Exploring The Maze Of Memory Layouts Towards Exploits

释放双眼,带上耳机,听听看~!
隐藏内容,您需要满足以下条件方可查看
End

文 档:  |  Exploring The Maze Of Memory Layouts Towards Exploits 

作 者:  |  Yan Wang & Chao Zhang 

语 言:  |  中文 

标 签  | 漏洞挖掘 maze POC 漏洞利用 内存布局

介 绍:  | Motivation Example Our Solution——Maze Demo开发生成的障碍之一是内存布局操作。大量内存损坏漏洞(例如堆溢出和UAF)只能在特定的内存布局中使用。在实践中,它需要人工操作内存布局。因此,自动内存布局操作是一个有趣的话题,可以为自动开发生成(AEG)铺平道路。在本文中,我们将介绍我们的解决方案迷宫,它能够将POC示例的不可利用内存布局转换为可利用布局,并在可能的情况下自动生成各种工作利用。通常,它首先使用程序分析技术来识别代码片段(表示为内存操作原语),这些代码片段可以执行内存(de)分配操作,并且可以根据需要重新输入和调用。然后,它应用一种新的算法“挖掘和填充”,通过按一定顺序调用这些内存操作原语来精确地操作内存布局。我们实现了一个基于二进制分析引擎s2e的maze原型,并在一组具有堆溢出和UAF漏洞的CTF(捕获标志)程序上对其进行了评估。实验结果表明,MAZE可以将30个POC样本的内存布局转换为可利用状态,并成功地为大多数POC样本生成可利用样本。

人已赞赏
资源下载

大海捞针 使用沙箱捕获多个零日漏洞

2020-3-5 1:43:37

资源下载

不断增强的 Windows 安全性

2020-3-5 1:43:49

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索