主页 / 网络安全学术论坛 / Revery:从漏洞PoC到可利用状态(迈向自动化漏洞利用的一小步)
  • 作者
    王琰@中国科学院信息工程研究所
  • 简介

    漏洞利用是漏洞研究中最具挑战性的问题,在实践中主要依靠安全人员的经验和高超技巧完成。学术界对此问题进行了一些探索尝试,出现了诸如AEG、Mayhem等方案。美国国防部DARPA于2014年发起了为期2年的Cyber Grand Challenge,吸引众多团队参与并开发设计了7个自动化攻防原型系统。然而,现有的自动化漏洞利用方案仍存在极大局限性(例如不支持堆相关漏洞利用),离实用还有较大距离。

    在本议题中,演讲人将介绍其最新研究成果Revery,支持将堆漏洞PoC样本自动转化为能够触发可利用状态的PoC样本,可以辅助安全人员生成利用样本,在简单防御情形下可以自动化生成漏洞利用样本。我们在二进制分析平台Angr的基础上,开发出一个Revery原型系统,并使用了19个CTF漏洞利用题目进行了实验。实验结果表明,对于造成堆错误、内存读错误、甚至不造成崩溃的PoC,Revery可生成劫持控制流或触发可利用状态的漏洞利用代码。

    在本议题中,演讲人还将分享自动化漏洞利用中有待解决的其他难题,探讨自动化利用的未来方向。

  • 援引
    https://www.inforsec.org/wp/?p=3019
  • 提示
    本站仅做资料的整理和索引,转载引用请注明出处
附件下载
  • Session1王琰Revery.迈向自动化攻击的一小步.infosec.pdf
    时间: 大小: 3.59 M 下载: 75