毕业论文-软件漏洞分析与利用的研究

毕业论文-软件漏洞分析与利用的研究

ID:25973374

大小:2.85 MB

页数:67页

时间:2018-11-24

毕业论文-软件漏洞分析与利用的研究_第1页
毕业论文-软件漏洞分析与利用的研究_第2页
毕业论文-软件漏洞分析与利用的研究_第3页
毕业论文-软件漏洞分析与利用的研究_第4页
毕业论文-软件漏洞分析与利用的研究_第5页
资源描述:

《毕业论文-软件漏洞分析与利用的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、软件漏洞分析与利用的研究摘要现如今,网络市场上的软件琳琅满目,程序员用自己的程序开发出自己的软件,在软件市场上开拓出自己的一片天空,开发了满足不同用户、不同需求的各种软件,实现了各种不同的功能,方便了人们的生活,解决了生活中遇到的难题,让软件的自动化代替人工的繁琐,不仅省时,而且省力,为人类的生产、生活的发展奠定了坚实的基础。软件的设计是程序员的心血,但是人类的思维是有限的,时代的发展是无限的,新事物的发展更是无限的,软件就会暴露出不同的漏洞。黑客们每天精心地进行漏洞的挖掘与分析,再对漏洞进行处理以及漏洞利用,就能够远程的攻击目标主机,甚至于拿到目标主机的管

2、理员权限,随意篡改目标主机的数据,造成目标主机的数据丢失或操作的错误。从而给目标主机的操作人员造成巨大的数据丢失以及经济损失。本设计采用Metasploit软件结合Ruby语言进行主要的攻击工具开发,使用IDAproadvanced进行软件漏洞反编译,同时运用OllDbg进行动态调试分析。论文主要分为两大部分:一个是软件的漏洞分析部分,另一个是软件漏洞利用部分。漏洞分析部分主要实现:对缓冲区溢出的栈溢出原理进行分析,针对通用的软件漏洞,进行通用合理化的漏洞分析;软件漏洞利用部分主要利用两个攻击实例,第一个是针对ms12_020漏洞利用,成功入侵主机,对主机进

3、行破坏性的蓝屏攻击。第二个是针对ms08_067漏洞利用,在自由网络中,成功攻击带有此漏洞的目标主机,查看主机的IP,查看主机的文件目录,修改文件名称,在目标主机上添加用户,并进一步提升至管理员权限,开启后门服务,登陆远程目标主机桌面等。真正成功实现了漏洞的利用过程,模拟黑客攻击的全过程。关键词:漏洞分析漏洞利用提升权限文件读取远程登陆桌面TheResearchofbothSoftwareVulnerabilityAnalysisandExploitsABSTRACTNowadays,thereareallsortsofsoftwaresonthenetwo

4、rkmarket.Programmersuseitsownprocedurestodevelophisownsoftware,todeveloptheirownpieceoftheskyinthesoftwaremarket,tomeetthedifferentusers,differentneedsofvarioussoftwaredevelopment,toachieveavarietyofdifferentfunctions,conveniencetopeople'slife,tosolvetheproblemsencounteredduringlif

5、e,makeautomatedsoftwaretoreplacemanualtape,notonlysavetime,butalsosavingstrength,laidasolidfoundationforthedevelopmentofboththehuman'sproductionandthehuman'slife.Thesoftwaredesignistheprogrammereffort.Butthehumanmindislimited,thedevelopmentofthetimesisinfinite,thedevelopmentofnewth

6、ingsareinfinite,Thesoftwarewillexposedifferentvulnerability.Carefullyminingandanalyzingtheloopholesbythehackers,loopholescanbeprocessedandexploited,hackerscanattackthetargethostwithoutadministratorpermissions,evengettheadministrationofthetargethost,tamperthetargethostdata,resulting

7、inthetargethostdatalossorerror.Thismayresultinhugedatalossandeconomiclosstothetargethostoperator.ThisprocedureusingMetasploitsoftwarecombinedwithRubylanguagetodevelopmenttheattackmodule,usetheIDAProadvancedsoftwaretodecompilesoftwarevulnerabilities,whileuseofOllDbgsoftwaretodynamic

8、debugginganalysis.Thedesig

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。