期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
15
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
Windows缓冲区溢出Exploit代码分析研究
被引量:
2
1
作者
苏朋
陈性元
唐慧林
《计算机安全》
2008年第1期48-49,52,共3页
该文首先讨论了缓冲区漏洞的产生原理和一般攻击手段,然后分析总结Windows缓冲区溢出漏洞利用的攻击Exploit代码结构和特征,最后讨论了这些特征在入侵检测领域中的应用以及基于系统调用特征的入侵检测这一最新发展方向。
关键词
缓冲区溢出
exploit
代码
WINDOWS
下载PDF
职称材料
缓冲区溢出攻击代码的分析研究
被引量:
11
2
作者
邱晓鹏
张玉清
冯登国
《计算机工程与应用》
CSCD
北大核心
2005年第18期134-135,175,共3页
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一。该文先讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,然后分析了利用缓冲区溢出漏洞的攻击代码,给出了攻击代码的主要特征。最后,讨论了如何利用这些特征,来防范缓冲区溢出攻...
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一。该文先讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,然后分析了利用缓冲区溢出漏洞的攻击代码,给出了攻击代码的主要特征。最后,讨论了如何利用这些特征,来防范缓冲区溢出攻击的发生。
展开更多
关键词
缓冲区溢出
攻击代码
下载PDF
职称材料
单字节栈溢出的分析
被引量:
3
3
作者
刘渊
谢家俊
+2 位作者
张春瑞
严可
滕斌
《计算机工程与设计》
北大核心
2015年第12期3178-3182,共5页
针对单字节栈溢的分析效率低下且经验难以复用的情况,提出一种黑盒分析方法。根据畸形EBP特征,确定异常由单字节栈溢出导致;不断对异常样本进行变异并收集运行信息,直至获得更利于异常分析与漏洞利用的样本;对该样本简单修改,可实现软...
针对单字节栈溢的分析效率低下且经验难以复用的情况,提出一种黑盒分析方法。根据畸形EBP特征,确定异常由单字节栈溢出导致;不断对异常样本进行变异并收集运行信息,直至获得更利于异常分析与漏洞利用的样本;对该样本简单修改,可实现软件漏洞的利用。该方法具有易实施、无需深入分析程序内部逻辑、自动化程度高的特点,能有效提高异常分析的效率,在程序及真实漏洞案例上的实验验证了该方法的有效性。
展开更多
关键词
缓冲区溢出
单字节栈溢出
异常分析
漏洞利用
黑盒测试
下载PDF
职称材料
缓冲区溢出漏洞利用研究
被引量:
2
4
作者
冯潇
《北京联合大学学报》
CAS
2009年第2期7-10,共4页
远程缓冲区溢出漏洞是网络安全领域最严重的安全漏洞。而远程过程调用广泛应用于分布式环境中,是发起远程缓冲区溢出攻击的常见手段。首先,阐述缓冲区溢出的基本原理,给出windows下利用远程过程调用发起远程缓冲区溢出攻击的一般方法和...
远程缓冲区溢出漏洞是网络安全领域最严重的安全漏洞。而远程过程调用广泛应用于分布式环境中,是发起远程缓冲区溢出攻击的常见手段。首先,阐述缓冲区溢出的基本原理,给出windows下利用远程过程调用发起远程缓冲区溢出攻击的一般方法和主要流程,通过一个缓冲区溢出漏洞利用的实例,说明攻击流程和分析方法的有效性,为如何在网络环境下有效防范缓冲区溢出漏洞利用提供指导。
展开更多
关键词
缓冲区溢出
恶意代码
漏洞利用
远程过程调用
逆向技术
下载PDF
职称材料
基于MS Office漏洞利用技术的研究
被引量:
2
5
作者
王俊卿
陈高峰
连强
《微计算机信息》
2012年第10期364-365,408,共3页
伴随着微软Office系列文档在桌面系统的广泛应用,其相关应用软件的安全问题也引起了国内外安全界和攻击者的普遍关注,从最初的宏病毒到现在的针对文档格式解析的漏洞利用,各种攻击层出不穷。为此微软现在也加快了针对Office软件的安全...
