对内核中“二次获取”漏洞的精确以及大范围检测

释放双眼,带上耳机,听听看~!
隐藏内容,您需要满足以下条件方可查看

文 档:  |  对内核中“二次获取”漏洞的精确以及大范围检测 

作 者:  |  徐萌 佐治亚理工学院计算机系博士在读SSLab以及IISP成员 

语 言:  |  中文 

标 签  | 二次获取 漏洞挖掘 漏洞分析 源代码安全

介 绍:  | 什么是“二次获取”(What is Double-Fetch?) 地址空间分离(Address Space Separation) 单次获取(HowTo Do A Single Fetch?) XXXXXX(No Dereference on Userspace Pointers) 指定的用户层内存访问函数(Transfer Functions) 用户层指针多线程共享(Shared Userspace Pointer Across Threads) 为什么要“二次获取”(Why Double-Fetch?) “二次获取”过程中潜藏的问题(What Can Go Wrong in This Process?) 第一次获取之后的状态(Right After the First Fetch) 用户层内存访问冲突(Race Condition in The Userspace) 第二次获取之后的状态(Right After the Second Fetch) 之后对‘size’的调用会导致内存泄漏(When Exploits Happen) 二次获取”漏洞的根本原因(RootCauseof Double-Fetch Bugs) 常见的“二次获取”情境(Double-Fetch is Prevalent in Kernels) “二次获取”案例 “二次获取”相关的研究(Prior Works) “二次获取”漏洞的定义(Double-Fetch Bugs: A Formal Definition) 如何根据定义来寻找漏洞?(How to Find Double-Fetch Bugs?) 寻找“获取”对(Fetch Pair Collection) 符号执行(Symbolic Checking) 找到的漏洞(Findings) “二次获取”漏洞的补丁模式(Patching Double-Fetch Bugs) “二次获取”漏洞的一般性补丁(Generic Patch for Double-Fetch Bugs) 结语(Conclusion)

相关文章

人已赞赏
资源下载

Fuzzing on train:AI制导PDF文件生成技术的探索之旅

2020-3-5 2:00:59

资源下载

DOM-XSS漏洞的挖掘与攻击面延伸

2020-3-5 2:01:05

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
有新消息 消息中心
搜索