Анализ эксплойтов

Тема в разделе "WASM.RESEARCH", создана пользователем anch0r1te, 29 июл 2008.

  1. anch0r1te

    anch0r1te New Member

    Публикаций:
    0
    Регистрация:
    29 июл 2008
    Сообщения:
    4
    Хотелось бы узнать об опыте детектирования различного рода эксплойтов и их последующего анализа (динамического и статического). Что интересно в наибольшой степени - как анализировать код в IDA? Т.е. на что в первую очередь следует обращать внимание, какие есть хитрости и т.п.
    Если быть конкретнее - вот вы обнаружили у себя какой-нибудь Exploit-ANIfile. Ваши действия?
     
  2. CyberManiac

    CyberManiac New Member

    Публикаций:
    0
    Регистрация:
    2 сен 2003
    Сообщения:
    2.473
    Адрес:
    Russia
    Послать Касперскому с ДокторВебом, и пускай это будет их заморочка, а не моя :)
     
  3. Hmm

    Hmm New Member

    Публикаций:
    0
    Регистрация:
    22 ноя 2006
    Сообщения:
    162
    В поиске смотрел ?
    На форуме выкладывали несколько книг по сплоитам .
    Разработка средств безопасности и эксплойтов. Изд. Питер .
    Хакинг . Искусство эксплоита . Джон Эриксон .
    У Криса есть статьи по этой теме.

    А какая цель "детектирования различного рода эксплойтов и их последующего анализа" ?
     
  4. anch0r1te

    anch0r1te New Member

    Публикаций:
    0
    Регистрация:
    29 июл 2008
    Сообщения:
    4
    Спасибо. Можешь дать ссылки на статьи Криса или хотя бы их названия?
    На вопрос отвечу так - кому вообще это действительно может быть нужно?)