共查询到16条相似文献,搜索用时 125 毫秒
1.
ASLR是防御漏洞攻击的重要保护机制,而容错攻击是绕过ASLR的主要方法之一,即利用容错机制重复尝试搜索内存中的敏感信息。针对目前容错攻击的搜索算法耗时长导致实用性不强的问题,提出了一种结合容错攻击和内存区域统计的ASLR绕过方法。通过软件逆向深入分析容错攻击的原理,包括操作系统和浏览器等软件的容错机制内部实现和容错攻击实现方法;分析进程内存空间分布,统计不同区域的系统DLL分布的平均比例,选定最大概率内存区域搜索DLL并定位关键基址,从而绕过ASLR保护,实验结果证明该方法相对现有方法极大缩短了平均耗时和最大耗时,提高了容错攻击的实用性;探讨了容错攻击更多的应用前景。 相似文献
2.
正近日微软证实,在目前IE所有版本上发现了一个新零日漏洞。微软称,该漏洞使得黑客能够远程执行代码,进行一些有限地针对性攻击。在涉及范围上,微软IE6到IE11的浏览器都受到这个漏洞的影响。这些攻击利用了一个以前未知的"use after free"漏洞,该漏洞主要是内存被释放后发生数据损坏,从而绕过Windows DEP和ASLR的保护。微软解释称,攻击者有可能会引诱访问者到一个精心制作的网页来触发漏洞,这个漏洞之所以存 相似文献
3.
GS Stack Protection、SafeSEH、Heap Protection、DEP、ASLR技术是Windows 7操作系统内存保护机制的关键技术,这五种技术对缓解缓冲区溢出攻击起到显著作用.文章以对Windows 7的内存保护机制的原理分析为基础,测试了Windows 7环境下绕过这些保护机制的可能性;最后对Windows 7内存保护机制抵御缓冲区溢出攻击的整体效果进行了分析,指出Windows7仍然不能完全抵御缓冲区溢出攻击,并讨论了更全面提高系统安全性的改进方案. 相似文献
4.
自动生成漏洞利用样本(AEG)已成为评估漏洞的最重要的方式之一,但现有方案在目标系统部署有漏洞缓解机制时受到很大阻碍.当前主流的操作系统默认部署多种漏洞缓解机制,包括数据执行保护(DEP)和地址空间布局随机化(ASLR)等,而现有AEG方案仍无法面对所有漏洞缓解情形.提出了一种自动化方案EoLeak,可以利用堆漏洞实现自动化的信息泄露,进而同时绕过数据执行保护和地址空间布局随机化防御.EoLeak通过动态分析漏洞触发样本(POC)的程序执行迹,对执行迹中的内存布局进行画像并定位敏感数据(如代码指针),进而基于内存画像自动构建泄漏敏感数据的原语,并在条件具备时生成完整的漏洞利用样本.实现了EoLeak原型系统,并在一组夺旗赛(CTF)题目和多个实际应用程序上进行了实验验证.实验结果表明,该系统具有自动化泄露敏感信息和绕过DEP及ASLR缓解机制的能力. 相似文献
5.
6.
随着漏洞挖掘技术日渐成熟,每年新增漏洞数量逐步增加。从操作系统以及编译器层面来说,为了提高内存保护的安全性,对抗漏洞利用的缓解措施也在不断完善。文章介绍了近年来比较成熟的基于内存的漏洞关键缓解技术,包括GS编译选项技术、SEH安全校验机制、堆数据保护机制、DEP技术以及ASLR技术。GS编译选项技术和SEH安全校验机制能够有效遏制针对栈数据的攻击;堆数据保护机制为堆溢出增加了更多限制;DEP技术能够对内存执行额外检查以防止恶意代码在系统中执行;ASLR技术通过对关键地址的随机化使一些堆栈溢出手段失效。文章还指出了这些防护措施所存在的不足,并据此从攻击者的角度介绍了针对这几种缓解措施的攻击思路。针对漏洞缓解技术,文章指出未来必须考虑的是如何弥补在抵御复合向量攻击方面的不足,如何完善旁路保护。 相似文献
7.
数据执行保护(Data Execution Protection,DEP)和地址空间布局随机化(Address Space Layout Randomization,ASLR)——理解这两种防御手段。能保护系统不受缓冲区溢出类型的攻击。 相似文献
8.
Vista的抵御缓冲区溢出攻击技术研究* 总被引:1,自引:0,他引:1
缓冲区溢出攻击是一种在互联网时代被广泛利用并危害严重的主要攻击方式。分析了缓冲区溢出攻击的基本原理,总结了缓冲区溢出攻击的关键步骤,并研究分析了Windows Vista的抵御缓冲区溢出攻击的四种关键技术,包括地址空间配置随机化(ASLR)、数据执行保护(DEP)、GS栈保护和安全(structured exception handling, SEH)等技术;最后对Windows Vista抵御缓冲区溢出的整体效果进行了分析,指出了Vista仍然不能完全抵御缓冲区溢出攻击。 相似文献
9.
操作系统漏洞经常被攻击者利用,从而以内核权限执行任意代码(返回用户态攻击,ret2user)以及窃取用户隐私数据.使用虚拟机监控器构建了一个对操作系统及应用程序透明的内存访问审查机制,提出了一种低性能开销并且无法被绕过的内存页面使用信息实时跟踪策略;结合安全加载器,保证了动态链接库以及应用程序的代码完整性.能够确保即使操作系统内核被攻击,应用程序的内存隐私数据依然无法被窃取.在Linux操作系统上进行了原型实现及验证,实验结果表明,该隐私保护机制对大多数应用只带来6%~10%的性能负载. 相似文献
10.
在众多的网络攻击中.最让普通用户头痛的恐怕要数IE浏览器“劫持”攻击了。通过ActiveX控件修改注册表来测定IE的常规选项.或者篡改HOST列表中的IP地址对应列表,使IE自动跳转到不知名的网址.再弹出一堆广告窗口等部属于典型的IE浏览器攻击手段。攻击者的目的通常是借此方法增加某个网站的访问量或在受害者的电脑中种植木马。由于浏览器攻击手段层出不穷.IE修复软件只能处于被动防守的尴尬境地,并不能全面有效地保护IE不受攻击。本文作者将详细讲述他对一次经典的IE浏览器攻击案例的分析过程及思路.希望能结大家一些有益的启示。 相似文献
11.
内存溢出漏洞及其利用对计算机和网络安全构成了极大威胁。逐一分析Windows系统对栈、堆防护机制、数据执行保护和地址随机加载机制的设计和实现,测试了Windows Vista环境下绕过这些防护机制方法的可能性,指出无安全编译的软件使用已成为系统安全的短板;最后讨论了更全面提高系统安全性的改进方案。 相似文献
12.
13.
基于IE浏览器的IP组播视频会议系统 总被引:3,自引:0,他引:3
实现了一种基于IE浏览器的组播视频会议:以Microsoft TAPI3.0(telephony application program interface)COM组件为核心,结合Windows 2000 Active Directory,采用IP组播技术实现多方通信,大大减少了网络带宽的开销.客户端用户无需安装其它的软件,直接利用WEB浏览器来进行多方的语音和视频聊天.介绍了微软TAPI3.0的体系结构、IP组播会议服务体系和主要模块的实现方法,讨论了会议系统的实际部署问题. 相似文献
14.
15.
16.
我们在上网时,经常遇到恶意攻击,如IE浏览器被修改、注册表被锁定等,本文主要介绍了遇到这些情况时,将其解决的几种方法. 相似文献