没有合适的资源?快使用搜索试试~ 我知道了~
二进制程序整型溢出漏洞的自动验证方法1
需积分: 0 0 下载量 78 浏览量
2022-08-03
14:12:18
上传
评论
收藏 1.31MB PDF 举报
温馨提示
试读
8页
摘要:整型溢出漏洞已成为威胁软件安全的第二大类漏洞,现有的整型溢出漏洞挖掘工具不支持自动验证漏洞,且现有的漏洞自动验证工具不支持整型溢出漏洞模式。因此,文章提出
资源推荐
资源详情
资源评论
14
技术研究
2017
年第
5
期
二进制程序整型溢出漏洞的自动验证方法
彭建山
1,2
, 奚琪
1,2
, 王清贤
1,2
(1. 解放军信息工程大学,河南郑州 450002 ;2. 数学工程与先进计算国家重点实验室,河南郑州 450002)
摘 要 :整型溢出漏洞已成为威胁软件安全的第二大类漏洞,现有的整型溢出漏洞挖掘工
具不支持自动验证漏洞,且现有的漏洞自动验证工具不支持整型溢出漏洞模式。因此,文章提
出了一种二进制程序整型溢出漏洞的自动验证方法以填补这一空白。针对整型溢出漏洞中有价
值的 IO2BO 漏洞,为避免程序在缓冲区溢出过程中发生 Crash 导致无法劫持控制流,通过污点
分析建立可疑污点集合以缩小待分析污点范围,利用污点回溯技术追踪污点来源,通过符号执
行收集内存读写操作的循环条件,控制循环次数以覆盖堆栈关键数据,最后通过约束求解生成
新样本,将 IO2BO 漏洞的自动验证问题转化为传统缓冲区溢出漏洞的自动验证。实验证明该
方法能够自动验证典型的 IO2BO 漏洞,生成能够劫持控制流并执行任意代码的新样本。
关键词 :漏洞验证 ;符号执行 ;污点分析 ;整型溢出 ;缓冲区溢出
中图分类号 :TP311 文献标识码 : A 文章编号 :1671-1122(2017)05-0014-08
中文引用格式 : 彭建山 , 奚琪 , 王清贤 . 二进制程序整型溢出漏洞的自动验证方法 [J]. 信息网络安全,
2017(5):14-21.
英文引用格式 :PENG Jianshan, XI Qi, WANG Qingxian. Automatic Exploitation of Integer Overflow
Vulnerabilities in Binary Programs[J].Netinfo Security,2017(5):14-21.
Automatic Exploitation of Integer Overfl ow Vulnerabilities in
Binary Programs
PENG Jianshan
1,2
, XI Qi
1,2
, WANG Qingxian
1,2
(1. PLA Information Engineering University, Zhengzhou Henan 450002, China; 2. State Key Laboratory of
Mathematics Engineering and Advanced Computing, Zhengzhou Henan 450002, China)
Abstract: Integer overflow vulnerabilities have become the second largest threat to software
security. The existing tools for mining integer overflow vulnerability do not support automatic
exploitation. Neither do the automatic exploitation tools support integer overfl ow vulnerability. To fi ll
the gaps we proposes an automatic exploitation method of integer overfl ow vulnerabilities in binary
programs. Aiming at the valuable IO2BO vulnerability of integer overflow, firstly trying to avoid
crashing in the process of buffer overfl ow, which would make hijacking control-fl ow fail. Secondly
building suspicious taint set to reduce the scope of taints. Thirdly collecting the loops condition of
reading and writing memory by taint analysis and symbolic execution. Lastly overwriting the critical
data in the stack and heap by controlling the number of loops and generating new samples for testing
by solving constraint. The proposed method can transform the automatic exploitation of IO2BO
vulnerability into that of traditional buffer overfl ow vulnerability. The test results show that this method
work well for the typical IO2BO vulnerabilities and could generate new samples for hijacking the
control-fl ow of testing programs.
Key words: vulnerability exploitation; symbolic execution; taint analysis; integer overfl ow; buffer
overfl ow
收稿日期 :
2017-4-15
基金项目 :
河南省自然科学基金 [16230 041018 7]
作者简介 :
彭建山(1979—), 男,江西,副教授,博士研究生,主要研究方向为网络空间安全 ;奚琪(1978—),男,河南,副教授,博士,主
要研究方向为网络空间安全 ;王清贤(1960—) ,男,河南,教授,硕士,主要研究方向为网络空间安全。
通信作者 :
彭建山 jxpjs@163.com
doi
:
10.3969/j.issn.1671-1 122.2017.05.003
万方数据
资源评论
雨后的印
- 粉丝: 16
- 资源: 288
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功