成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

漏洞文件使用了混淆技術(shù)怎么辦?

安全 漏洞
漏洞文件使用了混淆技術(shù)怎么辦?本文我們就以PDF文件為例:對(duì)于PDF文件的解析,必須先要熟悉PDF文件各式,貌似所有官方的PDF文件各式文檔都是英文的。這樣就沒辦法了,硬著頭皮去讀唄,如果你對(duì)自己的英語(yǔ)夠自信那就到這里看吧參考。

漏洞文件使用了混淆技術(shù)怎么辦?我們下面就以PDF文件為例:

對(duì)于PDF文件的解析,必須先要熟悉PDF文件各式,貌似所有官方的PDF文件各式文檔都是英文的。這樣就沒辦法了,硬著頭皮去讀唄,如果你對(duì)自己的英語(yǔ)夠自信那就到這里看吧參考。除此之外就只能找一些國(guó)內(nèi)撰寫的相關(guān)資料了。熟悉了PDF文件各式之后,怎么解析PDF文件呢?我目前的辦法是查 找PDF文件里面的關(guān)鍵字段,這樣做的弊端是對(duì)于Obj對(duì)象里的數(shù)據(jù)流對(duì)象(stream)包含的內(nèi)容是沒辦法查找的 。另外也有一些PDF漏洞文件使用了一些混淆技術(shù),這樣的PDF文件暫時(shí)就沒有什么好辦法解析了。如下面的情況:

%PDF-1.5

1 0 obj

<</#54#79P#65 R 0 5 O#70e#6e#41c#74i#6fn 3 Pages C#61ta#6c#6f#67>>

endobj

關(guān)鍵字這里就考慮一般的惡意PDF文件,主要是對(duì)以下關(guān)鍵字段(個(gè)人認(rèn)為和漏洞不牽扯關(guān)系的就不考慮了)進(jìn)行查找和解析,如下面所示:

·obj

·endobj

·stream

·endstream

·xref

·trailer

·startxref

·/Page

·/Encrypt

·/ObjStm

·/JS

·/JavaScript

·/AA

·/OpenAction

·/AcroForm

·/URI

·/Filter

·/JBIG2Decode

·/RichMedia

·/Launch

解析思路:

這里要說(shuō)的是幾乎每一個(gè)PDF文件都包含有前7個(gè)字段,也有可能會(huì)不包含stream和endstream。據(jù)說(shuō)也有一些PDF文件沒有xref或 者trailer,但是這種情況比較少見。如果一個(gè)PDF文件沒有xref或者trailer關(guān)鍵字段,那么可以確定它不是惡意的PDF文件。

/xref 交叉引用表,描述每個(gè)間接對(duì)象的編號(hào)、版本和絕對(duì)的文件位置。PDF文檔中的第一個(gè)索引必須從版本為65535的0號(hào)對(duì)象開始,標(biāo)識(shí)符/xref后面的第一個(gè)數(shù)字是第一個(gè)間接對(duì)象(即0號(hào)對(duì)象)的編號(hào),第二個(gè)數(shù)字是/xref (交叉引用表)的大小。

/Page 指明PDF文件的頁(yè)數(shù),大多數(shù)惡意PDF文件僅僅只有一頁(yè)

/Encrypt 指明PDF文件有數(shù)字水印或者是被加密過的

/ObjStm是object streams的數(shù)量。這里要明白o(hù)bject streams是一個(gè)可以包含其它Object對(duì)象的數(shù)據(jù)流對(duì)象

/JS與/JavaScript 指明PDF文件中含嵌有JavaScript代碼。我所見過的PDF惡意文件幾乎全部嵌有JavaScript代碼,這里一般都是利用 JavaScript 的解析漏洞或者使用JavaScript 來(lái)實(shí)現(xiàn)堆噴射(heap spray)。當(dāng)然要注意,在很多正常的PDF文件里也可以發(fā)現(xiàn)含有JavaScript 代碼

/AA、/OpenAction和/AcroForm 指明當(dāng)查看PDF文件或者PDF的某頁(yè)時(shí)會(huì)有自動(dòng)的動(dòng)作隨其執(zhí)行,幾乎所有嵌有JavaScript代碼的惡意PDF文件都有自動(dòng)執(zhí)行 JavaScript代碼的動(dòng)作(action )。如果一個(gè)PDF文件包含/AA或/OpenAction 自動(dòng)執(zhí)行動(dòng)作的關(guān)鍵字段,而且又含有JavaScript 代碼,那么這個(gè)PDF文件就極可能是惡意的PDF文件

/URI 如果你要在PDF文件中執(zhí)行打開網(wǎng)頁(yè)的動(dòng)作的話就需要這個(gè)關(guān)鍵字段

/Filter 一般為FlateDecode即使用zlib壓縮解壓縮算法,

/JBIG2Decode 指明PDF文件使用了JBIG2壓縮。雖然JBIG2壓縮本身可能會(huì)存在漏洞(CVE-2010-1297)。但/JBIG2Decode關(guān)鍵字段并不能說(shuō)明PDF文件是否可疑

/RichMedia Flash文件

/Launch 執(zhí)行動(dòng)作(action)數(shù)量

最后的工作就是檢查PDF文件的各個(gè)對(duì)象以及對(duì)象之間是否符合Adobe的PDF文件格式規(guī)范。并綜合上面描述的各關(guān)鍵字段信息分析該P(yáng)DF文件是否可能為惡意文件。

責(zé)任編輯:藍(lán)雨淚 來(lái)源: 黑客x檔案
相關(guān)推薦

2021-06-16 06:14:29

React17Toast組件React bug

2022-03-02 14:00:46

Nest.jsExpress端口

2017-06-12 11:14:52

程序員技術(shù)停滯

2017-03-02 21:00:53

Windows 10Windows搜索框

2009-11-02 10:17:08

2010-08-18 10:07:37

NATPAT

2009-11-03 08:56:02

linux死機(jī)操作系統(tǒng)

2024-04-22 08:17:23

MySQL誤刪數(shù)據(jù)

2022-12-19 11:31:57

緩存失效數(shù)據(jù)庫(kù)

2017-02-21 13:11:43

SDN網(wǎng)絡(luò)體系SDN架構(gòu)

2022-05-19 08:01:49

PostgreSQL數(shù)據(jù)庫(kù)

2016-03-05 20:31:39

2019-10-12 09:50:46

Redis內(nèi)存數(shù)據(jù)庫(kù)

2022-07-05 11:48:47

MySQL死鎖表鎖

2018-01-28 20:39:39

戴爾

2015-10-22 09:09:59

BAT投資VC

2017-12-21 20:01:38

潤(rùn)乾報(bào)表

2020-03-18 19:00:29

電腦內(nèi)存不足系統(tǒng)

2019-08-29 07:35:29

網(wǎng)站404空白nginx

2011-07-28 13:45:06

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 久久伊人精品 | 欧美精品久久久久久久久老牛影院 | 亚洲精品www| 亚洲资源在线 | 黑人巨大精品欧美一区二区免费 | 国产a一区二区 | 亚洲97| 日韩一级| www.青青草 | 国产视频黄色 | 欧美影院久久 | 免费观看www7722午夜电影 | www.国产精 | 国产一区二区激情视频 | 中文字幕观看 | 久久久久久网站 | 一区二区国产精品 | 色视频成人在线观看免 | 国产精品久久久久影院色老大 | 欧美日韩在线观看一区 | 超黄视频网站 | 成人激情免费视频 | 91av免费看 | 欧美激情欧美激情在线五月 | www.亚洲精品 | 精品无码久久久久久久动漫 | 黄色网址免费在线观看 | 亚洲精品一区av在线播放 | 国产在线视频一区二区董小宛性色 | 日韩欧美国产综合 | 国产一区二区三区视频 | 国产高清免费在线 | 久久久爽爽爽美女图片 | 中文在线一区二区 | 国产视频福利 | 久久久国产精品一区 | 蜜桃在线播放 | 国产精品区二区三区日本 | 蜜桃av一区二区三区 | 99精品视频免费观看 | 欧美日韩不卡 |