請用此 Handle URI 來引用此文件:
http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/81167| 標題: | 利用動態程式分析繞過ASLR之軟體自動化脅迫生成 Bypassing ASLR with Dynamic Binary Analysis for Automated Exploit Generation |
| 作者: | Wei Loon Mow 毛偉倫 |
| 指導教授: | 蕭旭君(Hsu-Chun Hsiao) |
| 關鍵字: | 軟體自動化脅迫生成,動態污點分析,ASLR, Automated Exploit Generation,Dynamic Taint Analysis,ASLR, |
| 出版年 : | 2021 |
| 學位: | 碩士 |
| 摘要: | ASLR 是一種用來防止攻擊成功的軟體保護機制,且在現今的系統 中是預設開啟的保護機制。ASLR 是在每次程式執行的時候將不同區 段的起始位址設在隨機的位址上,以便攻擊者沒辦法去猜測不同的區 段的位址進行攻擊。在 ASLR 開啟的情況下,攻擊者需要做額外的資 料洩漏來索取不同區段的起始位置才能使攻擊成功。不過,我們發現 以往的軟體自動化脅迫生成技術都假設系統的 ASLR 保護機制是關閉 的。因此,我們提出一個新的軟體自動話脅迫生成的技術 LAEG ,利 用動態污點分析來分析給定的崩潰輸入來收集我們定義為輸入與輸出 的資訊,利用這個資訊來偵測可能造成的資料洩漏,然後將洩漏出來 的資訊還原程式不同區段的起始位址,再產生出可以繞過 ASLR 的攻 擊腳本。我們的實驗結果證實 LAEG 可以成功繞過如 ASLR、PIE 以及 stack canary 的保護機制,而且比現今開源的軟體自動化脅迫生成工具 Zeratool 更快的生成攻擊腳本,甚至比人類成功攻擊的速度快了 6.46 至 45.15 倍。 |
| URI: | http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/81167 |
| DOI: | 10.6342/NTU202102120 |
| 全文授權: | 同意授權(限校園內公開) |
| 顯示於系所單位: | 資訊工程學系 |
文件中的檔案:
| 檔案 | 大小 | 格式 | |
|---|---|---|---|
| U0001-0508202117214500.pdf 授權僅限NTU校內IP使用(校園外請利用VPN校外連線服務) | 872.3 kB | Adobe PDF |
系統中的文件,除了特別指名其著作權條款之外,均受到著作權保護,並且保留所有的權利。
