首页> 中文学位 >Use-After-Free漏洞检测和利用
【6h】

Use-After-Free漏洞检测和利用

代理获取

目录

封面

中文摘要

英文摘要

目录

1绪论

1.1研究背景与意义

1.2国内外研究现状

1.3研究内容

1.4论文结构

2问题概述

2.1悬垂指针

2.2漏洞解释

2.3检测原理

2.4本章小结

3 UAF漏洞检测系统的设计和实现

3.1 S2E介绍

3.2架构概述

3.3反汇编模块

3.4堆内存监控模块

3.5信息分析模块

3.6指针传播模块

3.7本章小结

4系统测试实验

4.1机器参数

4.2实验说明

4.3基准测试

4.4测试IE浏览器

4.5结论分析

4.6本章小结

5 UAF漏洞的利用技术

5.1 Windows安全机制

5.2 DEP绕过技术

5.3 JavaScript编码技巧

5.4一个完整的Exploit

5.5本章小结

6总结和展望

6.1本文总结

6.2研究展望

参考文献

致谢

攻读硕士期间的科研及学术论文

声明

展开▼

摘要

Use-After-Free漏洞是一种内存数据破坏缺陷,是由程序试图访问或操作已经被释放的内存引起的。该类型漏洞通常会导致程序崩溃,任意代码执行等危害。近年来,Use-After-Free漏洞变得愈发流行,尤其是经常被用来对浏览器客户端实施攻击。
  本文提出一种针对Use-After-Free漏洞的检测算法,并据此设计了检测系统UAFChecker。UAFChecker基于开源的多路径软件分析平台S2E实现,它通过挂钩关键的堆内存操作函数监控指针的生成,使用反汇编引擎BeaEngine在汇编层上跟踪指针的传播,通过收集和分析指针信息来检测漏洞。
  UAFChecker的创新点可以总结为以下三点:1)能够检测生命周期过长的悬垂指针;2)提前了Use-After-Free漏洞的发现时机;3)综合应用了多种成熟的软件测试技术,如选择符号执行技术和Fuzzing技术。
  实验结果表明,UAFChecker成功定位和分析出IE8浏览器中存在的多个未被公开的Use-After-Free漏洞。相较于传统的检测系统,该系统具有较高的代码覆盖率,并且能为漏洞分析提供关键信息。最后本文归纳提出了Use-After-Free漏洞利用的通用方法,并为挖掘出的漏洞编写了利用代码。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号