期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
漏洞利用技术Heap Spray检测方法研究 被引量:6
1
作者 刘磊 王轶骏 薛质 《信息安全与通信保密》 2012年第6期70-72,共3页
堆喷射(Heap Spray)是近些年来非常流行的漏洞利用技术,最早被广泛利用在针对浏览器的攻击中。该技术很大程度上降低了漏洞溢出后地址跳转的难度,大大提高了缓冲区溢出攻击的成功率。通过分析和研究Heap Spray技术的原理,给出了一些技... 堆喷射(Heap Spray)是近些年来非常流行的漏洞利用技术,最早被广泛利用在针对浏览器的攻击中。该技术很大程度上降低了漏洞溢出后地址跳转的难度,大大提高了缓冲区溢出攻击的成功率。通过分析和研究Heap Spray技术的原理,给出了一些技术细节,之后,对现有的一些检测方法进行分类研究,并分为3种类型:基于字符串的检测、基于内存保护的检测以及基于系统调用的检测,同时分别通过实例予以说明。 展开更多
关键词 堆喷射 漏洞利用 缓冲区溢出 入侵检测
原文传递
面向内核漏洞利用的堆喷对象控制代码自动化生成技术 被引量:1
2
作者 刘壮 顾康正 +1 位作者 谈心 张源 《计算机工程》 北大核心 2025年第4期178-187,共10页
开发漏洞利用程序是评估内核漏洞可利用性的主要方式。堆喷对象在漏洞利用过程中被广泛使用,以完成数据注入、内存布局等恶意行为。现有堆喷对象的研究忽略了基本类型的堆喷对象,无法生成能够编辑堆喷对象内容的代码。为此,提出面向内... 开发漏洞利用程序是评估内核漏洞可利用性的主要方式。堆喷对象在漏洞利用过程中被广泛使用,以完成数据注入、内存布局等恶意行为。现有堆喷对象的研究忽略了基本类型的堆喷对象,无法生成能够编辑堆喷对象内容的代码。为此,提出面向内核漏洞利用的堆喷对象控制代码自动化生成技术。该技术包含了基于使用-定义链分析的堆喷对象识别和基于导向式模糊测试的堆喷对象控制代码生成。通过使用-定义链分析静态识别出目标内核中的堆喷对象及能够操控这些对象的关键代码位置;将识别到的关键代码作为目标点,利用导向式模糊测试技术动态生成目标堆喷对象的控制代码,以辅助漏洞利用。实验结果表明,该技术能够在Linux 5.15版本的内核中识别并生成28个堆喷对象的控制代码,覆盖了现有研究识别到的所有堆喷对象。生成的控制代码中共有23个能控制堆喷对象完成预期目标,成功率为82.1%。案例分析表明,该技术生成的控制代码应用于真实内核漏洞的利用程序开发中。 展开更多
关键词 内核安全 内核漏洞 漏洞利用 堆喷对象 控制代码生成
在线阅读 下载PDF
Glibc堆利用的若干方法 被引量:6
3
作者 裴中煜 张超 段海新 《信息安全学报》 CSCD 2018年第1期1-15,共15页
内存中的攻击与防御一直是系统安全领域的重要研究课题之一,而堆内存破坏漏洞利用以及防护以其特殊的性质在这场宏大的攻防战中扮演着十分独特的角色。由于堆内存粒度细的缘故,众多系统级的防御难以起到良好的效果。同时,堆内存因受运... 内存中的攻击与防御一直是系统安全领域的重要研究课题之一,而堆内存破坏漏洞利用以及防护以其特殊的性质在这场宏大的攻防战中扮演着十分独特的角色。由于堆内存粒度细的缘故,众多系统级的防御难以起到良好的效果。同时,堆内存因受运行时输入影响,行为表现难以预测,也给破坏的侦测增加了难度。本文收集了近年来堆内存攻防领域的优秀博文与论文,回顾了早期的glibc堆利用方法以及之后glibc与系统针对它们的修复方式。之后,本文介绍了近年来流行的针对glibc堆的现代利用方法以及它们绕过系统保护的方式。最后,本文根据所有的利用方法进行了堆利用特点的总结与梳理,针对它们的特性提出相应的减缓措施,并预测了未来堆攻防博弈发展可能的趋势。 展开更多
关键词 运行时库 利用 分配算法
在线阅读 下载PDF
融合多种技术的堆喷射方法研究 被引量:2
4
作者 毛焱颖 罗森林 《信息网络安全》 2016年第6期48-55,共8页
堆喷射(Heap Spray)是一种利用应用程序中可操控的脚本环境,进行大量且重复的内存申请操作,将shellcode等数据布局在需要的内存空间,从而绕过ASLR保护的攻击技术。由于堆喷射攻击具有很高的成功率,因而已经成为一种常见的漏洞利用技术... 堆喷射(Heap Spray)是一种利用应用程序中可操控的脚本环境,进行大量且重复的内存申请操作,将shellcode等数据布局在需要的内存空间,从而绕过ASLR保护的攻击技术。由于堆喷射攻击具有很高的成功率,因而已经成为一种常见的漏洞利用技术。堆喷射技术是安全研究人员的研究重点,同样也是应用程序和安全软件防护的重点。因此,研究最新软件环境下的可靠且精准的堆喷射方法具有重要的实际应用价值,有利于促进堆喷射检测与保护技术的发展。在堆喷射技术实现方面,已有的方法不能够适应最新的软件环境,且准确率低、容易被检测和阻止。针对该问题,文章提出一种融合多种技术的堆喷射方法,该方法先通过编码技术对shellcode进行编码,添加一系列无效反汇编指令后,再根据IE浏览器堆管理机制构造大小合适且具有随机性的喷射块,最后对喷射代码进行混淆,得到最终的堆喷射代码。实验结果表明,该方法能够绕过多种安全防护技术在最新的IE浏览器中进行精确堆喷射,方法的准确率高,兼容性与抗查杀性强。 展开更多
