>
Fa   |   Ar   |   En
   تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی  
   
نویسنده زینی پور مسعود ,پارسا سعید
منبع پدافند الكترونيكي و سايبري - 1395 - دوره : 4 - شماره : 1 - صفحه:35 -50
چکیده    آسیب‌پذیری در نرم‌افزار هنگامی اهمیت پیدا می‌کند که قابل بهره‌برداری یا به‌ عبارت ‌دیگر قابل اکسپلویت باشد. این بهره‌برداری می‌تواند انواع مختلفی داشته باشد که مهم‌ترین آنها در اختیار گرفتن کنترل اجرای برنامه آسیب‌پذیر است. امروزه ارائه اکسپلویت برای آسیب‌پذیری برنامه‌های کاربردی با توجه به وجود محافظ‌های گوناگون بسیار دشوار شده است و درنتیجه تولید خودکار آن به‌مراتب پیچیده‌تر و دشوارتر خواهد بود. تحقیقات درزمینه تولید خودکار اکسپلویت (به معنی در اختیار گرفتن کنترل اجرای برنامه) بسیار محدود بوده است و آنچه صورت گرفته نیز دارای محدودیت‌های فراوانی است. در این مقاله راه‌کاری برای تولید خودکار اکسپلویت برای دو نوع آسیب‌پذیری سرریز بافر در پشته و بازنویسی اشاره‌گر تابع در برنامه‌های کاربردی در بستر سیستم‌عامل‌های 32 بیتی اکس‌پی و ویندوز7 ارائه می‌شود. اکسپلویت‌های تولیدشده به این روش، با عبور از محافظ‌های کوکی پشته، محافظ جلوگیری از اجرای کد در بخش داده و محافظ تصادفی نمودن فضای آدرس برنامه، امکان در اختیار گرفتن اجرا را در برنامه آسیب‌پذیر خواهد داد. اگرچه این راه‌کار، تمام آسیب‌پذیری‌ها را پوشش نخواهد داد ولی چارچوبی ارائه می‌کند که می‌توان در بستر آن، برای آسیب‌پذیری‌های دیگر نیز اکسپلویت تولید نمود.
کلیدواژه آسیب‌پذیری، اکسپلویت، سرریز بافر، پشته، توده و کد پوسته
آدرس دانشگاه علم و صنعت, دانشکده مهندسی کامپیوتر, ایران, دانشگاه جامع امام حسین (ع), ایران
 
   Automated Exploit Generation For Application’s Vulnerability  
   
Authors
Abstract    Existence of a vulnerability for hackers don’t be exploitable only and whatever give credit to vulnerability is Exploit. Automated Exploit Generation (AEG) confront problems because of various protections ,behavior and vulnerability conditions but nonetheless had did researches in subject. Whatever I had peruse in this thesis is possibility of automated exploit generation for vulnerabilities of Internet Explorer (IE) 7 & 8 in Win XP and Win 7. Generated exploits are  for two vulnerability type: Stack Buffer Overflow  and Function Pointer Overwrite. In my savory method that use from instrumentation tools, would hoarded necessary information from program through dynamic analysis. In this method has detected vulnerability type and has bypassed methods of protections and  has showing proper patterns for exploit. Must I Reminisce you that in the project don’t discovery vulnerability and there are vulnerability.
Keywords
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved