二进制漏洞自动化利用技术研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:freegfly
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
互联网的日益普及使得各类软件系统得到广泛应用,同时信息安全问题也变得越来越突出。软件作为信息系统功能的重要载体,其中存在的漏洞是绝大多数信息安全问题的根源。为确保信息系统的安全性,需检测软件中存在的漏洞,并准确评估其危害性。目前漏洞检测与漏洞危害性评估方法自动化程度较低,需要依靠人工参与才能完成该过程。在软件规模与复杂度不断增大,以及漏洞类型与原理多样化的形势下,通过人工分析已难以应对上述挑战。为了提高软件安全性评估的效率,本文在对二进制漏洞原理与程序分析方法进行研究的基础上,提出了一种基于二进制程序的漏洞自动化利用方法,通过检测程序中存在的缓冲区溢出漏洞,并从攻击者角度利用漏洞以验证程序的安全性。该方法使用符号执行引擎虚拟运行目标程序,运行过程中根据检测规则判断当前程序状态是否存在漏洞,对可利用的漏洞构造利用约束表达式,通过求解约束表达式实现自动构造利用数据。论文的主要研究内容包括以下几个方面:(1)分析与总结手工方式构造漏洞利用数据的过程并建立漏洞利用模型,将漏洞利用过程抽象为漏洞约束表达式与利用约束表达式,以实现自动生成利用数据。(2)设计了脆弱点导向的漏洞检测方法。针对漏洞检测过程中分析效率低的问题,使用基于程序切片的静态分析获取包含脆弱点路径的可疑代码片段,从而减小需分析的代码空间,提高了漏洞检测过程的针对性;该方法使用符号执行检测漏洞,为缓解符号执行中存在的状态爆炸问题,根据可疑代码片段对符号执行过程进行状态修剪,避免分析无关路径,从而提高了漏洞检测效率。(3)设计了基于约束求解的利用生成方法。抽象代码注入利用、使用跳板指令绕过ASLR和return-to-libc绕过NX三种漏洞利用过程为利用约束表达式,通过求解约束表达式实现自动生成利用数据。其中,针对代码注入利用中可控内存空间不够存放shellcode的问题,提出分段注入的方法,改进代码注入利用时攻击代码的布局方式,将其分段存放在多个内存块中完成攻击,提高了漏洞利用系统的适用性。(4)设计与实现了二进制漏洞自动化利用系统AutoExp,并使用已披露漏洞对系统进行测试。实验结果表明,本文研究的漏洞自动化利用系统能够自动检测漏洞并构造利用数据,可提高软件安全性评估的效率,并且相对已有方法具有更好的适用性。
其他文献
随着社会的发展和人们生活水平的不断提高,室内环境设计在现代生活中的作用也越来越大,本文通过对室内环境设计内容的分析,发现室内环境设计与人们的现实生活是相辅相成,互相
本文从赞扬语话题和使用的频率两个角度,对国内赞扬语使用的性别差异现状进行调查,主要是通过对在校大学生赞扬语使用问卷调查来收集相关的数据,找出男女两性在赞扬话题和频
以实际平板膜生物反应器为研究对象,以自由曝气为对照,考察了在不同曝气强度(0.625,1.25,2.5,5L/min)和不同曝气频率(0.17,0.33,0.42,0.56,0.83Hz)下,活塞流曝气对膜表面压力及其
本文分析了权益法下长期股权投资的核算与披露,发现当前我国上市公司对关联方交易的相关处理方法不利于投资者了解企业的真实经营状况。为了更好地保护中小投资者的利益,同时考
<正>模式之一:大北农集团"十三五"时期是中国全面建成小康社会的决胜阶段和扶贫攻坚的关键时期,大北农集团积极响应国家号召,将国家的扶贫战略与企业的发展高度融合,积极探索
提出了一种基于径向基神经网络、有限元分析和蒙特卡罗(Monte CarloMethod)数值模拟相结合的铁路接触网系统可靠度的计算和可靠性分析,建立了接触网系统可靠度计算的数学模型
经济专业的学生要分析统计资料 ,在标准的统计学课程中所学到的描述性统计 ,绝大多数学生无法用到实际经济分析中。经济学家发展出比较适用于分析经济资料的统计方法就是经济
大数据将越来越多的涉及我们的生活,关于大数据对于隐私的负面声音也不绝于耳。但是我们所思考的是,或许并不是大数据会对我们的隐私造成干扰,而是大数据会直接改变我们对于
摄影作为一种艺术形式,其价值和重要性并不在于它的纪实的潜力,而主要在于它具有能形成我们的看法,影响我们的行动以及解释我们的社会的这样一种能力.摄影在现代生活中也起着
通过实测并分析哈尔滨主城区的道路绿地、高校附属绿地、苗圃生产绿地以及公园绿地的31个样点土壤pH值、有机质、速效氮、速效磷和速效钾肥力指标可知:哈尔滨市道路绿地、高