资料列表
Preview Name 作者 Date File info
  • ProFuzzer: On-the-fly Input Type Probing for Better Zero-day Vulnerability Discovery(ProFuzzer: 基于运行时类型嗅探技术提高模糊测试的漏洞发掘效果)
  • 模糊测试(Fuzzing),作为一种有效的漏洞检测技术,被广泛应用于各类软件的安全测试中。现有的基于变异的模糊测试工具,在测试用例生成策略上依然具有较大的盲目性,无法针对特定文件格式和特定漏洞类型进行有效的变异。此次报告将介绍我们的最新研究工作ProFuzzer,一种基于运行时类型嗅探的模糊测试技术。它能够自动推测输入域类型信息,并智能适配相应的变异策略,从而提高路径覆盖率和漏洞触发几率。具体而言,在模糊测试过程中,首先对单个字节进行枚举变异,通过分析变异后的运行结果,将相关联的字节组成一个输入域并确定该输入域类型;后续的变异操作以输入域为单位,对一个输入域中的多个字节按类型策略进行变异,从而缩小测试用例的搜索空间。在标准测试集和真实应用上进行测试的结果表明,ProFuzzer在路径覆盖率和漏洞触发几率上,与现有工具(AFL, AFLFast, VUzzer,QSYM等)相比,都有较优的表现。我们使用ProFuzzer工具在10个经过大量测试的常见软件中,发现了42个未知漏洞,其中30个被分配了CVE编号。

游伟@中国人民大学 2020-03-29 10:33:41
  • 附件: 1 个
  • 大小: 1.68 M
  • KEPLER: Facilitating Control-flow Hijacking Primitive Evaluation for Linux Kernel Vulnerabilities
  • 在漏洞利用生成及可利用性评估研究中,将已发现的”可利用”程序状态转化到稳定的代码重用攻击手段,是一项具有挑战的研究课题。在漏洞利用中,控制流劫持是一种常用且强大的能力。然而,由于Linux内核中广泛部署的利用缓解机制,漏洞利用路径陷阱以及利用原语的自身缺陷,即便通过人工分析,有时也很难构造出完整的控制流劫持利用。本文提出Linux内核”single-shot”利用技术并基于部分符号执行实现KEPLER原型系统。KEPLER接受控制流劫持原语作为输入,通过静态分析寻找Linux内核中大量存在的多种工具函数,并使用符号执行技术串接多个gadget形成利用路径,以辅助分析人员为控制流劫持漏洞生成利用,最终转化形成栈溢出漏洞并获得执行任意ROP载荷的能力。与以往的漏洞利用自动生成技术以及内核利用技术相比,KEPLER大幅提升了评估Linux内核控制流劫持漏洞可利用性的能力。

吴炜@中国科学院大学 2020-03-29 10:32:07
  • 附件: 1 个
  • 大小: 1.65 M
赵磊@武汉大学网络安全学院 2020-03-29 10:30:08
  • 附件: 1 个
  • 大小: 1.45 M
彭秋元@国家计算机网络应急技术处理协调中心四川分中心 2020-02-29 12:33:16
  • 附件: 1 个
  • 大小: 3.54 M
  • 漏洞挖掘进化论-推开xray之门
    • xray是什么
    • 漏洞挖掘之JSONP
    • JSONP 手动挖掘
    • 漏洞挖掘的进化是从人工到自动化的过程
    • 漏洞挖掘之JSONP自动化
    • JSONP检测-正则升级之路
    • 漏洞挖掘的自动化依赖于优秀的检测算法
    • JSONP检测 - 语义分析
    • 自动化检测既靠质量也靠数量
    • Web POC 是如何工作的
    • xray 面临的问题
    • 基于 YAML 的 POC
    • 表达式的实现
    • xray POC
    • 多元检测手法提高漏洞检出率
    • xray 的反连服务
    • xray 荣誉榜
    • 一点想法
xray@长亭科技 2020-01-15 04:56:22
  • 附件: 2 个
  • 大小: 33.74 M
  • 混合式漏洞挖掘研究进展
    • 软件漏洞和漏洞利用
    • 围绕漏洞的网络攻防
    • 漏洞挖掘、诊断及利用
    • 自动化、智能化网络攻防
    • 以Fuzzing为代表的动态分析
    • Fuzzing
    • Grey-box Fuzzing
    • 符号执行
    • 动态符号执行
    • Concolic Execution
    • Hybrid Fuzzing
    • 需求分发策略效果
    • 混合式漏洞挖掘
    • DigFuzz
    • 我们的方法:DigFuzz
    • Evaluation
    • 后续工作的发现
    • Fuzzing的困局
    • 二进制层面符号执行的困局
赵磊@武汉大学网络安全学院 2019-12-27 12:08:51
  • 附件: 1 个
  • 大小: 2.47 M
姚亮@斗象科技资深安全服务工程师 2019-12-07 11:51:40
  • 附件: 1 个
  • 大小: 5.34 M
  • 给我1K内存VS难以打破的安全系统
    • 我们所说的难以打破的安全系统
    • 内存攻击法(传统)
    • 思考
    • 内存操作的危害
    • 获取内存数据的方法
    • 冷启动攻击
    • 虚拟化攻击
    • 总线攻击(DMA)
    • 总线攻击(JTAG)
    • 攻击场景
    • 攻击防御
宫华@36W白帽大佬,斗象科技高级安全分析师 2019-12-07 11:47:58
  • 附件: 1 个
  • 大小: 4.96 M
伍智波、周坤@中国网安·三零卫士·木星安全实验室 2019-12-07 11:44:48
  • 附件: 1 个
  • 大小: 7.61 M
Snow狼 CEO 2019-12-07 11:40:38
  • 附件: 1 个
  • 大小: 9.34 M