关键词 堆喷射 IE浏览器 漏洞利用
在线阅读 下载PDF
Windows堆保护机制及绕过的可能性分析 被引量:1
5
作者 周玉朋 方勇 +1 位作者 周妍 浦伟 《信息安全与通信保密》 2012年第6期65-66,69,共3页
Windows堆管理器是一个用于动态分配内存的子系统。堆溢出是指在动态分配堆内存过程中堆块块首中的前向指针和后向指针被上一堆块中的溢出数据修改,这样在被溢出堆块被分配时可转去执行恶意代码。微软针对这种堆溢出提出了一系列安全机... Windows堆管理器是一个用于动态分配内存的子系统。堆溢出是指在动态分配堆内存过程中堆块块首中的前向指针和后向指针被上一堆块中的溢出数据修改,这样在被溢出堆块被分配时可转去执行恶意代码。微软针对这种堆溢出提出了一系列安全机制,先简要叙述这一系列安全机制的工作原理,然后分析了这些安全机制存在的弱点,并对利用这些弱点绕过安全机制的可能性做了简要的分析。 展开更多
关键词 堆溢出 进程环境块随机化 安全删除链接 绕过
原文传递
AIX5.3/6.1堆溢出漏洞利用原理分析
6
作者 劳伟 《信息网络安全》 2012年第5期36-38,91,共4页
文章通过深入分析Rightmost和Leftmost所利用的AIX5.3/6.1堆溢出漏洞原理,提出了一种新AIX堆溢出漏洞利用机制,通过CDE ToolTalk数据文件解析堆溢出漏洞,对该机制进行了有效性实证,同时从系统内核层面给出弥补漏洞的建议。
关键词 AIX 堆溢出漏洞 leftmost函数 rightmost函数
在线阅读 下载PDF
基于悬浮指针的软件脆弱性分析及防范技术
7
作者 吴优雅 高丰 顾巧云 《计算机安全》 2009年第4期59-61,共3页
悬浮指针(Dangling Pointer)是指代码中已被释放,但仍然可能被访问的对象指针。悬浮指针漏洞是指由于程序访问了悬浮指针所指向的地址而引起的软件脆弱性。为了提高程序的安全性,及时发现并防范程序中可能存在的安全漏洞,对基于悬浮指... 悬浮指针(Dangling Pointer)是指代码中已被释放,但仍然可能被访问的对象指针。悬浮指针漏洞是指由于程序访问了悬浮指针所指向的地址而引起的软件脆弱性。为了提高程序的安全性,及时发现并防范程序中可能存在的安全漏洞,对基于悬浮指针的漏洞进行了比较全面的分析。主要讨论了漏洞成因、漏洞特点、利用原理、分析了利用ECX、利用Lookasides链表的悬浮指针漏洞利用方法。最后,针对利用此类漏洞的特点提出了几点防范检测设想。 展开更多
关键词 悬浮指针 软件脆弱性 堆溢出 对象编译 Lookasides链表
在线阅读 下载PDF
软件漏洞利用缓解及其对抗技术演化 被引量:9
8
作者 魏强 韦韬 王嘉捷 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第10期1274-1280,共7页
漏洞利用及其缓解技术一直以来都是漏洞攻防研究的热点之一,主流操作系统及重要编译器均提供了对漏洞利用缓解技术的支持。该文总结了近十几年来,堆保护、地址随机化、沙箱保护等相关技术及研究的进展情况。重点探讨了栈保护技术攻防两... 漏洞利用及其缓解技术一直以来都是漏洞攻防研究的热点之一,主流操作系统及重要编译器均提供了对漏洞利用缓解技术的支持。该文总结了近十几年来,堆保护、地址随机化、沙箱保护等相关技术及研究的进展情况。重点探讨了栈保护技术攻防两端,针对GS、SafeSEH等前后历经的三轮对抗过程。围绕ROP、DeActive、Spray等3个方面的突破与反制,详细阐述数据执行保护技术的演化进程。从截断攻击向量的思路出发,从监测数据完整性、破坏可靠利用、防止控制流重定向、隔离故障隐患等角度出发,将目前的利用缓解技术归纳为:数据完整性检测保护、基于内存特征的保护、基于执行控制的保护和基于故障隔离保护等4个方面。由于存在旁路保护不足、综合防护能力较差等问题,现有的漏洞缓解技术在防护数据流劫持,抵御复合攻击向量方面的存在着不足。 展开更多
关键词 漏洞利用缓解 栈保护 堆保护 地址随机化 沙箱
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部