Nghiên cứu lỗ hổng bảo mật PE file
Em chào các anh chị ạ. Xuất phát điểm của em là Pentest Web tuy nhiên do tính chất công việc nên gần đây em đang nghiên cứu CVEs trên ứng dụng Windows. Làm việc với mã giả hay code Assembly thực sự rất rối và em vẫn chưa biết cách đặt breakpoint và theo luồng dữ liệu sao cho đúng, chưa kể ứng dụng còn nhúng cả code lua nên việc tìm các hàm được sử dụng khá khó khăn. Em có tham khảo một số bài phân tích nhưng họ chỉ nói một cách mơ hồ, đại khái là em vẫn chưa nắm bắt được ý đồ của ạ. Em xin một số tips để cải thiện vấn đề này ạ. Em cảm ơn
1 CÂU TRẢ LỜI
Great topic! Moving from web pentest to Windows CVE research is a big shift. Start by mastering basics: PE structure (with PEview), debugging with x64dbg/WinDbg, and dynamic analysis via breakpoints on import APIs. Use Frida for Lua hooks and IDA/Ghidra to map control/data flow. Practice on public PoCs and write small notes per function. When you need a break, try Slope Game for a quick reset: Slope Game.
Thật tuyệt vời khi bạn bắt đầu tìm hiểu về các lỗ hổng bảo mật (CVE) trong ứng dụng Windows! Việc chuyển từ kiểm thử xâm nhập web sang lĩnh vực này có thể khá khó khăn, đặc biệt là với mã hợp ngữ và các đoạn mã Lua nhúng. Hãy bắt đầu bằng cách làm quen với các công cụ gỡ lỗi như WinDbg hoặc x64dbg, chúng có thể giúp bạn đặt điểm dừng và theo dõi luồng dữ liệu hiệu quả hơn. Có rất nhiều hướng dẫn trực tuyến có sẵn để hướng dẫn bạn những kiến thức cơ bản về cách sử dụng các công cụ này.
A. Bailey...,Hills District Solar
Bên cạnh đó, mọi người có thể rcm em một số tools để diff được ko ạ, có tutorial hay documentation gì cũng được ạ :<