伴随着微软Office系列文档在桌面系统的广泛应用,其相关应用软件的安全问题也引起了国内外安全界和攻击者的普遍关注,从最初的宏病毒到现在的针对文档格式解析的漏洞利用,各种攻击层出不穷。为此微软现在也加快了针对Office软件的安全公告和补丁程序的发布,以修补不断增加的漏洞。本文主要从缓冲区溢出原理、office文档格式分析并通过一个简单的word漏洞利用的实例阐述了基于Office的漏洞分析与利用技术。
展开更多
关键词
关键字
缓冲区溢出
漏洞利用
文档格式
SHELLCODE
下载PDF
职称材料
二进制程序整型溢出漏洞的自动验证方法
被引量:
6
6
作者
彭建山
奚琪
王清贤
《信息网络安全》
CSCD
2017年第5期14-21,共8页
整型溢出漏洞已成为威胁软件安全的第二大类漏洞,现有的整型溢出漏洞挖掘工具不支持自动验证漏洞,且现有的漏洞自动验证工具不支持整型溢出漏洞模式。因此,文章提出了一种二进制程序整型溢出漏洞的自动验证方法以填补这一空白。针对整...
整型溢出漏洞已成为威胁软件安全的第二大类漏洞,现有的整型溢出漏洞挖掘工具不支持自动验证漏洞,且现有的漏洞自动验证工具不支持整型溢出漏洞模式。因此,文章提出了一种二进制程序整型溢出漏洞的自动验证方法以填补这一空白。针对整型溢出漏洞中有价值的IO2BO漏洞,为避免程序在缓冲区溢出过程中发生Crash导致无法劫持控制流,通过污点分析建立可疑污点集合以缩小待分析污点范围,利用污点回溯技术追踪污点来源,通过符号执行收集内存读写操作的循环条件,控制循环次数以覆盖堆栈关键数据,最后通过约束求解生成新样本,将IO2BO漏洞的自动验证问题转化为传统缓冲区溢出漏洞的自动验证。实验证明该方法能够自动验证典型的IO2BO漏洞,生成能够劫持控制流并执行任意代码的新样本。
展开更多
关键词
漏洞验证
符号执行
污点分析
整型溢出
缓冲区溢出
下载PDF
职称材料
Windows环境下缓冲区溢出漏洞的利用
被引量:
2
7
作者
韩慧妍
《电脑开发与应用》
2008年第4期48-50,共3页
给出了缓冲区溢出的原理,分析了Windows平台下利用缓冲区溢出漏洞进行网络攻击的方法和特征,在此基础上提出了Windows平台下缓冲区溢出漏洞利用的开发流程。通过一个存在缓冲区溢出漏洞软件的利用实例验证了这个开发流程的有效性。
关键词
缓冲区溢出
WINDOWS环境
漏洞利用
下载PDF
职称材料
基于shellcode检测的缓冲区溢出攻击防御技术研究
被引量:
7
8
作者
何乔
吴廖丹
张天刚
《计算机应用》
CSCD
北大核心
2007年第5期1044-1046,1049,共4页
缓冲区溢出攻击对计算机和网络安全构成极大威胁。从缓冲区溢出攻击原理和shellcode实现方式出发,提出针对shellcode的溢出攻击防御技术。描述shellcode获取控制权前后,从代码特点、跳转方式及shellcode恶意功能实现过程等方面入手,检...
