主页 / BlueHat Shanghai 2019 Security Conference / Exploring The Maze Of Memory Layouts Towards Exploits
  • 作者
    Yan Wang & Chao Zhang
  • 简介
    • Motivation
    • Example
    • Our Solution——Maze
    • Demo

    开发生成的障碍之一是内存布局操作。大量内存损坏漏洞(例如堆溢出和UAF)只能在特定的内存布局中使用。在实践中,它需要人工操作内存布局。因此,自动内存布局操作是一个有趣的话题,可以为自动开发生成(AEG)铺平道路。在本文中,我们将介绍我们的解决方案迷宫,它能够将POC示例的不可利用内存布局转换为可利用布局,并在可能的情况下自动生成各种工作利用。通常,它首先使用程序分析技术来识别代码片段(表示为内存操作原语),这些代码片段可以执行内存(de)分配操作,并且可以根据需要重新输入和调用。然后,它应用一种新的算法“挖掘和填充”,通过按一定顺序调用这些内存操作原语来精确地操作内存布局。我们实现了一个基于二进制分析引擎s2e的maze原型,并在一组具有堆溢出和UAF漏洞的CTF(捕获标志)程序上对其进行了评估。实验结果表明,MAZE可以将30个POC样本的内存布局转换为可利用状态,并成功地为大多数POC样本生成可利用样本。

  • 援引
    https://www.microsoft.com/china/bluehatshanghai/2019/#Agenda
  • 提示
    本站仅做资料的整理和索引,转载引用请注明出处
相关推荐
附件下载
  • Exploring.The.Maze.Of.Memory.Layouts.Towards.Exploits.pdf
    时间: 大小: 2.56 M 下载: 50
  • Exploring.The.Maze.Of.Memory.Layouts.Towards.Exploits.EN.pdf
    时间: 大小: 2.33 M 下载: 5