文 档: Exploring The Maze Of Memory Layouts Towards Exploits
作 者: Yan Wang & Chao Zhang
语 言: 中文
标 签 漏洞挖掘 maze POC 漏洞利用 内存布局
介 绍:
  • Motivation
  • Example
  • Our Solution——Maze
  • Demo

开发生成的障碍之一是内存布局操作。大量内存损坏漏洞(例如堆溢出和UAF)只能在特定的内存布局中使用。在实践中,它需要人工操作内存布局。因此,自动内存布局操作是一个有趣的话题,可以为自动开发生成(AEG)铺平道路。在本文中,我们将介绍我们的解决方案迷宫,它能够将POC示例的不可利用内存布局转换为可利用布局,并在可能的情况下自动生成各种工作利用。通常,它首先使用程序分析技术来识别代码片段(表示为内存操作原语),这些代码片段可以执行内存(de)分配操作,并且可以根据需要重新输入和调用。然后,它应用一种新的算法“挖掘和填充”,通过按一定顺序调用这些内存操作原语来精确地操作内存布局。我们实现了一个基于二进制分析引擎s2e的maze原型,并在一组具有堆溢出和UAF漏洞的CTF(捕获标志)程序上对其进行了评估。实验结果表明,MAZE可以将30个POC样本的内存布局转换为可利用状态,并成功地为大多数POC样本生成可利用样本。

援 引: https://www.microsoft.com/china/bluehatshanghai/2019/#Agenda
附件下载
相关推荐
源码审计与 windows 内核漏洞
#目录 - • 个人和团队介绍 - • 引子 - • 案例1-RFONTO
挖掘浏览器和移动漏洞
这个演讲覆盖了漏洞挖掘过程中的必要知识。包括识别不同的攻击面,用不同的方法去审计
窥探安卓内核
- Android Kernel ≈ Linux Kernel - 静态
软件漏洞的“工业2.0”: 目标、挑战与进展
- • 软件漏洞的“工业化进程” - – 实现漏洞挖掘、分析、利用的自
网络漏洞的法律属性
#目录 - 一、网络漏洞的性质 - 二、网络漏洞上的权利 - 三、网络
阅读心得