capec - 190:逆向工程可执行公开认为隐藏功能 |
描述
攻击者分析二进制文件或可执行的目的是发现的结构、功能,可能是源代码文件的使用各种分析技术有效地确定软件的功能和操作。这种类型的分析也称为逆向工程代码,作为提取技术存在从一个可执行的源代码。几个技术通常用于这个目的,黑盒和白盒。使用计算机总线分析仪和数据包嗅探器可以在二进制级别的交互计算环境,如主机操作系统,进程间通信,和/或网络通信。这种类型的分析分为“黑盒”类别,因为它涉及到行为分析的软件没有参考源代码,对象代码,或协议规范。
典型的严重性
所需资源
访问目标文件,这样它可以用适当的分析工具。一系列的工具适合分析可执行或其操作 |
笔记
其他
白盒分析技术包括文件或二进制分析、调试、拆卸,反编译,一般分为类别称为“静态”和“动态”的分析。静态分析包括方法分析二进制,或提取其源代码和目标代码不执行程序。动态分析包括分析程序在执行期间。
某些形式的文件分析工具允许执行本身进行分析,可以分析的最基本的二进制的特性。更复杂的形式的静态分析分析二进制文件并提取汇编代码,甚至源代码表示,从分析文件本身的结构。动态分析工具执行二进制文件和监控其在内存占用,揭示其执行流,内存使用,寄存器值和机器指令。这种类型的分析是分析最有效的执行二进制文件的内容被混淆或加密的本地可执行格式。
调试器允许监控程序的执行,并根据调试器的复杂性可能会显示相关的源代码中的每个步骤执行,也可能与内存,显示并允许交互变量或值生成的程序在运行时的操作。反汇编器反向汇编程序操作,允许从一个程序汇编代码执行的机器代码指令。反汇编器允许低级与程序交互执行,如操纵程序的运行时操作。反编译器可以利用分析二进制文件和提取源代码编译后的可执行文件。集体,一般是那些描述的工具和方法应用到一个二进制可执行文件,并提供对逆向工程的文件揭示了隐藏的功能操作或组合。
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2015-11-09
(版本2.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述总结,Other_Notes Related_Attack_Patterns |
2019-04-04
(版本3.1) |
CAPEC内容团队 |
manbetx客户端首页 |
更新@ name,笔记,Related_Weaknesses |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
以前的条目名称 |
改变日期 |
以前的条目名称 |
2019-04-04
(版本3.1) |
逆向工程可执行公开认为隐藏功能或内容 |
|
|