IDA Pro > IDA Pro教程 > 技术问题 > 2.4.1. IDA pro 权限管理(2.4.1. Managing permissions)

2.4.1. IDA pro 权限管理(2.4.1. Managing permissions)

发布时间:2022-10-15 15: 25: 38

If you want to limit access to the files that will be stored on the vault server, you can specify who can access what. By
default, the permission table grants all users access to all files:


>hv perm get
# The permission for each vault file is determined as the result of applying
# all matching lines, from the beginning of the permission table to the end.
# An empty permission table grants all access to everyone.
# A non-empty permission table starts by denying all access to everyone.


You will need to prepare a new permission table and put it into a file. The permission table consists of lines with the
following format:
ACTION CATEGORY WHO PERM PATH


where:
ACTION
one of "grant" or "deny"
CATEGORY
one of "user" or "group"
WHO
name of the user or group to match
PERM
one of "list", "read", "write"
PATH
path pattern that the rule is for
Below is a sample permission table:

 

NOTE

We’ll assume the server has been in use for a while, and holds some files in the directories subdir-for-
fred/, local-secret/, and subdir/for/idbs/.

 

# The permission for each vault file is determined as the result of applying
# all matching lines, from the beginning of the permission table to the end.
# An empty permission table grants all access to everyone.
# A non-empty permission table starts by denying all access to everyone.
# Fred can freely list, read, and modify all files inside "subdir-for-fred"
grant user fred write //subdir-for-fred/
# The "remote" group cannot even see "local-secret":
deny group remote list //local-secret
# The analysts can work on IDBs:
grant group analysts write //subdir/for/idbs/
# Everyone else may read them:
grant user * read //subdir/for/idbs/


The permissions have the following order:

• Adding the read permission also adds the list permission.
• Adding the write permission also adds the list and read permissions.
• Removing the read permission also removes the write permission.
• Removing the list permission also removes the read and write permissions.


Once the permission table is ready and stored in a file, we can install it:
>hv perm set @path/to/permission-file
After setting the permissions, it is a good idea to verify them. For example, this is how we can get a full list of files that
fred can see, with the rw or r- prefixes, depending on the permissions:


>hv perm check fred //
rw //subdir-for-fred/afile
rw //subdir-for-fred/anotherfile
r- //subdir/for/idbs/malware.idb


Or we could limit our check to a particular file:
>hv perm check fred //local-secret


The empty output means that fred cannot see local-secret even though it exists.

 

中文翻译:

如果想限制访问将存储在保险库服务器上的文件,可以指定谁可以访问什么。默认情况下,权限表授予所有用户对所有文件的访问权限:

hv perm get

#每个保险库文件的权限是通过从权限表开始到结束应用所有匹配行的结果来确定的。#一个空的权限表授予所有人所有访问权限。#非空的权限表首先拒绝所有人的访问权限。

#您需要准备一个新的权限表并将其放入文件中。权限表由以下格式的行组成:

ACTION CATEGORY WHO PERM PATH

其中:

ACTION

“grant”或“deny”之一

CATEGORY

“user”或“group”之一

WHO

要匹配的用户或组的名称

PERM

“list”、“read”、“write”之一

PATH

规则适用的路径模式

以下是一个样例权限表:

注意

我们将假设服务器已经使用了一段时间,并且在子目录subdir-for-fred/、local-secret/和subdir/for/idbs/中保存了一些文件。

#每个保险库文件的权限是通过从权限表开始到结束应用所有匹配行的结果来确定的。

#一个空的权限表授予所有人所有访问权限。

#非空的权限表首先拒绝所有人的访问权限。

#Fred可以自由列出、读取和修改“subdir-for-fred”中的所有文件:grant user fred write//subdir-for-fred/

#“remote”组甚至不能查看“local-secret”:deny group remote list//local-secret

#分析员可以处理IDB:grant group analysts write//subdir/for/idbs/

#其他人可以阅读它们:grant user*read//subdir/for/idbs/

权限的顺序如下:

•添加读取权限还会添加列表权限。

•添加写入权限还会添加列表和读取权限。

•删除读取权限也会删除写入权限。

•删除列表权限也会删除读取和写入权限。

设置好权限表并将其存储在文件中后,我们可以将其安装:

hv perm set path/to/permission-file

设置权限后,最好验证一下。例如,这是我们如何获取fred可以查看的所有文件的完整列表,具体取决于权限:

