基于逆向分析的缓冲区溢出漏洞挖掘技术

基于逆向分析的缓冲区溢出漏洞挖掘技术

论文摘要

随着信息与网络技术的发展,以及这些技术在军事领域的不断渗透,计算机网络已成为连接未来信息化战场的枢纽。对计算机的攻击,能够获得大量宝贵的情报以及达到其它武器系统所不能及的效果。因此对以计算机为基础的网络攻击与防护就自然成为军事领域密切关注的问题。在过去的十年中,以缓冲区溢出为代表的安全漏洞是最为常见的,也是主要威胁计算机系统安全的攻击手段。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数。由于这类攻击使任何人都有可能取得主机的控制权,所以缓冲区溢出攻击代表了一类极其严重的安全威胁。从Windows系统到Linux系统,从Internet Explorer到Sendmail,无论是系统软件还是应用软件都不乏有缓冲区溢出漏洞的存在。在对信息系统安全所发动的攻击中,针对缓冲区漏洞进行的攻击已经成为一种最重要的攻击方式之一。本文对缓冲区溢出的原理作了详细地介绍,并在此基础上介绍了利用缓冲区溢出执行攻击代码的常用方法和ShellCode编程技术。然后对CSRSS.EXE的缓冲区溢出漏洞进行了全面的分析,对利用缓冲区溢出做手段的权限提升做了详细的分析。最后,本文还对基于二进制代码逆向分析的缓冲区溢出漏洞的挖掘技术进行了研究,基于Fuzzing并结合逆向分析技术提出一种缓冲区溢出漏洞的挖掘模型。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 缓冲区溢出漏洞及挖掘技术研究现状
  • 1.3 软件逆向工程
  • 1.4 论文的研究内容与组织结构
  • 1.4.1 论文的研究内容
  • 1.4.2 论文的组织结构
  • 第二章 缓冲区溢出攻击技术分析
  • 2.1 LINUX X86 平台缓冲区溢出技术
  • 2.1.1 Linux 的内存管理
  • 2.1.2 缓冲区溢出的流程
  • 2.1.3 缓冲区溢出的攻击技术
  • 2.2 WINDOWS 平台缓冲区溢出技术
  • 2.2.1 JMP ESP 定位ShellCode
  • 2.2.2 利用异常处理执行ShellCode(JMP /CALL EBX)
  • 2.2.3 两种方法使用的时机
  • 2.3 小结
  • 第三章 SHELLCODE 编写技术
  • 3.1 LINUX 下的SHELLCODE 编写
  • 3.1.1 系统调用
  • 3.1.2 编写ShellCode
  • 3.1.3 可使用的shellcode
  • 3.1.4 获得Shell 的shellcode
  • 3.2 WINDOWS 下的SHELLCODE 编写
  • 3.2.1 Windows 下的函数调用原理
  • 3.2.2 查看函数的地址
  • 3.2.3 SHELLCODE 的生成
  • 3.2.4 通用SHELLCODE 的编写
  • 3.2.5 添加用户的ShellCode
  • 3.3 小结
  • 第四章CSRSS.EXE 漏洞溢出分析和利用
  • 4.1 漏洞的产生原因
  • 4.2 溢出程序构造分析
  • 4.2.1 程序源代码
  • 4.2.2 源代码分析
  • 4.3 实例利用
  • 4.3.1 控制台登录
  • 4.3.2 telnet 登录
  • 4.4 小结
  • 第五章 缓冲区溢出漏洞挖掘技术
  • 5.1 静态分析
  • 5.1.1 静态分析技术
  • 5.1.2 程序解析
  • 5.1.3 静态漏洞分析
  • 5.2 动态分析
  • 5.2.1 动态分析技术
  • 5.2.2 动态分析技术的实现
  • 5.3 逆向技术分类
  • 5.3.1 程序流程逆向
  • 5.3.2 数据格式逆向
  • 5.4 如何在逆向中发掘溢出漏洞
  • 5.5 FUZZING 技术
  • 5.5.1 Fuzzer 的工作原理
  • 5.5.2 Fuzzing 技术的实际使用
  • 5.6 小结
  • 第六章 总结与展望
  • 6.1 总结
  • 6.2 展望
  • 参考文献
  • 致谢
  • 攻读硕士学位期间发表的论文
  • 相关论文文献

    • [1].IT资产高速探查及漏洞发现系统的研究[J]. 软件 2019(12)
    • [2].通信自动化信息安全漏洞及防范措施的研究[J]. 科技创新与应用 2020(05)
    • [3].定量和定性相结合的物联网漏洞分类方法研究[J]. 通信技术 2020(02)
    • [4].国家信息安全漏洞通报[J]. 中国信息安全 2020(01)
    • [5].国际漏洞公平裁决程序初探——从漏洞治理国际合作的角度[J]. 国外社会科学 2020(02)
    • [6].从国家漏洞数据库建设看美国网络安全漏洞管理体系[J]. 保密科学技术 2020(02)
    • [7].国家信息安全漏洞通报[J]. 中国信息安全 2020(03)
    • [8].国家信息安全漏洞通报[J]. 中国信息安全 2020(04)
    • [9].安卓系统曝出高危漏洞[J]. 计算机与网络 2020(11)
    • [10].浅谈自动化漏洞利用的发展[J]. 信息系统工程 2020(06)
    • [11].风险漏洞 处处小心[J]. 网络安全和信息化 2019(02)
    • [12].国家信息安全漏洞通报[J]. 中国信息安全 2018(12)
    • [13].国家信息安全漏洞通报[J]. 中国信息安全 2019(01)
    • [14].和平共处五项原则下的漏洞治理国际合作[J]. 信息安全与通信保密 2019(01)
    • [15].国家信息安全漏洞通报[J]. 中国信息安全 2019(02)
    • [16].国家信息安全漏洞通报[J]. 中国信息安全 2019(04)
    • [17].国家信息安全漏洞通报[J]. 中国信息安全 2019(05)
    • [18].国家信息安全漏洞通报[J]. 中国信息安全 2019(06)
    • [19].国家信息安全漏洞通报[J]. 中国信息安全 2019(08)
    • [20].国家信息安全漏洞通报[J]. 中国信息安全 2019(09)
    • [21].自动化漏洞利用研究进展[J]. 现代计算机 2019(31)
    • [22].2017年国内外信息安全漏洞情况[J]. 中国信息安全 2018(01)
    • [23].防御漏洞利用工具[J]. 网络安全和信息化 2017(05)
    • [24].实现系统全量漏洞核查[J]. 网络安全和信息化 2018(06)
    • [25].国家信息安全漏洞通报[J]. 中国信息安全 2018(08)
    • [26].安全漏洞的完整生命周期管理[J]. 网络安全和信息化 2018(10)
    • [27].国家信息安全漏洞通报[J]. 中国信息安全 2018(11)
    • [28].浅析漏洞精细化管理[J]. 网络空间安全 2016(Z2)
    • [29].我国漏洞披露平台安全问题分析及对策建议[J]. 保密科学技术 2017(01)
    • [30].信息安全漏洞闭环管理的研究[J]. 通讯世界 2016(23)

    标签:;  ;  ;  ;  

    基于逆向分析的缓冲区溢出漏洞挖掘技术
    下载Doc文档

    猜你喜欢