Атоматическая генерация эксплойтов на основе патчей

Автор работы: Пользователь скрыл имя, 15 Ноября 2015 в 18:41, курсовая работа

Описание работы

В данной работе будет показано, что автоматическая генерация эксплойтов на основе патчей возможна, как продемонстрировано в экспериментах с использованием пяти программ Windows которые недавно были пропатчены. Не утверждается, что предложенный метод работает во всех случаях или для всех уязвимостей. Однако, главная его задача - дать примерную оценку возможностей злоумышленников. Предполагая это, APEG следует считать возможным для практического применения.

Содержание работы

1. Введение
2. Автоматическая генерация эксплойтов на основе патчей: определение проблемы и подход.
2.1 Определения
2.2 Задача автоматической генерации эксплойтов на основе патчей.
2.3 Границы задачи и подход.
3. Автоматическая генерация эксплойтов на основе патчей
3.1 Вычисление различий двух бинарных кодов используя готовые инструменты
3.2 Генерация формулы ограничений
3.2.1 Ключевые моменты разработки
3.2.2 Создание формулы ограничений из образца исполнения
3.2.3 Создание формулы ограничений из CFG
3.2.4 Создание формулы с помощью комбинирования статического и динамического подхода
3.3 Генерирование потенциального эксплойта из формулы ограничений
3.4 Генерирование полиморфных эксплойтов
3.5 Подтверждение потенциального эксплойта
4. Оценка
4.1 Описания уязвимостей и эксплойтов
4.2 Генерация эксплойта с использованием динамического анализа
4.3 Генерация эксплойта с использованием статического анализа
4.4 Генерация эксплойта с использованием комбинированного анализа
5. Заключение
6. Ссылки

Файлы: 1 файл

apeg.doc

— 368.00 Кб (Скачать файл)
 

DSA

 

SetItem

GDI

   
 

no opt

 

opt

no opt

opt

 
     
                 

Model Gen

1.35

     

1.45

3.61

3.97

 
                 

Formula

2.48

     

0.87

3.45

1.02

 
             

Solver

182.91

 

81.15

19.61

21.42

 
             
           

Total

186.74

 

83.47

26.67

26.41

 
                 



 

  1. Таблица 3. Статический подход
  2. Генерация эксплойта с использованием статического анализа
  3. Удалось сгенерировать эксплойты для уязвимостей DSA SetItem и GDI используя только статический подход. Для DSA SetItem, статическая модель включает setSlice и DSA SetItem. Для GDI, до уязвимой процедуры GetEvent можно добраться через API CopyMetaFileW. Таким образом, данная статическая модель состоит из двух фуекций
  4. <span class="dash041e_0441_043d_043e_0432_043d_043e_0439_0020_0448_0440_0438_0444_0442_0020_0430_0431_0437_0430_0446_0430__Char" style=" font-fam

Информация о работе Атоматическая генерация эксплойтов на основе патчей