缓冲区溢出攻击对计算机和网络安全构成极大威胁。从缓冲区溢出攻击原理和shellcode实现方式出发,提出针对shellcode的溢出攻击防御技术。描述shellcode获取控制权前后,从代码特点、跳转方式及shellcode恶意功能实现过程等方面入手,检测并阻止shellcode以对抗溢出攻击的几种技术。最后对这些技术的优缺点进行比较分析,指出其中较为优秀的方法,并就更全面提高系统安全性提出了一些建议。
展开更多
关键词
缓冲区溢出攻击
缓冲区溢出攻击防御
SHELLCODE
HOOK
API
下载PDF
职称材料
Windows下缓冲区溢出漏洞的利用
被引量:
5
9
作者
余俊松
张玉清
+1 位作者
宋杨
刘奇旭
《计算机工程》
CAS
CSCD
北大核心
2007年第17期162-164,共3页
给出了缓冲区溢出的原理,分析了Windows平台下利用缓冲区溢出漏洞进行网络攻击的方法和特征,在此基础上提出了Windows平台下缓冲区溢出漏洞利用的开发流程。通过一个存在缓冲区溢出漏洞的ftp软件的利用实例验证了这个开发流程的有效性。
关键词
缓冲区溢出
WINDOWS
漏洞利用
下载PDF
职称材料
Linux/UNIX下的不可执行目录
10
作者
王少平
李善平
《计算机应用研究》
CSCD
北大核心
2004年第1期128-130,共3页
Linux/UNIX环境下,通过限制普通用户使用可写-可执行目录,可以防止攻击者利用这些用户的权限引入攻击程序,从而入侵系统;同时不妨碍普通用户正常地执行系统中已有的程序以完成其工作。就Linux/UNIX下的不可执行目录的设计与实现进行了...
Linux/UNIX环境下,通过限制普通用户使用可写-可执行目录,可以防止攻击者利用这些用户的权限引入攻击程序,从而入侵系统;同时不妨碍普通用户正常地执行系统中已有的程序以完成其工作。就Linux/UNIX下的不可执行目录的设计与实现进行了探讨。
展开更多
关键词
LINUX
UNIX
不可执行目录
缓冲区溢出
攻击程序
下载PDF
职称材料
基于符号执行的缓冲区溢出漏洞自动化利用
被引量:
2
11
作者
李超
胡建伟
崔艳鹏
《计算机应用与软件》
北大核心
2019年第9期327-333,共7页
软件规模与数量的快速增长给软件安全研究带来了严峻的挑战,以人工方式分析漏洞已难以完成漏洞危害性的评估。分析缓冲区溢出漏洞的形成原理,提出一种缓冲区溢出漏洞自动化利用方法。该方法采用符号执行检测漏洞,为缓解符号执行中状态...
软件规模与数量的快速增长给软件安全研究带来了严峻的挑战,以人工方式分析漏洞已难以完成漏洞危害性的评估。分析缓冲区溢出漏洞的形成原理,提出一种缓冲区溢出漏洞自动化利用方法。该方法采用符号执行检测漏洞,为缓解符号执行中状态爆炸问题,使用危险函数切片减少状态数量。对于检测到的漏洞,通过构建约束表达式和约束求解自动生成exploit。针对进程中不存在空间足够的可控内存块的情况,以shellcode分段存放的方式利用漏洞。实验结果表明,该方法可有效缓解符号执行路径爆炸问题,自动检测漏洞并生成适用性较好的exploit。
展开更多
关键词
缓冲区溢出
符号执行
程序切片
自动化利用
下载PDF
职称材料
基于缓冲区溢出的蠕虫病毒的研究与实现
12
作者
贾云飞
邹茂扬
《成都信息工程学院学报》
2007年第z1期87-90,共4页
研究了基于缓冲区溢出技术的蠕虫病毒的原理和实现。蠕虫包括扫描、感染和传播模块,扫描模块通过全连接方式发现开放目的端口的主机地址,感染模块利用能够使缓冲区溢出的exploit,发送能够取得当前用户权限的shellcode,执行shellcode后,...
