基于堆栈保护的代码复用攻击防御技术

基于堆栈保护的代码复用攻击防御技术

ID:35180732

大小:6.70 MB

页数:63页

时间:2019-03-21

基于堆栈保护的代码复用攻击防御技术_第1页
基于堆栈保护的代码复用攻击防御技术_第2页
基于堆栈保护的代码复用攻击防御技术_第3页
基于堆栈保护的代码复用攻击防御技术_第4页
基于堆栈保护的代码复用攻击防御技术_第5页
资源描述:

《基于堆栈保护的代码复用攻击防御技术》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、-.^.rr.V}f/\/-V*i/等為皆v女hwr.為o-八',-*-'台一气哀誠\.非早.;.1N向;-;f度.V.4i;!餐5法.巧与??'、再'兴寧;‘-違養、^<"毒谭彎.驾.r片.%.-,:诗./.-.%、'./:'./婚人;^^..r-r,.鲜.壌黃‘MJ托如'如./.¥;:3或‘.-如,..:...、..;石研究4进文-捉v.-x...<.:/.尹/;..i与;.c^^^).^;-^.疗,黎f,^r,1;..';3夸、:^:£嚇T''‘義蒙.-■:/令早K..a^:vV

2、J^麗^^基,巧妙码如7H?姓谢宇.:^,,诚计慨方信全...去''教I教;尽■,;>''.":.|,:’.朵讀--,-.;.若義t■;細-V.累.P.、..義£.vv,.N令v奢#.勢亩.--->:身'.蔓-、:、、.:、蠢為-^苗/、^:>:'..:¥.v氏.,:式严、'.o;卓^'T!.、.'舊:.某.苗..0;.載..^々,人於.是.、、r\"..V^舊‘請等.!^:运皆-文V衫兵>:'革若泌呵|,參知.名?"、V1'‘.、;,.含'知V学号;MG13巧0

3、63论文答辩日期:2016年8A30日指导教师:(签字)^乂Y/V、一NaninUniversitjgyMasterDereeDissertation(g)Defend-ininstCodeReuseAttacksbgagaySt:a化ProtectionBy-uZhiyXicSuervisedbpyProfessor-inkaiZ?ngQgDeartmentofComuterScienceandTechnoloppgyNaninUniversitjgyJuly2016

4、Nanjing,P.民.China南京大学研究生毕业论文中文摘要首页用纸毕业论文题目:基于堆榜保松的代码复用攻击防御技术计算机科学与技术专业2013级硕去生姓名:谢志宇指导教师(姓名、职称):曾庆凯整控摘要代码复用攻击中,攻击者篡改程序正常的堆巧并利用软件漏洞勃持控制流。在执行重利用的代码片段之前,攻击者需要将程序的找指针切换到伪造的调用找,。通过保护程序的堆找可W阻止代码复用攻击的必要环节。因此-本文利用影子找提供后向控制流完整性保护,同时检测并阻止非法找切换,W防御代码复用攻击。本文主要工作包括:(1)分析影

5、子找保护方案荐在的问题。影子找保存了毎次函数调用时的返回地址,可提供后向控制流完整性(BackwardCFI)保护。但现有的影子找实现方案只适用于单线程,不适用于多线程情形,,同时还存在被泄露和篡改的威胁且需要修改源代码。2),(针对有程序源代码的情况改进现有影子找实现方案。通过线程劝持和编译器插装技术避免修改程序源代码并将影子找技术扩展到多线程情形。利用线程局部存储机制隐藏影,子巧,避免其被泄露和篡改S。设计实现了原型系统取对该方案的有效性进行了验证,同时测试了性能损耗,开销为5.8%。。R0P,(3)分析找切换检测的问题在实际的攻击中攻

6、击者会利用找切换将找指针指向部署Tpayload的非找区域,比如堆区。现有的找切换检测方法只在和内存操作相关的敏感函数开头插装,,检査巧指针是否处于当前线程的合法巧空间忽略了攻击者将调用敏感函数的payload切换回找上的可能性,导致可W被绕过。(4)重新设计了找切换的检査时机,通过在修改找指针的相关指令后面插装检查动作避一免巧切换检査被绕过LLVM,经,开1%。。在中实现这方法测试销小于关键调:代码复用攻击:影子巧!后向巧制流完整巧;找巧换i南京大学研究生毕业论文奚文摘要首页用纸T皿別S-:DefendingaainstCod

7、eReuseAttacksbyStackProtectiongSPECIALIZATION:ComuterScienceandTechnologyp-POSTGRADUATE:ZhiyuXie-MENTOR:ProfessorinkaiZenQggAbstractn-reusewareIcodeattackstheadversartamersthenormalstackandexploitssoft,ypvulnerabilitiestohiack也econ

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。