-
题名基于符号执行的自动利用生成系统
被引量:2
- 1
-
-
作者
万云鹏
邓艺
石东辉
程亮
张阳
-
机构
中国科学院大学
中国科学院软件研究所
深圳大学深圳南特商学院
-
出处
《计算机系统应用》
2017年第10期44-52,共9页
-
基金
国家自然科学基金(61471344)
国家242信息安全计划(2016A086)
-
文摘
在本文中,我们提出BAEG,一个自动寻找二进制程序漏洞利用的系统.BAEG为发现的每一个漏洞产生一个控制流劫持的利用,因此保证了它所发现的漏洞都是安全相关并且可利用的.BAEG针对输入造成程序崩溃的情况进行分析,面临的挑战主要有两点:1)如何重现崩溃路径,获取崩溃状态;2)如何自动生成控制流劫持利用.对于第一点,本论文提出路径导向算法,将崩溃输入作为符号值,重现崩溃路径.对于第二点,我们总结多种控制流劫持的利用原理,建立对应的利用产生模型.此外,对于非法符号读、写操作,BAEG还可以让程序从崩溃点继续执行,探索程序深层次代码,检测崩溃路径逻辑深处是否还有利用点.
-
关键词
自动利用生成
符号执行
路径追踪
符号内存
-
Keywords
automatic exploit generation
symbolic execution
path tracing
symbolic memory
-
分类号
TP311.5
[自动化与计算机技术—计算机软件与理论]
-
-
题名可控内存写漏洞自动利用生成方法
被引量:1
- 2
-
-
作者
黄桦烽
苏璞睿
杨轶
贾相堃
-
机构
中国科学院软件研究所可信计算与信息保障实验室
中国科学院大学计算机科学与技术学院
-
出处
《通信学报》
EI
CSCD
北大核心
2022年第1期83-95,共13页
-
基金
国家自然科学基金资助项目(No.U1736209,No.61572483,No.U1836117,No.U1836113,No.62102406)
中国科学院战略性先导科技专项基金资助项目(No.XDC02020300)。
-
文摘
针对现有漏洞自动利用生成方法无法实现从“可控内存写”到“控制流劫持”的自动构造问题,提出一种可控内存写漏洞的自动利用生成方法。首先,基于内存地址控制力度的动态污点分析方法检测可控内存写漏洞;然后,基于漏洞利用模式进行利用要素搜索,通过约束求解自动构造可控内存写漏洞的利用。实验结果表明,所提方法可以有效检测可控内存写漏洞,搜索漏洞利用要素,自动生成从可控内存写到控制流劫持的利用。
-
关键词
可控内存写
控制流劫持
动态污点分析
漏洞利用要素
自动利用生成
-
Keywords
write-what-where
control flow hijacking
dynamic taint analysis
vulnerability exploitation element
automatic exploitation generation
-
分类号
TP311
[自动化与计算机技术—计算机软件与理论]
-
-
题名软件漏洞自动利用研究综述
被引量:2
- 3
-
-
作者
苏璞睿
黄桦烽
余媛萍
张涛
-
机构
中国科学院软件研究所可信计算与信息保障实验室
中国科学院大学计算机科学与技术学院
中国信息安全测评中心
-
出处
《广州大学学报(自然科学版)》
CAS
2019年第3期52-58,共7页
-
基金
国家自然科学基金资助项目(U1736209,61572483,U1836117,U1836113)
-
文摘
近年来,软件漏洞已成为系统安全与攻防对抗的核心要素,随着软件数量的增加和规模的复杂化,漏洞数量逐年增加,而依赖于人工的漏洞分析与利用生成已难以满足现实需求,漏洞的自动分析和利用生成是亟待解决的难点问题.现有研究已经取得了相关的成果,文章从控制流劫持漏洞自动利用、面向堆漏洞的自动分析与利用、安全机制自动化对抗方法和综合性的漏洞自动利用框架等四个方面介绍当前软件漏洞自动利用研究进展,进而分析未来软件漏洞自动利用发展趋势.
-
关键词
漏洞
控制流劫持
安全机制
漏洞利用自动生成
-
Keywords
vulnerability
control flow hijacking
security mechanism
automatic exploitation
-
分类号
TP311
[自动化与计算机技术—计算机软件与理论]
-
-
题名面向缓解机制评估的自动化信息泄露方法
被引量:2
- 4
-
-
作者
杨松涛
陈凯翔
王准
张超
-
机构
清华大学计算机科学与技术系
清华大学网络科学与网络空间研究院
-
出处
《软件学报》
EI
CSCD
北大核心
2022年第6期2082-2096,共15页
-
基金
国家重点研发计划(2021YFB2701000)
国家自然科学基金(61972224,U1736209)。
-
文摘
自动生成漏洞利用样本(AEG)已成为评估漏洞的最重要的方式之一,但现有方案在目标系统部署有漏洞缓解机制时受到很大阻碍.当前主流的操作系统默认部署多种漏洞缓解机制,包括数据执行保护(DEP)和地址空间布局随机化(ASLR)等,而现有AEG方案仍无法面对所有漏洞缓解情形.提出了一种自动化方案EoLeak,可以利用堆漏洞实现自动化的信息泄露,进而同时绕过数据执行保护和地址空间布局随机化防御.EoLeak通过动态分析漏洞触发样本(POC)的程序执行迹,对执行迹中的内存布局进行画像并定位敏感数据(如代码指针),进而基于内存画像自动构建泄漏敏感数据的原语,并在条件具备时生成完整的漏洞利用样本.实现了EoLeak原型系统,并在一组夺旗赛(CTF)题目和多个实际应用程序上进行了实验验证.实验结果表明,该系统具有自动化泄露敏感信息和绕过DEP及ASLR缓解机制的能力.
-
关键词
信息泄漏
自动生成漏洞利用样本
动态分析
污点分析
内存画像
-
Keywords
information leakage
automated exploit generation
dynamic analysis
taint analysis
memory profiling
-
分类号
TP311
[自动化与计算机技术—计算机软件与理论]
-