研究了基于缓冲区溢出技术的蠕虫病毒的原理和实现。蠕虫包括扫描、感染和传播模块,扫描模块通过全连接方式发现开放目的端口的主机地址,感染模块利用能够使缓冲区溢出的exploit,发送能够取得当前用户权限的shellcode,执行shellcode后,利用winsock API函数发送后续攻击命令,并且利用后门对被攻击主机系统进行操作,最后通过取得的权限执行传播模块,达到自动传播的目的。
展开更多
关键词
蠕虫
缓冲区溢出
WINSOCK
exploit
SHELLCODE
下载PDF
职称材料
Windows ROP自动生成技术的研究与应用
13
作者
颜涛
王轶骏
薛质
《计算机工程》
CAS
CSCD
北大核心
2011年第23期270-272,共3页
返回导向编程(ROP)技术可以有效绕过数据执行保护(DEP)机制,但人工分析可执行库中的二进制指令序列组合成ROP gadgets耗时而繁琐。为此,利用gadgets字典,设计并实现一种基于Windows平台的自动构建ROP Gadgets方法,允许ROP执行任意操作,...
返回导向编程(ROP)技术可以有效绕过数据执行保护(DEP)机制,但人工分析可执行库中的二进制指令序列组合成ROP gadgets耗时而繁琐。为此,利用gadgets字典,设计并实现一种基于Windows平台的自动构建ROP Gadgets方法,允许ROP执行任意操作,并完成图灵完整性。Exploit开发人员利用自动生成的ROP gadgets,可加速绕过DEP机制的Exploit开发过程,缩短Exploit的开发时间。
展开更多
关键词
缓冲区溢出
ROP自动生成
exploit
程序
数据执行保护
Gadgets字典
下载PDF
职称材料
缓冲区溢出利用与保护防御方法
14
作者
傅德胜
史飞悦
《信息安全与技术》
2012年第9期44-46,共3页
缓冲区溢出攻击是目前出现频繁,危害极大的攻击手段。文章首先详细描述了缓冲区溢出的原理,对程序在系统中的内存空间、寄存器和函数调用返回过程进行剖析,然后介绍了缓冲区攻击利用的方式,分析了缓冲区溢出实例,最后对缓冲区溢出的保...
缓冲区溢出攻击是目前出现频繁,危害极大的攻击手段。文章首先详细描述了缓冲区溢出的原理,对程序在系统中的内存空间、寄存器和函数调用返回过程进行剖析,然后介绍了缓冲区攻击利用的方式,分析了缓冲区溢出实例,最后对缓冲区溢出的保护以及防御方法进行了总结。
展开更多
关键词
缓冲区溢出
攻击利用
保护防御
SHELLCODE
下载PDF
职称材料
漏洞利用技术Heap Spray检测方法研究
被引量:
6
15
作者
刘磊
王轶骏
薛质
《信息安全与通信保密》
2012年第6期70-72,共3页
堆喷射(Heap Spray)是近些年来非常流行的漏洞利用技术,最早被广泛利用在针对浏览器的攻击中。该技术很大程度上降低了漏洞溢出后地址跳转的难度,大大提高了缓冲区溢出攻击的成功率。通过分析和研究Heap Spray技术的原理,给出了一些技...
堆喷射(Heap Spray)是近些年来非常流行的漏洞利用技术,最早被广泛利用在针对浏览器的攻击中。该技术很大程度上降低了漏洞溢出后地址跳转的难度,大大提高了缓冲区溢出攻击的成功率。通过分析和研究Heap Spray技术的原理,给出了一些技术细节,之后,对现有的一些检测方法进行分类研究,并分为3种类型:基于字符串的检测、基于内存保护的检测以及基于系统调用的检测,同时分别通过实例予以说明。
展开更多
关键词
堆喷射
漏洞利用
缓冲区溢出
入侵检测
原文传递
题名
Windows缓冲区溢出Exploit代码分析研究
被引量:
2
1
作者
苏朋
陈性元
唐慧林
机构
解放军信息工程大学
出处
《计算机安全》
2008年第1期48-49,52,共3页
基金
国防预研基金资助项目
文摘
该文首先讨论了缓冲区漏洞的产生原理和一般攻击手段,然后分析总结Windows缓冲区溢出漏洞利用的攻击Exploit代码结构和特征,最后讨论了这些特征在入侵检测领域中的应用以及基于系统调用特征的入侵检测这一最新发展方向。
关键词
缓冲区溢出
exploit
代码
WINDOWS
Keywords
buffer
overflow
exploit
code
Windows
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP316.7 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
