首页> 中文学位 >Windows内存保护机制突破方法研究
【6h】

Windows内存保护机制突破方法研究

代理获取

目录

声明

1 绪论

1.1 研究背景与意义

1.2 国内外研究概况

1.3 论文的主要研究内容

1.4 论文结构

2 相关技术和原理

2.1 相关工具简介

2.2 缓冲区溢出漏洞分析原理

2.3 结构化异常处理

2.4 DEP+ASLR+PSS联合机制

2.5 本章小结

3 SEH安全机制突破方法

3.1 SEH机制的逆向分析

3.2 SEH漏洞利用技术

3.3 SafeSEH与SEHOP安全机制的缺陷与绕过方法

3.4 基于Metasploit平台的SEH漏洞挖掘

3.5 防御措施

3.6 本章小结

4 DEP+ASLR+PSS联合机制突破方法

4.1 伪造PSS的JIT-ROP方法设计

4.2 针对具体漏洞的实施方案

4.3 实验测试

4.4 防御措施

4.5 本章小结

5 总结与展望

5.1 全文总结

5.2 课题展望

致谢

参考文献

展开▼

摘要

近年来,APT(高级可持续威胁)攻击事件与日俱增,APT攻击者使用高级的漏洞利用技术来躲避操作系统安全机制,对目标进行持续性的渗透。Windows系统是如今人们使用最普及的系统,其自身的防御能力决定了整个系统的安全性,因此,研究Windows系统的防御机制原理,并寻找其缺陷与突破方法对于防范APT攻击有着重要的意义。
  本文从SEH攻击和 ROP攻击两个层面结合漏洞利用技术找到突破Windows不同安全机制的方法,具体如下:
  (1)针对SEH安全机制的防御,本文使用逆向分析的方式寻找可利用的弱点。首先在Windows系统下对SEH机制进行逆向分析,使用动态追踪技术,从程序流程与数据结构两个层面获取SEH机制的关键函数功能流程,寻找SEH机制中潜在的安全因素,并给出SEH漏洞利用技术的典型框架。之后对SafeSEH与SEHOP安全机制的原理进行研究,找到其缺陷与突破的方法,并在第三方软件上挖掘出SEH漏洞,成功绕过了SafeSEH与SEHOP安全机制的防御。
  (2)针对 DEP+ASLR+PSS联合机制的防御,本文在借鉴原JIT-ROP攻击方法基础上对其加以改进,提出了伪造PSS的JIT-ROP攻击方法。改进地方主要有三点:第一,采用离线搜索gadget方式改善了原JIT-ROP攻击方法中内存开销过大的缺陷,并在内存指令解析中采用字典树结构搜索gadget,增加了可用gadget的个数。第二,使用ROP链与恶意代码组合方式解决原方法中ROP链过长的问题。第三,提出伪造PSS的方法绕过PSS机制对ret指令的保护策略。将内存泄漏的信息与PSS插桩指令特征进行比较,利用字符串匹配的方式寻找嵌入指令中PSS的偏移量。最后结合具体漏洞给出了具体实施方案以及攻击代码,实验表明,该方法成功绕过了DEP+ASLR+PSS联合机制的防御。

著录项

  • 作者

    李壮;

  • 作者单位

    华中科技大学;

  • 授予单位 华中科技大学;
  • 学科 控制工程
  • 授予学位 硕士
  • 导师姓名 胡汉平;
  • 年度 2017
  • 页码
  • 总页数
  • 原文格式 PDF
  • 正文语种 中文
  • 中图分类 TP393.08;
  • 关键词

    Windows系统; 内存保护; 防御机制; 数据结构;

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号