主页 / BlueHat Shanghai 2019 Security Conference / Exploring The Maze Of Memory Layouts Towards Exploits
-
作者Yan Wang & Chao Zhang
-
简介
- Motivation
- Example
- Our Solution——Maze
- Demo
开发生成的障碍之一是内存布局操作。大量内存损坏漏洞(例如堆溢出和UAF)只能在特定的内存布局中使用。在实践中,它需要人工操作内存布局。因此,自动内存布局操作是一个有趣的话题,可以为自动开发生成(AEG)铺平道路。在本文中,我们将介绍我们的解决方案迷宫,它能够将POC示例的不可利用内存布局转换为可利用布局,并在可能的情况下自动生成各种工作利用。通常,它首先使用程序分析技术来识别代码片段(表示为内存操作原语),这些代码片段可以执行内存(de)分配操作,并且可以根据需要重新输入和调用。然后,它应用一种新的算法“挖掘和填充”,通过按一定顺序调用这些内存操作原语来精确地操作内存布局。我们实现了一个基于二进制分析引擎s2e的maze原型,并在一组具有堆溢出和UAF漏洞的CTF(捕获标志)程序上对其进行了评估。实验结果表明,MAZE可以将30个POC样本的内存布局转换为可利用状态,并成功地为大多数POC样本生成可利用样本。
-
援引https://www.microsoft.com/china/bluehatshanghai/2019/#Agenda
-
提示本站仅做资料的整理和索引,转载引用请注明出处
相关推荐
-
2018-07-17 02:16:31
-
2023-04-29 05:36:30.347296
-
2023-10-16 14:32:18.148185
-
2019-07-16 14:05:59