015年完成Android端)
编写一个调试器
编写一个小型操作系统
(2013年大三小学期C++实现U盘操作系统)
编写一个任务管理器,可以对进程、线程等程序活动进行监控
(2014年大四毕设已完成)
编写一个网络聊天室,支持多人聊天
(2015年研一Python实现)
编写一个PE分析工具
做一个针对Windows扫雷的作弊程序
(2020年博一完成)
分析一个RPG游戏存档并写程序修改存档
(2013年大三完成《仙剑1》存档器)
通过注入方法,为Windows计算机添加一个菜单程序选项
通过注入内联钩子,实现对指定程序API监控
详细逆向分析一个典型的病毒和机理
(2020完成年WannaCry蠕虫分析)
不用编译器,只借助十六进制编译器,可以手写一个编译器
从内存中durmp出某应用程序并修复导入表等消息
尝试PJ看雪论坛Crakeme模块的各Crakeme习题
(2019年正在进行中)
结合安全机理找到安全漏洞并提交CVE漏洞报告
二.安全系列书籍及工具推荐
作为安全初学者,我结合自己和小伙伴们的经验,简单给大家推荐下网络安全、系统安全和人工智能三个方向的书籍,以及相关技术工具,希望大家喜欢!
首先推荐如下书籍,这些都是我读过或正在学习的,都还不错。
网络安全
《白帽子讲web安全》《Web前端黑客技术揭秘》《XSS跨站脚本攻击剖析与防御》
《Web攻防业务安全实战指南》《内网安全攻防渗透测试实战指南》《安全之路Web渗透技术及实战案例解析》《黑客攻防技术宝典浏览器实战篇》《网络攻防实战研究漏洞利用与提权》《CTF训练营》等。
系统安全
《加密与解密》《恶意代码分析实战》《Windows黑客编程技术详解》
《逆向工程权威指南》《软件安全》《windows高级编程》《Windows PE 权威指南》《IDA pro 权威指南》《Android软件安全与逆向分析》《C++反汇编与逆向分析技术揭秘》《0day安全:软件漏洞分析技术》等。
人工智能
推荐
《机器学习》《深度学习》《统计学习方法》《Malware Data Science》
等。
常见安全网站及论坛:
看雪
(https://bbs.pediy.com/)
看雪论坛是个软件安全技术交流场所,为安全技术爱好者提供一个技术交流平台和资源。
freebuf
(https://www.freebuf.com/)
国内关注度最高的全球互联网安全媒体平台,爱好者们交流与分享安全技术的社区。
吾爱PJ
(https://www.52pojie.cn/)
吾爱PJ论坛是致力于软件安全与病毒分析的非营利性技术论坛。
i春秋
(https://www.ichunqiu.com/)
由国内网络安全机构永信至诚打造的信息安全在线教育平台,非常多的在线网络安全资源。
安全客
(https://www.anquanke.com)
提供权威信息发布的漏洞信息,发布安全资讯,分享安全知识和精彩的安全活动直播。
先知社区
(https://xz.aliyun.com/)
一个开放型技术平台,包括非常优秀的安全技术文章。
Bilibili网站
(https://www.bilibili.com/)
B站真的提供了非常多的各类学习资源,去B站学习安全课程真是不错的选择。
微信公众号
微信公众号也提供了非常便捷的安全学习环境,包括很多安全资源,推荐安全+、Gcow、谢公子、看雪、渗透云等公众号。
安全牛
(https://www.aqniu.com/)
安全内参
(https://www.secrss.com/)
绿盟
(http://www.nsfocus.com.cn/)
阿里聚安全
(https://xlab.tencent.com/cn/)
Fiddler(网络漏洞扫描器)
Burpsuite(网络漏洞扫描器)
NMap(端口扫描器)
Nessus(漏洞扫描程序)
Wireshark(手动分析包工具)
SQLMAP(渗透测试工具)
Metasploit(漏洞监测工具)
Cobalt Strike(渗透测试框架)
Hydra(密码破J工具)
Acunetix(网络漏洞扫描软件)
pangolin(SQL注入测试工具)
Ettercap(中间人攻击工具)
Maltego(取证工具)
OWASP Zed(攻击代理工具)
Caidao(网站渗透工具)
中国蚁剑(网站渗透工具)
冰蝎Behinder(网站渗透工具)
系统安全分析常用工具推荐如下:
OllyDbg(动态分析工具 倚天剑)
IDA Pro(静态分析工具 屠龙刀)
Windbg(微软内核级调试工具)
PEiD(查壳工具)
