تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی

Publish Year: 1395
نوع سند: مقاله ژورنالی
زبان: Persian
View: 303

This Paper With 17 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-4-1_004

تاریخ نمایه سازی: 23 اردیبهشت 1400

Abstract:

آسیب پذیری در نرم افزار هنگامی اهمیت پیدا می کند که قابل بهره برداری یا به عبارت دیگر قابل اکسپلویت باشد. این بهره برداری می تواند انواع مختلفی داشته باشد که مهم ترین آنها در اختیار گرفتن کنترل اجرای برنامه آسیب پذیر است. امروزه ارائه اکسپلویت برای آسیب پذیری برنامه های کاربردی با توجه به وجود محافظ های گوناگون بسیار دشوار شده است و درنتیجه تولید خودکار آن به مراتب پیچیده تر و دشوارتر خواهد بود. تحقیقات درزمینه تولید خودکار اکسپلویت (به معنی در اختیار گرفتن کنترل اجرای برنامه) بسیار محدود بوده است و آنچه صورت گرفته نیز دارای محدودیت های فراوانی است. در این مقاله راه کاری برای تولید خودکار اکسپلویت برای دو نوع آسیب پذیری سرریز بافر در پشته و بازنویسی اشاره گر تابع در برنامه های کاربردی در بستر سیستم عامل های ۳۲ بیتی اکس پی و ویندوز۷ ارائه می شود. اکسپلویت های تولیدشده به این روش، با عبور از محافظ های کوکی پشته، محافظ جلوگیری از اجرای کد در بخش داده و محافظ تصادفی نمودن فضای آدرس برنامه، امکان در اختیار گرفتن اجرا را در برنامه آسیب پذیر خواهد داد. اگرچه این راه کار، تمام آسیب پذیری ها را پوشش نخواهد داد ولی چارچوبی ارائه می کند که می توان در بستر آن، برای آسیب پذیری های دیگر نیز اکسپلویت تولید نمود.

Keywords:

Authors

مسعود زینی پور

امام حسین

سعید پارسا

دانشگاه علم و صنعت

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • J. Medeiros, “Automated Exploit Development,” The future of exploitation is ...
  • S. Heelan“ ,Automatic Generation of Control Flow Hijacking Exploits for ...
  • S. K. C. B. L. T. H and D. B. ...
  • B. L. T. Hao“ ,Automatic Heap Exploit Generation, ” Carnegie ...
  • N. Waisman, “Understanding and bypassing Windows Heap Protection, ”Immunity Security ...
  • R. C. Seacord, “Secure Coding in C and C++,” Software ...
  • J. H. F. L. G. R. Chris Anley, “The Shellcoder’s ...
  • Corelan Team, “writing-buffer-overflow-exploits-a-quick-and-basic-tutorial-part-۳-seh ”,Corelan Team, ۲۵ ۷ ۲۰۰۹. Available: https://www.corelan.be/index.php/۲۰۰۹/۰۷/۲۵/writing-buffer-overflow-exploits-a-quick-and-basic-tutorial-part-۳-seh ...
  • Corelan Team“ ,exploit-writing-tutorial-part-۶-bypassing-stack-cookies-safeseh-hw-dep-and-aslr”, Corelan Team, ۲۱۹ ۲۰۰۹. Available: https://www.corelan.be/index.php/۲۰۰۹/۰۹/۲۱/exploit-writing-tutorial-part-۶-bypassing-stack-cookies-safeseh-hw-dep-and-aslr ...
  • D. A. D. Zovi“ ,Return-Oriented Exploitation”, BlackHat_USA ,۲۰۱۰ ...
  • T .Reynolds, “Address- Space- Layout- Randomization”, NullSecurity, ۱۵۴, ۲۰۱۲. Available: ...
  • Corelan Team“ ,exploit-writing-tutorial-part-۱۱-heap-spraying-demystified ”, Corelan Team, ۳۱ ۱۲ ۲۰۱۱. Available: ...
  • F. J. Serna“ ,The info leak era on software exploitation ...
  • Intel“,pin-a-dynamic-binary-instrumentation-tool” , Intel, ۱۳ ۶ ۲۰۱۲ Available: https://software.intel.com/en-us/articles/pin-a-dynamic-binary-instrumentation-tool ...
  • E. Barbosa, “Taint Analysis, ” COSEINC - Solid Security, Verified, ...
  • نمایش کامل مراجع