缓冲区溢出攻击代码的分析研究
被引量:
11
2
作者
邱晓鹏
张玉清
冯登国
机构
中国科学院研究生院信息安全国家重点实验室
中国科学院研究生院国家计算机网络入侵防范中心
出处
《计算机工程与应用》
CSCD
北大核心
2005年第18期134-135,175,共3页
基金
北京市科技计划项目(编号:H020120090530)的支持
文摘
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一。该文先讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,然后分析了利用缓冲区溢出漏洞的攻击代码,给出了攻击代码的主要特征。最后,讨论了如何利用这些特征,来防范缓冲区溢出攻击的发生。
关键词
缓冲区溢出
攻击代码
Keywords
buffer
overflow
,
exploit
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
单字节栈溢出的分析
被引量:
3
3
作者
刘渊
谢家俊
张春瑞
严可
滕斌
机构
中国工程物理研究院计算机应用研究所新一代信息技术中心
出处
《计算机工程与设计》
北大核心
2015年第12期3178-3182,共5页
基金
中国工程物理研究院科学技术发展基金项目(2012A0403021)
文摘
针对单字节栈溢的分析效率低下且经验难以复用的情况,提出一种黑盒分析方法。根据畸形EBP特征,确定异常由单字节栈溢出导致;不断对异常样本进行变异并收集运行信息,直至获得更利于异常分析与漏洞利用的样本;对该样本简单修改,可实现软件漏洞的利用。该方法具有易实施、无需深入分析程序内部逻辑、自动化程度高的特点,能有效提高异常分析的效率,在程序及真实漏洞案例上的实验验证了该方法的有效性。
关键词
缓冲区溢出
单字节栈溢出
异常分析
漏洞利用
黑盒测试
Keywords
buffer
overflow
off-by-one stack based
buffer
overflow
crash analysis
exploit
black-box testing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
缓冲区溢出漏洞利用研究
被引量:
2
4
作者
冯潇
机构
重庆邮电大学计算机科学与技术学院
出处
《北京联合大学学报》
CAS
2009年第2期7-10,共4页
文摘
远程缓冲区溢出漏洞是网络安全领域最严重的安全漏洞。而远程过程调用广泛应用于分布式环境中,是发起远程缓冲区溢出攻击的常见手段。首先,阐述缓冲区溢出的基本原理,给出windows下利用远程过程调用发起远程缓冲区溢出攻击的一般方法和主要流程,通过一个缓冲区溢出漏洞利用的实例,说明攻击流程和分析方法的有效性,为如何在网络环境下有效防范缓冲区溢出漏洞利用提供指导。
关键词
缓冲区溢出
恶意代码
漏洞利用
远程过程调用
逆向技术
Keywords
buffer
overflow
shellcode
vulnerability
exploit
ing
RPC
Reversing technology
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于MS Office漏洞利用技术的研究
被引量:
2
5
作者
王俊卿
陈高峰
连强
机构
北京科技大学
西北农林科技大学
哈尔滨工程大学
出处
《微计算机信息》
2012年第10期364-365,408,共3页
文摘
伴随着微软Office系列文档在桌面系统的广泛应用,其相关应用软件的安全问题也引起了国内外安全界和攻击者的普遍关注,从最初的宏病毒到现在的针对文档格式解析的漏洞利用,各种攻击层出不穷。为此微软现在也加快了针对Office软件的安全公告和补丁程序的发布,以修补不断增加的漏洞。本文主要从缓冲区溢出原理、office文档格式分析并通过一个简单的word漏洞利用的实例阐述了基于Office的漏洞分析与利用技术。
关键词
关键字
缓冲区溢出
漏洞利用
文档格式
SHELLCODE
Keywords
Key Word:
buffer
overflow
vulnerabilities
exploit
ing
document form
shellcode
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
二进制程序整型溢出漏洞的自动验证方法