Cuckoo sandbox(开源沙箱系统)
PEView(PE文件查看工具)
010Editor(二进制分析)
Process Monitor(Windows监视工具)
Process Explorer(文件进程查看器)
Cheat Engine(内存修改编辑工具)
Outpost Firewall(共享软件)
hex editor(十六进制编辑工具)
Ubertooth(蓝牙嗅探工具)
汇编语言编译器
下面分享2019年看雪安全峰会关于攻击检测和对抗的常见技术。
三.吕布传游戏逆向分析
下面以老游戏《新吕布传》为例,这是非常老的一款游戏。
我们在玩这个游戏的时候会遇到一个问题,就是NPC说话太慢,在不断地过剧情,我们想逆向分析让它迅速完成对话,加快我们游戏的进程。
第一步,通过OllyDbg软件打开吕布传游戏“Ekd5.exe”。
第二,右键点击“查找”,选择“当前模块中的名称”查看该游戏打开了哪些函数。
返回界面如下图所示,包括该游戏需要调用的各种函数,并且猜测各种函数的应用场合。
UnhookWindowsHookEx:卸载钩子消息函数
SetWindowsHookExA:安装钩子消息函数
第四步,选中该函数右键点击“在每个参考上设置断点”。
可以看到已经设置了两个断点。
第五步,运行程序或双击断点可以进入反汇编窗口具体位置,可以看到它是一个键盘钩子,并且回调函数为0x0040D307。
Hookproc Ekd5.0040D307
HookType WH_KEYBOARD
CALL SetWindowsHookExA
第六步,双击回调函数那行,复制地址40D307,输入Ctrl+G跟随到指定位置。
第七步,再跳转的地址0x0040D307位置按下F2,增加新的断点。
第八步,按下F9运行程序,并进入对话界面。
第九步,按下某个按键,我们来详细分析这段汇编代码。
CMP EAX, 20
第十步,给该位置0x0040D32A下个断点,继续运行和分析代码。
当输入空格相等后,它会比较一个全局变量的值是否为0,然后进入新的CALL。
CMP ptr [500E0C], 0
CALL Ekd5.00406A33
运行代码进入CALL函数,然后去到0x00406A33位置,如下图所示,发现它开启了一个线程。我们接着需要定位到线程的处理函数。
CreateThread
PUSH Ekd4.00406A7F
第十一步,按下Ctrl+G跟随到0x00406A7F位置,接着分析汇编代码。
给该位置下个断点,然后分析该函数内容。发现它首先比较状态,如果状态为0就设置个WM_LBUTTONDOWN消息,即点击鼠标。
Message = WM_LBUTTONDOWN
Message = WM_LBUTTONUP
然后间隔一个Sleep函数,时间为100毫秒,接着又设置一个UP消息,相当于左键按下后又弹起来了。
写到这里,我们发现空格的效果就是反复按下鼠标左键又弹起右键,原来该游戏已经自带了过场景的功能,就是按下“空格”,哈哈!但是该游戏的说明书并没有讲述这个按键的情况,相当于一个隐藏功能,这里大家也可以进一步修改制作游戏辅助器。这里主要是带领大家来学习下游戏逆向的过程,尤其是OD工具的基础用法。
总之,如果你喜欢逆向分析,会非常有意思,包括玩游戏也会从另一个角度思考;但如果你不喜欢逆向,千万别进这个行业,每天逆向代码看到想吐,可以换个喜欢的行业,因为逆向分析工作就是每天泡在代码堆里。
四.总结
写到这里,这篇文章就介绍完毕,希望对您有所帮助,最后进行简单的总结下。
一.如何学好软件逆向技能
1.软件逆向前沿
2.逆向技能学习路线
二.安全系列书籍及攻击推荐
三.吕布传游戏逆向分析
《珈国情》
明月千里两相思,
清风缕缕寄离愁。
燕归珞珈花已谢,
情满景逸映深秋。
(By:娜璋AI之家 Eastmount 2021-06-21 星期天 写于高铁)
参考文献:
真心推荐大家好好看看这些视频和文章,感恩这些大佬!
科锐逆向的钱林松老师受华中科技大学邀请- “逆向分析计算引导”
c++学习笔记——VS2015中添加graphics.h头文件 - 行歌er
https://www.bilibili.com/video/BV1J5411x7qz
[网络安全自学篇] 五.IDA Pro反汇编工具初识及逆向工程解密实战
[网络安全自学篇] 六.OllyDbg动态分析工具基础用法及Crakeme逆向
5G游戏 通用安全
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。