基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
多年来缓冲区溢出漏洞一直都是网络攻击领域最为重要、危害性最大的一种网络攻击手段。在微软等厂商采用以DEP和ASLR为代表的缓冲区溢出防护技术以前,攻击者在漏洞利用过程中只需要将系统指令寄存器(EIP)跳转到所需要的位置即可。随着DEP和ASLR技术的应用,在当前的缓冲区溢出漏洞利用过程中,绕过ASLR(内存地址空间布局随机化)保护机制是必不可少的环节。几乎所有的漏洞挖掘从业者,都在研究通过何种方式绕过DEP和ASLR。文章从微软Windows操作系统的ASLR保护机制内容入手,分析了当前常用的ASLR绕过技术,提出了一种通过相对偏移绕过ASLR保护机制的方法,并着重分析了CVE-2013-2551的漏洞原理和细节,通过利用CVE-2013-2551漏洞,演示在微软的Windows 8上应用此方法成功绕过微软ASLR保护机制。本方法的缺点在于其能够绕过ASLR的前提是攻击者必须能够读取内存,优点在于攻击者可以获取系统内任意函数的地址。
推荐文章
基于Netfilter/iptables的IP地址隐藏技术研究
Netfilter/iptables
IP地址隐藏
DNAT/SNAT
IP地址替换
结合容错攻击和内存区域统计的ASLR绕过方法
容错机制
异常处理
ASLR绕过
漏洞攻击
基于阈值逻辑门的任意布尔函数综合
阈值逻辑门
数字逻辑
布尔函数
神经网络
面向可信互联网的IP地址管理技术研究
可信互联网
IP地址管理
IP地址分配
IP地址配置
源地址验证
互联网审计
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于任意函数地址的ASLR绕过技术研究
来源期刊 信息网络安全 学科 工学
关键词 漏洞利用 ASLR保护机制 ROP链 暴漏基址
年,卷(期) 2016,(7) 所属期刊栏目 技术研究
研究方向 页码范围 47-52
页数 6页 分类号 TP309
字数 4992字 语种 中文
DOI 10.3969/j.issn.1671-1122.2016.07.008
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 胡建伟 35 169 8.0 11.0
2 张松年 1 5 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (5)
同被引文献  (3)
二级引证文献  (3)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(3)
  • 引证文献(3)
  • 二级引证文献(0)
2018(2)
  • 引证文献(2)
  • 二级引证文献(0)
2019(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
漏洞利用
ASLR保护机制
ROP链
暴漏基址
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息网络安全
月刊
1671-1122
31-1859/TN
大16开
上海岳阳路76号4号楼211室
4-688
2001
chi
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导