hunting security bugs读书笔记(1) - juestSoftware的专栏 - 博客频道 - CSDN.NET



hunting security bugs读书笔记(1) - juestSoftware的专栏 - 博客频道 - CSDN.NET

chap 1.
通用方法:
1、深入理解被测试物
需要理解目标程序是如何工作的。,然后通过实践去证明自己的想法是否正确。
2、对目标邪恶
3、把邪恶的想法付诸行动
4、学习新的攻击方法

chap 2.
对安全测试使用Threat Models.

Threat Models是这样的一个过程,使用这个过程可以大致了解软件是如何工作的,软件的工作受什么影响,数据是如何输入和输出的,能够列出可能的安全威胁。
可以参考两本书 Writing Secure Code和The Security Development Lifecycle

Threat models(TMs)通常包含三部分:
1、数据流图
2、入口和出口的列表
3、可能的安全威胁列表

STRIDE
Spoofing 哄骗
Tampering with data 篡改数据
Repudiation 批判 是否可以知道用户做了哪些操作?例如,重要的操作是不是写了日志?日志是否准确?
Information disclosure 信息暴露
Denial of service 拒绝服务
Elevation of privilege   提升权限。


chap 6 哄骗
1、查看所有的攻击者可以控制的数据
2、深入理解使用的协议。
3、使用二进制编辑器修改攻击者可以修改的文件。
4、尝试所有的ascii字符(0x00-0xff)
5、如果支持unicode,就使用unicode字符
6、在输入中使用CR/LFs,nulls,tabs等控制字符。
7、使用误导性的输入。(URLs或文件名)


Read full article from hunting security bugs读书笔记(1) - juestSoftware的专栏 - 博客频道 - CSDN.NET


No comments:

Post a Comment

Labels

Algorithm (219) Lucene (130) LeetCode (97) Database (36) Data Structure (33) text mining (28) Solr (27) java (27) Mathematical Algorithm (26) Difficult Algorithm (25) Logic Thinking (23) Puzzles (23) Bit Algorithms (22) Math (21) List (20) Dynamic Programming (19) Linux (19) Tree (18) Machine Learning (15) EPI (11) Queue (11) Smart Algorithm (11) Operating System (9) Java Basic (8) Recursive Algorithm (8) Stack (8) Eclipse (7) Scala (7) Tika (7) J2EE (6) Monitoring (6) Trie (6) Concurrency (5) Geometry Algorithm (5) Greedy Algorithm (5) Mahout (5) MySQL (5) xpost (5) C (4) Interview (4) Vi (4) regular expression (4) to-do (4) C++ (3) Chrome (3) Divide and Conquer (3) Graph Algorithm (3) Permutation (3) Powershell (3) Random (3) Segment Tree (3) UIMA (3) Union-Find (3) Video (3) Virtualization (3) Windows (3) XML (3) Advanced Data Structure (2) Android (2) Bash (2) Classic Algorithm (2) Debugging (2) Design Pattern (2) Google (2) Hadoop (2) Java Collections (2) Markov Chains (2) Probabilities (2) Shell (2) Site (2) Web Development (2) Workplace (2) angularjs (2) .Net (1) Amazon Interview (1) Android Studio (1) Array (1) Boilerpipe (1) Book Notes (1) ChromeOS (1) Chromebook (1) Codility (1) Desgin (1) Design (1) Divide and Conqure (1) GAE (1) Google Interview (1) Great Stuff (1) Hash (1) High Tech Companies (1) Improving (1) LifeTips (1) Maven (1) Network (1) Performance (1) Programming (1) Resources (1) Sampling (1) Sed (1) Smart Thinking (1) Sort (1) Spark (1) Stanford NLP (1) System Design (1) Trove (1) VIP (1) tools (1)

Popular Posts