论文摘要
本文首先探讨了软件漏洞挖掘与利用技术中的关键技术——Shellcode技术,掌握Shellcode的原理与编写方法对于我们利用软件漏洞有着非常重要的指导意义。软件漏洞的挖掘方法分为两种:正向分析法和逆向分析法。正向分析法在知道软件源代码的基础上,通过正则表达式的分析,找出源代码中未加边界检查的数组和存在问题的函数调用,从而发现软件漏洞。然而,在大多数情况下,我们是无法获得应用程序源代码的,这就需要逆向分析法来帮助我们。逆向分析在不知道源代码的情况下,通过反汇编技术、跟踪调试等相关手段,挖掘应用程序中存在的漏洞。本文主要探讨了逆向分析中的代码覆盖测试法,在此基础上,提出了基于代码覆盖技术的软件漏洞挖掘工具的设计原理与实现方法。针对不同的软件漏洞类型,可以采用不同的软件漏洞利用方法。本文主要针对常见的漏洞类型:缓冲区溢出漏洞、格式化字符串漏洞和基于堆/BSS段溢出漏洞,分析了三种不同的利用方法,这些方法在现实的软件漏洞攻击中都是常用技术。最后,本文给出了三个软件漏洞挖掘与利用的实例,其中第二个实例和第三个实例是2007年和2008年两个非常严重的Windows系统漏洞。通过对实例的分析,进一步阐述了基于逆向分析的软件漏洞挖掘与利用技术的原理与方法。
论文目录
相关论文文献
- [1].我国软件漏洞交易之立法建议[J]. 中国信息安全 2015(04)
- [2].软件漏洞产业:现状与发展[J]. 中国信息安全 2010(01)
- [3].软件漏洞的特征、分类与评估方法研究[J]. 计算机产品与流通 2018(08)
- [4].软件漏洞市场研究[J]. 商场现代化 2010(09)
- [5].软件漏洞自动利用研究进展[J]. 中国教育网络 2016(Z1)
- [6].纵论基础科研在软件漏洞发现中的作用[J]. 中国信息安全 2010(11)
- [7].软件漏洞自动利用研究综述[J]. 广州大学学报(自然科学版) 2019(03)
- [8].基于混合深度学习模型的网络服务软件漏洞挖掘方法[J]. 宁夏师范学院学报 2020(07)
- [9].知识、探索与状态平面组织的软件漏洞分析架构研究[J]. 信息安全学报 2019(06)
- [10].0day安全:软件漏洞分析技术(第2版)[J]. 信息安全与通信保密 2013(11)
- [11].试谈软件漏洞的分类[J]. 电脑编程技巧与维护 2011(12)
- [12].基于机器学习的软件漏洞挖掘方法综述[J]. 软件学报 2020(07)
- [13].基于AFL的软件漏洞模糊测试[J]. 科学技术创新 2018(36)
- [14].金融行业开源软件漏洞风险评估框架研究[J]. 计算机应用与软件 2018(09)
- [15].取巧点餐软件漏洞成盗窃[J]. 检察风云 2019(18)
- [16].开源软件漏洞安全风险分析[J]. 保密科学技术 2020(02)
- [17].上下文相关的软件漏洞模式自动提取方法[J]. 计算机工程 2010(17)
- [18].软件漏洞产业:现状与发展[J]. 清华大学学报(自然科学版) 2009(S2)
- [19].基于Sigmoid函数的软件漏洞风险评价算法[J]. 信息安全研究 2018(11)
- [20].基于双向切片的软件漏洞分析技术研究[J]. 微电子学与计算机 2011(08)
- [21].软件漏洞的分类研究[J]. 计算机系统应用 2008(11)
- [22].基于CVE-2012-0158的软件漏洞分析与利用[J]. 计算机系统应用 2014(11)
- [23].软件漏洞静态检测模型及检测框架[J]. 计算机科学 2016(05)
- [24].基于关联分析的软件漏洞评估方法[J]. 信息安全与通信保密 2014(11)
- [25].计算机软件漏洞与防范措施的研究[J]. 吉林农业科技学院学报 2010(02)
- [26].WebFuzz的Web软件漏洞测试[J]. 软件导刊(教育技术) 2012(08)
- [27].“软件漏洞分析与防范”课程建设[J]. 软件导刊 2018(03)
- [28].开源软件漏洞补丁的采集与整理[J]. 河北省科学院学报 2016(03)
- [29].基于软件漏洞的克隆代码稳定性评估方法[J]. 中国新通信 2018(06)
- [30].软件漏洞分析中的脆弱点定位方法[J]. 国防科技大学学报 2015(05)