Windows系統(tǒng)的缺陷檢測及自動化利用方法研究
發(fā)布時間:2021-03-05 15:06
當今社會,信息安全在人們?nèi)粘I钪芯哂惺种匾淖饔?大到企業(yè)的機密數(shù)據(jù)安全,小到個人的隱私數(shù)據(jù)安全,都需要相關(guān)信息安全技術(shù)的支撐和利用,而漏洞挖掘和缺陷檢測技術(shù)作為信息安全領(lǐng)域一個不可或缺的分支,在網(wǎng)絡攻防中占有舉足輕重的定位。Windows系統(tǒng)作為全球使用最廣泛的操作系統(tǒng),近年來Windows系統(tǒng)的漏洞和缺陷數(shù)量不斷呈上升趨勢,因此研究針對Windows系統(tǒng)的漏洞挖掘和缺陷檢測技術(shù)是十分必要的,從而有效降低危險漏洞的數(shù)量和人為漏洞攻擊的發(fā)生概率。針對這種情況,本文主要從漏洞挖掘技術(shù)和缺陷利用技術(shù)兩個方面來介紹相關(guān)研究內(nèi)容。在漏洞挖掘方面本文首先介紹了傳統(tǒng)的幾種漏洞挖掘方法包括靜態(tài)檢測、動態(tài)檢測以及新興的模糊測試技術(shù),通過對比各自的優(yōu)點和缺陷,決定采用fuzzer(模糊測試)技術(shù)進行漏洞的挖掘和探測;谝陨蟽(nèi)容本文設(shè)計并實現(xiàn)了一種模糊測試工具,該工具采用IRP作為輸入數(shù)據(jù)并能夠根據(jù)相應的策略自動構(gòu)造大量的IRP測試數(shù)據(jù)并對指定的驅(qū)動或應用進行自動化測試,發(fā)現(xiàn)驅(qū)動的異常執(zhí)行點,對異常執(zhí)行點進行分析發(fā)現(xiàn)可能出現(xiàn)的系統(tǒng)漏洞或缺陷。漏洞和缺陷利用技術(shù)方面本文通過深入分析Windows系統(tǒng)的...
【文章來源】:北京化工大學北京市 211工程院校 教育部直屬院校
【文章頁數(shù)】:83 頁
【學位級別】:碩士
【部分圖文】:
圖1-1近年來漏洞數(shù)量統(tǒng)計圖??Fig.1-1?Vulnerability?quantity?statistics?in?recent?years??
o可以方便快捷的編寫IDC腳本進行自動化運行和調(diào)試,這也方便開發(fā)者自定??義編寫具有特定目的的自動化腳本對應用程序進行分析和調(diào)試。??IDC語言是一種跟C語言比較類似的腳本語言,IDC語言與C語言具有相似的??語法結(jié)構(gòu)例如變量定義、函數(shù)聲明以及標識符等,但是IDC語言在進行變量定義的時??候都需要用auto關(guān)鍵字進行聲明。IDC語言的變量定義分為局部變量和全局變量,局??部變量作用于某一個方法的運行期間,方法運行結(jié)束幾倍銷毀;全局變量則是在編譯??期間被初始化,程序運行結(jié)束時銷毀。如圖2-2是一個簡單的IDC腳本示例,腳本的??第一行需要聲明#include<idc.idc>頭文件。??#xi>clyde?<idc.ldc>?//?useful?include?directive??//declare?additional?functions?as?required??static?(nain()?{??//do?something?fun?here??}??圖2-2?IDC腳本示例??Fig.2-2?The?IDC?script?example??一個IDC腳本是由很多函數(shù)組成的。默認情況下,腳本從main函數(shù)開始執(zhí)行。??IDC腳本分析的關(guān)鍵在于針對反匯編之后的應用程序編寫IDC腳本,腳本編寫完成之??后運行IDC腳本,腳本加載時IDA?pro工具能自動找到main函數(shù)起始地址并開始運??行。圖2-3為在IDA?pro反匯編工具中加載IDC腳本示意圖。??眺£咖??Oam.?C3rWm??lof2??圖2-3?IDA?pro工具中加載IDC腳本示意圖??Fig.2-3?Loading?IDC?script?
