首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 125 毫秒
1.
ASLR是防御漏洞攻击的重要保护机制,而容错攻击是绕过ASLR的主要方法之一,即利用容错机制重复尝试搜索内存中的敏感信息。针对目前容错攻击的搜索算法耗时长导致实用性不强的问题,提出了一种结合容错攻击和内存区域统计的ASLR绕过方法。通过软件逆向深入分析容错攻击的原理,包括操作系统和浏览器等软件的容错机制内部实现和容错攻击实现方法;分析进程内存空间分布,统计不同区域的系统DLL分布的平均比例,选定最大概率内存区域搜索DLL并定位关键基址,从而绕过ASLR保护,实验结果证明该方法相对现有方法极大缩短了平均耗时和最大耗时,提高了容错攻击的实用性;探讨了容错攻击更多的应用前景。  相似文献   

2.
正近日微软证实,在目前IE所有版本上发现了一个新零日漏洞。微软称,该漏洞使得黑客能够远程执行代码,进行一些有限地针对性攻击。在涉及范围上,微软IE6到IE11的浏览器都受到这个漏洞的影响。这些攻击利用了一个以前未知的"use after free"漏洞,该漏洞主要是内存被释放后发生数据损坏,从而绕过Windows DEP和ASLR的保护。微软解释称,攻击者有可能会引诱访问者到一个精心制作的网页来触发漏洞,这个漏洞之所以存  相似文献   

3.
GS Stack Protection、SafeSEH、Heap Protection、DEP、ASLR技术是Windows 7操作系统内存保护机制的关键技术,这五种技术对缓解缓冲区溢出攻击起到显著作用.文章以对Windows 7的内存保护机制的原理分析为基础,测试了Windows 7环境下绕过这些保护机制的可能性;最后对Windows 7内存保护机制抵御缓冲区溢出攻击的整体效果进行了分析,指出Windows7仍然不能完全抵御缓冲区溢出攻击,并讨论了更全面提高系统安全性的改进方案.  相似文献   

4.
杨松涛  陈凯翔  王准  张超 《软件学报》2022,33(6):2082-2096
自动生成漏洞利用样本(AEG)已成为评估漏洞的最重要的方式之一,但现有方案在目标系统部署有漏洞缓解机制时受到很大阻碍.当前主流的操作系统默认部署多种漏洞缓解机制,包括数据执行保护(DEP)和地址空间布局随机化(ASLR)等,而现有AEG方案仍无法面对所有漏洞缓解情形.提出了一种自动化方案EoLeak,可以利用堆漏洞实现自动化的信息泄露,进而同时绕过数据执行保护和地址空间布局随机化防御.EoLeak通过动态分析漏洞触发样本(POC)的程序执行迹,对执行迹中的内存布局进行画像并定位敏感数据(如代码指针),进而基于内存画像自动构建泄漏敏感数据的原语,并在条件具备时生成完整的漏洞利用样本.实现了EoLeak原型系统,并在一组夺旗赛(CTF)题目和多个实际应用程序上进行了实验验证.实验结果表明,该系统具有自动化泄露敏感信息和绕过DEP及ASLR缓解机制的能力.  相似文献   

5.
马一楠  张立和 《计算机工程》2010,36(17):147-151
综述当前Windows平台下主要的缓冲区溢出保护机制,该保护机制的绕过技术可以提高漏洞分析与利用的成功率及操作系统的安全性。介绍当前主要的缓冲区溢出保护机制的绕过技术的发展现状。针对堆栈溢出及数据执行保护(DEP)机制的突破技术,分别给出突破原理和方法。通过实验验证了DEP突破技术的有效性。  相似文献   

6.
随着漏洞挖掘技术日渐成熟,每年新增漏洞数量逐步增加。从操作系统以及编译器层面来说,为了提高内存保护的安全性,对抗漏洞利用的缓解措施也在不断完善。文章介绍了近年来比较成熟的基于内存的漏洞关键缓解技术,包括GS编译选项技术、SEH安全校验机制、堆数据保护机制、DEP技术以及ASLR技术。GS编译选项技术和SEH安全校验机制能够有效遏制针对栈数据的攻击;堆数据保护机制为堆溢出增加了更多限制;DEP技术能够对内存执行额外检查以防止恶意代码在系统中执行;ASLR技术通过对关键地址的随机化使一些堆栈溢出手段失效。文章还指出了这些防护措施所存在的不足,并据此从攻击者的角度介绍了针对这几种缓解措施的攻击思路。针对漏洞缓解技术,文章指出未来必须考虑的是如何弥补在抵御复合向量攻击方面的不足,如何完善旁路保护。  相似文献   

7.
数据执行保护(Data Execution Protection,DEP)和地址空间布局随机化(Address Space Layout Randomization,ASLR)——理解这两种防御手段。能保护系统不受缓冲区溢出类型的攻击。  相似文献   

