Revery:从漏洞PoC到可利用状态(迈向自动化漏洞利用的一小步)

释放双眼,带上耳机,听听看~!

文 档: Revery:从漏洞PoC到可利用状态(迈向自动化漏洞利用的一小步)
作 者: 王琰@中国科学院信息工程研究所
语 言: 中文
标 签 自动化 漏洞利用 poc 安全研究 漏洞分析
介 绍:

漏洞利用是漏洞研究中最具挑战性的问题,在实践中主要依靠安全人员的经验和高超技巧完成。学术界对此问题进行了一些探索尝试,出现了诸如AEG、Mayhem等方案。美国国防部DARPA于2014年发起了为期2年的Cyber Grand Challenge,吸引众多团队参与并开发设计了7个自动化攻防原型系统。然而,现有的自动化漏洞利用方案仍存在极大局限性(例如不支持堆相关漏洞利用),离实用还有较大距离。

在本议题中,演讲人将介绍其最新研究成果Revery,支持将堆漏洞PoC样本自动转化为能够触发可利用状态的PoC样本,可以辅助安全人员生成利用样本,在简单防御情形下可以自动化生成漏洞利用样本。我们在二进制分析平台Angr的基础上,开发出一个Revery原型系统,并使用了19个CTF漏洞利用题目进行了实验。实验结果表明,对于造成堆错误、内存读错误、甚至不造成崩溃的PoC,Revery可生成劫持控制流或触发可利用状态的漏洞利用代码。

在本议题中,演讲人还将分享自动化漏洞利用中有待解决的其他难题,探讨自动化利用的未来方向。

援 引: https://www.inforsec.org/wp/?p=3019

人已赞赏
安全教程

VulDeePecker:一个基于深度学习的漏洞检测系统

2020-3-5 1:39:12

安全教程

理解人群报告安全漏洞的可重现性

2020-3-5 1:39:18

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索