Skip navigation

DSpace

機構典藏 DSpace 系統致力於保存各式數位資料(如:文字、圖片、PDF)並使其易於取用。

點此認識 DSpace
DSpace logo
English
中文
  • 瀏覽論文
    • 校院系所
    • 出版年
    • 作者
    • 標題
    • 關鍵字
    • 指導教授
  • 搜尋 TDR
  • 授權 Q&A
    • 我的頁面
    • 接受 E-mail 通知
    • 編輯個人資料
  1. NTU Theses and Dissertations Repository
  2. 電機資訊學院
  3. 資訊工程學系
請用此 Handle URI 來引用此文件: http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/81167
標題: 利用動態程式分析繞過ASLR之軟體自動化脅迫生成
Bypassing ASLR with Dynamic Binary Analysis for Automated Exploit Generation
作者: Wei Loon Mow
毛偉倫
指導教授: 蕭旭君(Hsu-Chun Hsiao)
關鍵字: 軟體自動化脅迫生成,動態污點分析,ASLR,
Automated Exploit Generation,Dynamic Taint Analysis,ASLR,
出版年 : 2021
學位: 碩士
摘要: ASLR 是一種用來防止攻擊成功的軟體保護機制,且在現今的系統 中是預設開啟的保護機制。ASLR 是在每次程式執行的時候將不同區 段的起始位址設在隨機的位址上,以便攻擊者沒辦法去猜測不同的區 段的位址進行攻擊。在 ASLR 開啟的情況下,攻擊者需要做額外的資 料洩漏來索取不同區段的起始位置才能使攻擊成功。不過,我們發現 以往的軟體自動化脅迫生成技術都假設系統的 ASLR 保護機制是關閉 的。因此,我們提出一個新的軟體自動話脅迫生成的技術 LAEG ,利 用動態污點分析來分析給定的崩潰輸入來收集我們定義為輸入與輸出 的資訊,利用這個資訊來偵測可能造成的資料洩漏,然後將洩漏出來 的資訊還原程式不同區段的起始位址,再產生出可以繞過 ASLR 的攻 擊腳本。我們的實驗結果證實 LAEG 可以成功繞過如 ASLR、PIE 以及 stack canary 的保護機制,而且比現今開源的軟體自動化脅迫生成工具 Zeratool 更快的生成攻擊腳本,甚至比人類成功攻擊的速度快了 6.46 至 45.15 倍。
URI: http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/81167
DOI: 10.6342/NTU202102120
全文授權: 同意授權(限校園內公開)
顯示於系所單位:資訊工程學系

文件中的檔案:
檔案 大小格式 
U0001-0508202117214500.pdf
授權僅限NTU校內IP使用(校園外請利用VPN校外連線服務)
872.3 kBAdobe PDF
顯示文件完整紀錄


系統中的文件,除了特別指名其著作權條款之外,均受到著作權保護,並且保留所有的權利。

社群連結
聯絡資訊
10617臺北市大安區羅斯福路四段1號
No.1 Sec.4, Roosevelt Rd., Taipei, Taiwan, R.O.C. 106
Tel: (02)33662353
Email: ntuetds@ntu.edu.tw
意見箱
相關連結
館藏目錄
國內圖書館整合查詢 MetaCat
臺大學術典藏 NTU Scholars
臺大圖書館數位典藏館
本站聲明
© NTU Library All Rights Reserved