8.
Vista的抵御缓冲区溢出攻击技术研究*   总被引:1,自引:0,他引:1  
缓冲区溢出攻击是一种在互联网时代被广泛利用并危害严重的主要攻击方式。分析了缓冲区溢出攻击的基本原理,总结了缓冲区溢出攻击的关键步骤,并研究分析了Windows Vista的抵御缓冲区溢出攻击的四种关键技术,包括地址空间配置随机化(ASLR)、数据执行保护(DEP)、GS栈保护和安全(structured exception handling, SEH)等技术;最后对Windows Vista抵御缓冲区溢出的整体效果进行了分析,指出了Vista仍然不能完全抵御缓冲区溢出攻击。  相似文献   

9.
任建宝  齐勇  戴月华  王晓光  宣宇  史椸 《软件学报》2015,26(8):2124-2137
操作系统漏洞经常被攻击者利用,从而以内核权限执行任意代码(返回用户态攻击,ret2user)以及窃取用户隐私数据.使用虚拟机监控器构建了一个对操作系统及应用程序透明的内存访问审查机制,提出了一种低性能开销并且无法被绕过的内存页面使用信息实时跟踪策略;结合安全加载器,保证了动态链接库以及应用程序的代码完整性.能够确保即使操作系统内核被攻击,应用程序的内存隐私数据依然无法被窃取.在Linux操作系统上进行了原型实现及验证,实验结果表明,该隐私保护机制对大多数应用只带来6%~10%的性能负载.  相似文献   

10.
纳民 《玩电脑》2005,(3):101-102
在众多的网络攻击中.最让普通用户头痛的恐怕要数IE浏览器“劫持”攻击了。通过ActiveX控件修改注册表来测定IE的常规选项.或者篡改HOST列表中的IP地址对应列表,使IE自动跳转到不知名的网址.再弹出一堆广告窗口等部属于典型的IE浏览器攻击手段。攻击者的目的通常是借此方法增加某个网站的访问量或在受害者的电脑中种植木马。由于浏览器攻击手段层出不穷.IE修复软件只能处于被动防守的尴尬境地,并不能全面有效地保护IE不受攻击。本文作者将详细讲述他对一次经典的IE浏览器攻击案例的分析过程及思路.希望能结大家一些有益的启示。  相似文献   

11.
内存溢出漏洞及其利用对计算机和网络安全构成了极大威胁。逐一分析Windows系统对栈、堆防护机制、数据执行保护和地址随机加载机制的设计和实现,测试了Windows Vista环境下绕过这些防护机制方法的可能性,指出无安全编译的软件使用已成为系统安全的短板;最后讨论了更全面提高系统安全性的改进方案。  相似文献   

12.
实现和IE浏览器交互的几种方法介绍   总被引:3,自引:1,他引:2  
胡朝晖  陈奇  俞瑞钊 《计算机工程》2000,26(11):61-62,64
介绍了通过系统和IE提供COM对象和IE进行交互的方法,并分析了IE中的文档对象的模式,对于应用程序如何和IE进行交互进行了具体的分析和实现机制的描述。  相似文献   

13.
基于IE浏览器的IP组播视频会议系统   总被引:3,自引:0,他引:3  
尹传箭  陈哲  张永林 《计算机工程与设计》2006,27(19):3568-3570,3600
实现了一种基于IE浏览器的组播视频会议:以Microsoft TAPI3.0(telephony application program interface)COM组件为核心,结合Windows 2000 Active Directory,采用IP组播技术实现多方通信,大大减少了网络带宽的开销.客户端用户无需安装其它的软件,直接利用WEB浏览器来进行多方的语音和视频聊天.介绍了微软TAPI3.0的体系结构、IP组播会议服务体系和主要模块的实现方法,讨论了会议系统的实际部署问题.  相似文献   

14.
基于BHO和协同技术的多级文语IE的实现   总被引:4,自引:0,他引:4  
介绍了基于BHO和协同技术的多级IE的设计与实现。该软件采用基于组件的软件设计思想,利用浏览器助手对象,扩展了IE的功能,使其具有对多级内码网页的浏览能力,并添加了网页的语音浏览功能。该系统充分利用了多级内码的相关理论,将浏览器的汉字处理水平提高到词一级。  相似文献   

15.
张航  吴灏  许蓉 《计算机工程》2013,39(1):313-317
为有效获取Windows 7操作系统自带IE 8.0浏览器的登录信息,从存储策略和加密机制2个方面,对IE登录信息的保护机制进行分析,研究保护机制的不足,根据用户对IE的安全设置,提出拦截历史记录的还原方法。在拦截用户访问网站地址的基础上,筛选出登录信息对应的网站地址,获取解密密钥,得到用户自动保存的登录信息。实验结果表明,该方法能够在用户进行安全设置后,有效获取用户自动保存的登录信息。  相似文献   

16.
我们在上网时,经常遇到恶意攻击,如IE浏览器被修改、注册表被锁定等,本文主要介绍了遇到这些情况时,将其解决的几种方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号