被引量:
6
6
作者
彭建山
奚琪
王清贤
机构
解放军信息工程大学
数学工程与先进计算国家重点实验室
出处
《信息网络安全》
CSCD
2017年第5期14-21,共8页
基金
河南省自然科学基金[162300410187]
文摘
整型溢出漏洞已成为威胁软件安全的第二大类漏洞,现有的整型溢出漏洞挖掘工具不支持自动验证漏洞,且现有的漏洞自动验证工具不支持整型溢出漏洞模式。因此,文章提出了一种二进制程序整型溢出漏洞的自动验证方法以填补这一空白。针对整型溢出漏洞中有价值的IO2BO漏洞,为避免程序在缓冲区溢出过程中发生Crash导致无法劫持控制流,通过污点分析建立可疑污点集合以缩小待分析污点范围,利用污点回溯技术追踪污点来源,通过符号执行收集内存读写操作的循环条件,控制循环次数以覆盖堆栈关键数据,最后通过约束求解生成新样本,将IO2BO漏洞的自动验证问题转化为传统缓冲区溢出漏洞的自动验证。实验证明该方法能够自动验证典型的IO2BO漏洞,生成能够劫持控制流并执行任意代码的新样本。
关键词
漏洞验证
符号执行
污点分析
整型溢出
缓冲区溢出
Keywords
vulnerability
exploit
ation
symbolic execution
taint analysis
integer overfl ow
buffer
overflow
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
Windows环境下缓冲区溢出漏洞的利用
被引量:
2
7
作者
韩慧妍
机构
中北大学信息与通信工程学院
出处
《电脑开发与应用》
2008年第4期48-50,共3页
文摘
给出了缓冲区溢出的原理,分析了Windows平台下利用缓冲区溢出漏洞进行网络攻击的方法和特征,在此基础上提出了Windows平台下缓冲区溢出漏洞利用的开发流程。通过一个存在缓冲区溢出漏洞软件的利用实例验证了这个开发流程的有效性。
关键词
缓冲区溢出
WINDOWS环境
漏洞利用
Keywords
buffer
overflow
, Windows environment, vulnerability
exploit
ation
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于shellcode检测的缓冲区溢出攻击防御技术研究
被引量:
7
8
作者
何乔
吴廖丹
张天刚
机构
江南计算技术研究所
出处
《计算机应用》
CSCD
北大核心
2007年第5期1044-1046,1049,共4页
基金
国家863计划资助项目(2003AA146010)
文摘
缓冲区溢出攻击对计算机和网络安全构成极大威胁。从缓冲区溢出攻击原理和shellcode实现方式出发,提出针对shellcode的溢出攻击防御技术。描述shellcode获取控制权前后,从代码特点、跳转方式及shellcode恶意功能实现过程等方面入手,检测并阻止shellcode以对抗溢出攻击的几种技术。最后对这些技术的优缺点进行比较分析,指出其中较为优秀的方法,并就更全面提高系统安全性提出了一些建议。
关键词
缓冲区溢出攻击
缓冲区溢出攻击防御
SHELLCODE
HOOK
API
Keywords
buffer overflow exploit
buffer overflow exploit
defending
shellcode
Hook API
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Windows下缓冲区溢出漏洞的利用
被引量:
5
9
作者
余俊松
张玉清
宋杨
刘奇旭
机构
中国科学院研究生院国家计算机网络入侵防范中心
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第17期162-164,共3页
基金
国家自然科学基金(60373040
60573048)
中国科学院研究生院科研启动经费资助项目
文摘
给出了缓冲区溢出的原理,分析了Windows平台下利用缓冲区溢出漏洞进行网络攻击的方法和特征,在此基础上提出了Windows平台下缓冲区溢出漏洞利用的开发流程。通过一个存在缓冲区溢出漏洞的ftp软件的利用实例验证了这个开发流程的有效性。
关键词
缓冲区溢出
WINDOWS
漏洞利用
Keywords
buffer
overflow
Windows
vulnerability
exploit
ation
分类号
