|
|
تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی
|
|
|
|
|
نویسنده
|
زینی پور مسعود ,پارسا سعید
|
منبع
|
پدافند الكترونيكي و سايبري - 1395 - دوره : 4 - شماره : 1 - صفحه:35 -50
|
چکیده
|
آسیبپذیری در نرمافزار هنگامی اهمیت پیدا میکند که قابل بهرهبرداری یا به عبارت دیگر قابل اکسپلویت باشد. این بهرهبرداری میتواند انواع مختلفی داشته باشد که مهمترین آنها در اختیار گرفتن کنترل اجرای برنامه آسیبپذیر است. امروزه ارائه اکسپلویت برای آسیبپذیری برنامههای کاربردی با توجه به وجود محافظهای گوناگون بسیار دشوار شده است و درنتیجه تولید خودکار آن بهمراتب پیچیدهتر و دشوارتر خواهد بود. تحقیقات درزمینه تولید خودکار اکسپلویت (به معنی در اختیار گرفتن کنترل اجرای برنامه) بسیار محدود بوده است و آنچه صورت گرفته نیز دارای محدودیتهای فراوانی است. در این مقاله راهکاری برای تولید خودکار اکسپلویت برای دو نوع آسیبپذیری سرریز بافر در پشته و بازنویسی اشارهگر تابع در برنامههای کاربردی در بستر سیستمعاملهای 32 بیتی اکسپی و ویندوز7 ارائه میشود. اکسپلویتهای تولیدشده به این روش، با عبور از محافظهای کوکی پشته، محافظ جلوگیری از اجرای کد در بخش داده و محافظ تصادفی نمودن فضای آدرس برنامه، امکان در اختیار گرفتن اجرا را در برنامه آسیبپذیر خواهد داد. اگرچه این راهکار، تمام آسیبپذیریها را پوشش نخواهد داد ولی چارچوبی ارائه میکند که میتوان در بستر آن، برای آسیبپذیریهای دیگر نیز اکسپلویت تولید نمود.
|
کلیدواژه
|
آسیبپذیری، اکسپلویت، سرریز بافر، پشته، توده و کد پوسته
|
آدرس
|
دانشگاه علم و صنعت, دانشکده مهندسی کامپیوتر, ایران, دانشگاه جامع امام حسین (ع), ایران
|
|
|
|
|
|
|
|
|
|
|
Automated Exploit Generation For Application’s Vulnerability
|
|
|
Authors
|
|
Abstract
|
Existence of a vulnerability for hackers don’t be exploitable only and whatever give credit to vulnerability is Exploit. Automated Exploit Generation (AEG) confront problems because of various protections ,behavior and vulnerability conditions but nonetheless had did researches in subject. Whatever I had peruse in this thesis is possibility of automated exploit generation for vulnerabilities of Internet Explorer (IE) 7 & 8 in Win XP and Win 7. Generated exploits are for two vulnerability type: Stack Buffer Overflow and Function Pointer Overwrite. In my savory method that use from instrumentation tools, would hoarded necessary information from program through dynamic analysis. In this method has detected vulnerability type and has bypassed methods of protections and has showing proper patterns for exploit. Must I Reminisce you that in the project don’t discovery vulnerability and there are vulnerability.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|