新CAPEC吗?从这里开始
>CAPEC列表> capec - 190:逆向工程可执行公开认为隐藏功能(3.9版本)

capec - 190:逆向工程可执行公开认为隐藏功能

攻击模式ID: 190
抽象:详细的
视图定制的信息:
+描述
攻击者分析二进制文件或可执行的目的是发现的结构、功能,可能是源代码文件的使用各种分析技术有效地确定软件的功能和操作。这种类型的分析也称为逆向工程代码,作为提取技术存在从一个可执行的源代码。几个技术通常用于这个目的,黑盒和白盒。使用计算机总线分析仪和数据包嗅探器可以在二进制级别的交互计算环境,如主机操作系统,进程间通信,和/或网络通信。这种类型的分析分为“黑盒”类别,因为它涉及到行为分析的软件没有参考源代码,对象代码,或协议规范。
+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 167年 白盒逆向工程
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+所需资源
访问目标文件,这样它可以用适当的分析工具。一系列的工具适合分析可执行或其操作
+笔记

其他

白盒分析技术包括文件或二进制分析、调试、拆卸,反编译,一般分为类别称为“静态”和“动态”的分析。静态分析包括方法分析二进制,或提取其源代码和目标代码不执行程序。动态分析包括分析程序在执行期间。

某些形式的文件分析工具允许执行本身进行分析,可以分析的最基本的二进制的特性。更复杂的形式的静态分析分析二进制文件并提取汇编代码,甚至源代码表示,从分析文件本身的结构。动态分析工具执行二进制文件和监控其在内存占用,揭示其执行流,内存使用,寄存器值和机器指令。这种类型的分析是分析最有效的执行二进制文件的内容被混淆或加密的本地可执行格式。

调试器允许监控程序的执行,并根据调试器的复杂性可能会显示相关的源代码中的每个步骤执行,也可能与内存,显示并允许交互变量或值生成的程序在运行时的操作。反汇编器反向汇编程序操作,允许从一个程序汇编代码执行的机器代码指令。反汇编器允许低级与程序交互执行,如操纵程序的运行时操作。反编译器可以利用分析二进制文件和提取源代码编译后的可执行文件。集体,一般是那些描述的工具和方法应用到一个二进制可执行文件,并提供对逆向工程的文件揭示了隐藏的功能操作或组合。

+引用
[REF-51]“维基百科”。反编译器。维基媒体基金会有限公司<http://en.wikipedia.org/wiki/Decompiler>。
[REF-52]“维基百科”。调试器。维基媒体基金会有限公司<http://en.wikipedia.org/wiki/Debugger>。
[REF-53]“维基百科”。反汇编程序。维基媒体基金会有限公司<http://en.wikipedia.org/wiki/Disassembler>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新描述总结,Other_Notes Related_Attack_Patterns
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新@ name,笔记,Related_Weaknesses
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
以前的条目名称
改变日期 以前的条目名称
2019-04-04
(版本3.1)
逆向工程可执行公开认为隐藏功能或内容
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2019年4月04日