TP303.08 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
Linux/UNIX下的不可执行目录
10
作者
王少平
李善平
机构
浙江大学计算机系
出处
《计算机应用研究》
CSCD
北大核心
2004年第1期128-130,共3页
文摘
Linux/UNIX环境下,通过限制普通用户使用可写-可执行目录,可以防止攻击者利用这些用户的权限引入攻击程序,从而入侵系统;同时不妨碍普通用户正常地执行系统中已有的程序以完成其工作。就Linux/UNIX下的不可执行目录的设计与实现进行了探讨。
关键词
LINUX
UNIX
不可执行目录
缓冲区溢出
攻击程序
Keywords
Linux
UNIX
Non Executable Directory
buffer
overflow
exploit
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于符号执行的缓冲区溢出漏洞自动化利用
被引量:
2
11
作者
李超
胡建伟
崔艳鹏
机构
西安电子科技大学网络与信息安全学院
出处
《计算机应用与软件》
北大核心
2019年第9期327-333,共7页
文摘
软件规模与数量的快速增长给软件安全研究带来了严峻的挑战,以人工方式分析漏洞已难以完成漏洞危害性的评估。分析缓冲区溢出漏洞的形成原理,提出一种缓冲区溢出漏洞自动化利用方法。该方法采用符号执行检测漏洞,为缓解符号执行中状态爆炸问题,使用危险函数切片减少状态数量。对于检测到的漏洞,通过构建约束表达式和约束求解自动生成exploit。针对进程中不存在空间足够的可控内存块的情况,以shellcode分段存放的方式利用漏洞。实验结果表明,该方法可有效缓解符号执行路径爆炸问题,自动检测漏洞并生成适用性较好的exploit。
关键词
缓冲区溢出
符号执行
程序切片
自动化利用
Keywords
buffer
overflow
Symbolic execution
Program slicing
Automatic
exploit
generation
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于缓冲区溢出的蠕虫病毒的研究与实现
12
作者
贾云飞
邹茂扬
机构
成都信息工程学院计算机系
出处
《成都信息工程学院学报》
2007年第z1期87-90,共4页
文摘
研究了基于缓冲区溢出技术的蠕虫病毒的原理和实现。蠕虫包括扫描、感染和传播模块,扫描模块通过全连接方式发现开放目的端口的主机地址,感染模块利用能够使缓冲区溢出的exploit,发送能够取得当前用户权限的shellcode,执行shellcode后,利用winsock API函数发送后续攻击命令,并且利用后门对被攻击主机系统进行操作,最后通过取得的权限执行传播模块,达到自动传播的目的。
关键词
蠕虫
缓冲区溢出
WINSOCK
exploit
SHELLCODE
Keywords
worm
buffer
overflow
winsock
exploit
shellcode
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
Windows ROP自动生成技术的研究与应用
13
作者
颜涛
王轶骏
薛质
机构
上海交通大学信息安全学院
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第23期270-272,共3页
文摘
返回导向编程(ROP)技术可以有效绕过数据执行保护(DEP)机制,但人工分析可执行库中的二进制指令序列组合成ROP gadgets耗时而繁琐。为此,利用gadgets字典,设计并实现一种基于Windows平台的自动构建ROP Gadgets方法,允许ROP执行任意操作,并完成图灵完整性。Exploit开发人员利用自动生成的ROP gadgets,可加速绕过DEP机制的Exploit开发过程,缩短Exploit的开发时间。
关键词
缓冲区溢出
ROP自动生成
exploit
程序
数据执行保护
Gadgets字典
Keywords
buffer
overflow
Return Oriented Programming(ROP) automatic generation
exploit
program
Data Execution Protection(DEP)
Gadgets dictionary