hv perm check fred//

rw//subdir-for-fred/afile

rw//subdir-for-fred/anotherfile

r-//subdir/for/idbs/malware.idb

或者我们可以限制我们的检查到特定的文件:hv perm check fred//local-secret

空输出表示fred无法看到local-secret,尽管它存在。

展开阅读全文

标签:反编译工具

读者也访问过这里:
邀请您进入交流群 点击扫码
400-8765-888 kefu@makeding.com

专业销售为您服务

欢迎添加好友,了解更多IDA优惠信息,领逆向工程学习资料礼包1份!
热门文章
exe反编译工具哪个好?反编译能力强的工具盘点
随着软件技术的发展,exe(可执行文件)已经成为了电脑、手机等多个平台上的主要软件运行格式,而对于exe文件的反编译也成为了逆向工程中不可缺少的一个步骤。本文将介绍一些常用的exe反编译工具,并评价其优缺点,帮助读者选择合适的工具。
2023-04-12
idapro怎么改为中文
IDA Pro是一款功能强大的反汇编和反编译工具,广泛应用于逆向工程和软件开发领域。在使用IDA Pro时,如果我们不习惯英文界面,可以将其改为中文界面。本文将介绍IDA Pro怎么改为中文界面。IDA Pro界面改成中文主要有两种方法,下面是详细介绍。
2023-04-19
c++反编译工具有哪些
反编译C++代码的工具一般是针对可执行文件和库文件的反汇编和逆向分析工具。本文将给大家介绍c++反编译工具有哪些的内容。市面说的c++反编译工具有很多,下面介绍几款使用认识较多的软件。
2023-04-23
ida如何转伪代码 ida伪代码怎么看
IDA Pro是一款常用的反汇编和反编译工具,可以帮助我们分析二进制文件的实现细节和执行过程,以便更好地理解程序的执行过程和逻辑。在进行逆向工程的过程中,我们经常需要将反汇编结果转换为伪代码,以便更好地进行分析和修改。本文将介绍如何使用IDA Pro转换为伪代码,并简单讲解ida伪代码怎么看。
2023-04-14
IDA反汇编流程视图的常用基本操作设置
IDA中反汇编窗口中有两种不同的形式,分别是列表模式和图形模式,IDA默认打开是图形模式,就是反汇编流程视图,可以用来分析程序函数的具体运行情况。
2021-06-15
最新文章
怎么用IDA反编译挖掘软件漏洞 如何用IDA参与软件重构项目
在现代软件开发和安全研究领域,IDA(Interactive Disassembler)是一个不可或缺的工具。它不仅可以反编译和反汇编代码,还能帮助研究人员挖掘软件漏洞,并参与软件重构项目。本文将详细探讨怎么用IDA反编译挖掘软件漏洞 如何用IDA参与软件重构项目。
2024-07-23
IDA软件反汇编后如何找到函数入口点 如何通过IDA反汇编分析软件的加密解密过程
在逆向工程领域,IDA软件是一款功能强大的反汇编工具,广泛用于分析二进制代码、查找函数入口点以及研究软件的加密解密过程。本文将详细探讨“IDA软件反汇编后如何找到函数入口点 如何通过IDA反汇编分析软件的加密解密过程”,并进一步介绍IDA反汇编和反编译的区别,帮助用户更好地理解和使用这一工具。
2024-07-18
IDA反汇编软件在漏洞分析中能起到什么作用 如何将IDA软件反汇编功能结合调试器使用
在信息安全领域,漏洞分析和逆向工程是至关重要的工作,而IDA反汇编软件则是这一领域中的佼佼者。作为功能强大的反汇编和调试工具,IDA不仅在漏洞分析中发挥着关键作用,还能通过与调试器结合使用,极大地提升分析效率和准确性。本文将详细探讨“IDA反汇编软件在漏洞分析中能起到什么作用 如何将IDA软件反汇编功能结合调试器使用”,并进一步介绍IDA常用的辅助插件,帮助用户更好地利用这一工具进行漏洞分析和逆向工程。
2024-07-15
idapro如何分段处理 ida软件反汇编如何添加插件
在软件逆向工程和代码分析中,IDA Pro是一款非常重要的工具。它提供了强大的反汇编和反编译功能,使得分析二进制代码变得更加高效和准确。在使用IDA Pro时,了解如何分段处理和添加插件可以极大地提升工作效率。本文将详细探讨idapro如何分段处理 ida软件反汇编如何添加插件,并分析IDA Pro是否容易学习和使用。
2024-07-09
ida软件如何保障网络安全 idapro如何反汇编x86
ida软件如何保障网络安全 idapro如何反汇编x86,这些问题是现代网络安全领域中备受关注的核心议题。随着网络攻击和恶意软件的不断演变,保障网络安全和有效的反汇编技术变得尤为重要。IDA软件作为一款强大的逆向工程工具,通过多种技术手段保障网络安全,而IDAPRO则以其出色的反汇编功能,特别是在x86架构下的应用,成为广大安全专家和研究人员的利器。
2024-07-08
逆向工程师和黑客的区别 为什么逆向工程师都在用ida软件
在信息安全和软件开发领域,逆向工程师和黑客是两个备受关注的角色。尽管两者都涉及代码分析和破解,但在职业目标、方法和道德规范上存在显著差异。同时,IDA软件作为逆向工程师的首选工具,其受欢迎的原因也值得探讨。本文将详细分析“逆向工程师和黑客的区别 为什么逆向工程师都在用ida软件”这一主题,并进一步介绍常用的逆向工程软件。
2024-07-04

通过微信咨询我们

欢迎添加好友,了解更多IDA优惠信息,领取逆向工程学习资料礼包1份!