漏洞本质:
程序世界:由于(web,二进制等)存在安全缺陷,导致攻击这恶意构造的数据进入程序相关处理代码时,会改变程序原定的执行流程,从而实现破坏或获取超出原有权限的能力。
安全策略:由于系统(网站,软件,操作系统等)安全策略设置得不够严谨或者未做设置,导致攻击者能够在未经授权的情况下,获得对目标系统原本不应拥有的访问或控制权限。
  权限的获取利用——漏洞的目标
常用分析工具
IDA:多平台 插件丰富
PE文件:x64dbg ollydbg windbg(可进行内核调试) ImmunityDebugger(漏洞分析专用)
gdb:非windows平台使用
jeb:android反编译器 AndroidKiller(图形化和汉化做的不错)
根据不同的平台 不同的文件格式 寻找对应的分析工具
常见分析方法
静态分析
无需运行程序的情况下,通过反汇编/反编译(IDA、JEB等)工具逆向分析软件,以掌握其程序执行的逻辑和功能,从而找出存在安全缺陷的代码。如果只是为了分析某个函数的功能,定向地静态分析会比较直接高效。如果想弄清楚不同函数之间的关系,以及变量、返回值或相互传递的参数,需要结合动态调试执行程序跟踪分析。
动态分析
借助调试器动态跟踪程序的执行流程,包含运行中函数的调用关系、传递参数变量和返回值,以及堆栈的分配情况。通过动态调试追踪,可以层层回溯当前程序调用到的各个函数。
源码分析
阅读源码或源码调试来分析软件 (windbg可加载)
补丁比较
某些大厂如微软,Adobe 每