文 档: Exploring The Maze Of Memory Layouts Towards Exploits
作 者: Yan Wang & Chao Zhang
语 言: 中文
标 签 漏洞挖掘 maze POC 漏洞利用 内存布局
介 绍:
  • Motivation
  • Example
  • Our Solution——Maze
  • Demo

开发生成的障碍之一是内存布局操作。大量内存损坏漏洞(例如堆溢出和UAF)只能在特定的内存布局中使用。在实践中,它需要人工操作内存布局。因此,自动内存布局操作是一个有趣的话题,可以为自动开发生成(AEG)铺平道路。在本文中,我们将介绍我们的解决方案迷宫,它能够将POC示例的不可利用内存布局转换为可利用布局,并在可能的情况下自动生成各种工作利用。通常,它首先使用程序分析技术来识别代码片段(表示为内存操作原语),这些代码片段可以执行内存(de)分配操作,并且可以根据需要重新输入和调用。然后,它应用一种新的算法“挖掘和填充”,通过按一定顺序调用这些内存操作原语来精确地操作内存布局。我们实现了一个基于二进制分析引擎s2e的maze原型,并在一组具有堆溢出和UAF漏洞的CTF(捕获标志)程序上对其进行了评估。实验结果表明,MAZE可以将30个POC样本的内存布局转换为可利用状态,并成功地为大多数POC样本生成可利用样本。

援 引: https://www.microsoft.com/china/bluehatshanghai/2019/#Agenda
附件下载
相关推荐
“白帽子”安全漏洞挖掘 法律风险分析报告
#目录 - 安全事件回顾与基本概念解析 - 我国漏洞挖掘的法律遵从框架
如何在3个月发现12个内核信息泄露漏洞
#目录 - 0. 我是谁 - 1. 认识漏洞 - 2. 研究漏洞
安卓APP漏洞的静态检测方法
安卓系统凭借其灵活和开放的特性获得了市场的青睐,但开放性也意味着APP开发者需要
《书安》第四期 JAVA反序列化
#第一章 Java 反序列化漏洞 - 第1节 Lib 乀过?Java 反序列化
通过CLR攻击.NET Framework
议题概要:CLR是通用语言运行平台(Common Language Runtim
阅读心得