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
缓冲区溢出利用与保护防御方法
14
作者
傅德胜
史飞悦
机构
江苏省网络监控工程中心
出处
《信息安全与技术》
2012年第9期44-46,共3页
文摘
缓冲区溢出攻击是目前出现频繁,危害极大的攻击手段。文章首先详细描述了缓冲区溢出的原理,对程序在系统中的内存空间、寄存器和函数调用返回过程进行剖析,然后介绍了缓冲区攻击利用的方式,分析了缓冲区溢出实例,最后对缓冲区溢出的保护以及防御方法进行了总结。
关键词
缓冲区溢出
攻击利用
保护防御
SHELLCODE
Keywords
buffer
overflow
stack frame
exploit
s
shellcode
defensive techniques
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
漏洞利用技术Heap Spray检测方法研究
被引量:
6
15
作者
刘磊
王轶骏
薛质
机构
上海交通大学信息安全工程学院
出处
《信息安全与通信保密》
2012年第6期70-72,共3页
基金
国家自然科学基金资助项目:海量网络舆情信息获取
分析及表达关键技术研究(批准号:61171173)
文摘
堆喷射(Heap Spray)是近些年来非常流行的漏洞利用技术,最早被广泛利用在针对浏览器的攻击中。该技术很大程度上降低了漏洞溢出后地址跳转的难度,大大提高了缓冲区溢出攻击的成功率。通过分析和研究Heap Spray技术的原理,给出了一些技术细节,之后,对现有的一些检测方法进行分类研究,并分为3种类型:基于字符串的检测、基于内存保护的检测以及基于系统调用的检测,同时分别通过实例予以说明。
关键词
堆喷射
漏洞利用
缓冲区溢出
入侵检测
Keywords
heap spray
vulnerability
exploit
ation
buffer
overflow
intrusion detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
Windows缓冲区溢出Exploit代码分析研究
苏朋
陈性元
唐慧林
《计算机安全》
2008
2
下载PDF
职称材料
2
缓冲区溢出攻击代码的分析研究
邱晓鹏
张玉清
冯登国
《计算机工程与应用》
CSCD
北大核心
2005
11
下载PDF
职称材料
3
单字节栈溢出的分析
刘渊
谢家俊
张春瑞
严可
滕斌
《计算机工程与设计》
北大核心
2015
3
下载PDF
职称材料
4
缓冲区溢出漏洞利用研究
冯潇
《北京联合大学学报》
CAS
2009
2
下载PDF
职称材料
5
基于MS Office漏洞利用技术的研究
王俊卿
陈高峰
连强
《微计算机信息》
2012
2
下载PDF
职称材料
6
二进制程序整型溢出漏洞的自动验证方法
彭建山
奚琪
王清贤
《信息网络安全》
CSCD
2017
6
下载PDF
职称材料
7
Windows环境下缓冲区溢出漏洞的利用
韩慧妍
《电脑开发与应用》
2008
2
下载PDF
职称材料
8
基于shellcode检测的缓冲区溢出攻击防御技术研究
何乔
吴廖丹
张天刚
《计算机应用》
CSCD
北大核心
2007
7
下载PDF
职称材料
9
Windows下缓冲区溢出漏洞的利用
余俊松
张玉清
宋杨
刘奇旭
《计算机工程》
CAS
CSCD
北大核心
2007
5
下载PDF
职称材料
10
Linux/UNIX下的不可执行目录
王少平
李善平
《计算机应用研究》
CSCD
北大核心
2004
0
下载PDF
职称材料
11
基于符号执行的缓冲区溢出漏洞自动化利用
李超
胡建伟
崔艳鹏
《计算机应用与软件》
北大核心
2019
2
下载PDF
职称材料
12
基于缓冲区溢出的蠕虫病毒的研究与实现
贾云飞
邹茂扬
《成都信息工程学院学报》
2007
0
下载PDF
职称材料
13
Windows ROP自动生成技术的研究与应用
颜涛
王轶骏
薛质
《计算机工程》
CAS
CSCD
北大核心
2011
0
下载PDF
职称材料
14
缓冲区溢出利用与保护防御方法
傅德胜
史飞悦
《信息安全与技术》
2012
0
下载PDF
职称材料
15
漏洞利用技术Heap Spray检测方法研究
刘磊
王轶骏
薛质
《信息安全与通信保密》
2012
6
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部