?第二章相關(guān)技術(shù)研究???種方法,此方法是通過檢測軟件應用系統(tǒng)的程序源代碼中那些不安全或可能導致錯誤??的函數(shù)或方法調(diào)用來進行的,并與特征數(shù)據(jù)庫中的樣本函數(shù)進行對比分析屬于哪一種??類型的漏洞或錯誤,輸出結(jié)果中僅包括軟件代碼中那些不安全的函數(shù)調(diào)用的個數(shù)或位??置,同時針對那些不安全函數(shù)的檢測也只是通過函數(shù)名或方法名進行檢測,并不對函??數(shù)內(nèi)部的實現(xiàn)細節(jié)進行檢測,因此該技術(shù)可能帶來較高的誤報率。如圖2-4為詞法分??析的通用流程圖。??源代碼或??二進制代碼??檢??????a?<?(特征數(shù)據(jù)庫()??程????輸出結(jié)果??圖2-4詞法分析流程圖??Fig.2-4?The?flow?chart?of?lexical?analysis??從以上過程中可以看出詞法分析是一種不完整的靜態(tài)分析技術(shù),主要用于早期進??行簡單漏洞例如緩沖區(qū)溢出漏洞[32]的挖掘,后續(xù)出現(xiàn)的基于語義分析、模型檢測等多??種靜態(tài)檢測技術(shù)都是在詞法分析的基礎(chǔ)上進一步完善并優(yōu)化的。雖然詞法分析技術(shù)誤??報率較高,而且僅針對函數(shù)名進行檢測,檢測方法單一,但是因為結(jié)構(gòu)簡單,不存在??多種語言可能出現(xiàn)的兼容性問題,執(zhí)行效率簡單高效,可用于初級簡單漏洞的挖掘和??分析。??2.1.1.5類型推斷??在詞法分析技術(shù)的基礎(chǔ)上,出現(xiàn)了一種新的靜態(tài)檢測技術(shù)--類型推斷(Type??Inference)技術(shù)[33],它利用靜態(tài)語言例如Java、C++等語言的類型推斷特性,所有的??軟件系統(tǒng)都是依靠程序代碼編程來實現(xiàn)的,在利用各種編程語言進行編程時都會對定??義的變量或函數(shù)聲明其變量類型或返回值類型,同時在函數(shù)調(diào)用或進行表達式運算時??也會對
【參考文獻】:
期刊論文
[1]面向源代碼的軟件漏洞靜態(tài)檢測綜述[J]. 李珍,鄒德清,王澤麗,金海. 網(wǎng)絡與信息安全學報. 2019(01)
[2]格式化字符串漏洞自動檢測與測試用例生成[J]. 黃釗,黃曙光,鄧兆琨,黃暉. 計算機應用研究. 2019(08)
[3]APT攻擊及其防御研究[J]. 徐遠澤,張文科,尹一樺,羅影. 通信技術(shù). 2015(06)
[4]信息安全漏洞分類研究[J]. 司群. 鐵路計算機應用. 2015(02)
[5]基于Windows的軟件安全典型漏洞利用策略探索與實踐[J]. 關(guān)通,任馥荔,文偉平,張浩. 信息網(wǎng)絡安全. 2014(11)
[6]模糊測試技術(shù)研究[J]. 李紅輝,齊佳,劉峰,楊芳南. 中國科學:信息科學. 2014(10)
[7]試論計算機安全漏洞的動態(tài)檢測[J]. 陸燕. 科技致富向?qū)? 2013(05)
[8]基于Windows的結(jié)構(gòu)化異常處理漏洞利用技術(shù)[J]. 吳偉民,郭朝偉,黃志偉,蘇慶,陳秋偉. 計算機工程. 2012(20)
[9]基于類型的動態(tài)污點分析技術(shù)[J]. 諸葛建偉,陳力波,田繁,鮑由之,陸恂. 清華大學學報(自然科學版). 2012(10)
[10]計算機安全漏洞動態(tài)檢測技術(shù)探討[J]. 田文英. 科技致富向?qū)? 2012(18)
碩士論文
[1]基于靜態(tài)分析的軟件內(nèi)存漏洞檢測[D]. 劉航源.北京郵電大學 2017
[2]Windows平臺下基于FUZZ技術(shù)的軟件漏洞挖掘與利用研究[D]. 茍孟洛.成都理工大學 2014
[3]Windows內(nèi)核漏洞檢測與利用關(guān)鍵技術(shù)研究[D]. 倪濤.解放軍信息工程大學 2013
[4]基于結(jié)構(gòu)化圖形的二進制文件比對技術(shù)研究[D]. 韓鋒.北京林業(yè)大學 2013
[5]基于模糊測試方法的Web應用安全性測試技術(shù)的研究及其工具實現(xiàn)[D]. 都娟.華東師范大學 2011
[6]緩沖區(qū)溢出漏洞檢測技術(shù)研究[D]. 茍鵬飛.電子科技大學 2011
[7]基于詞法分析的緩沖區(qū)溢出靜態(tài)檢測技術(shù)研究[D]. 呂楠.西南交通大學 2010
[8]源碼審核技術(shù)中的詞法分析研究[D]. 肖鋒.西安電子科技大學 2009
[9]基于補丁比對的Windows下緩沖區(qū)溢出漏洞挖掘技術(shù)研究[D]. 曾穎.解放軍信息工程大學 2007
[10]Windows危急級漏洞挖掘及分析技術(shù)研究[D]. 曹軍.四川大學 2006
本文編號:3065409
【文章來源】:北京化工大學北京市 211工程院校 教育部直屬院校
【文章頁數(shù)】:83 頁
【學位級別】:碩士
【部分圖文】:
圖1-1近年來漏洞數(shù)量統(tǒng)計圖??Fig.1-1?Vulnerability?quantity?statistics?in?recent?years??
o可以方便快捷的編寫IDC腳本進行自動化運行和調(diào)試,這也方便開發(fā)者自定??義編寫具有特定目的的自動化腳本對應用程序進行分析和調(diào)試。??IDC語言是一種跟C語言比較類似的腳本語言,IDC語言與C語言具有相似的??語法結(jié)構(gòu)例如變量定義、函數(shù)聲明以及標識符等,但是IDC語言在進行變量定義的時??候都需要用auto關(guān)鍵字進行聲明。IDC語言的變量定義分為局部變量和全局變量,局??部變量作用于某一個方法的運行期間,方法運行結(jié)束幾倍銷毀;全局變量則是在編譯??期間被初始化,程序運行結(jié)束時銷毀。如圖2-2是一個簡單的IDC腳本示例,腳本的??第一行需要聲明#include<idc.idc>頭文件。??#xi>clyde?<idc.ldc>?//?useful?include?directive??//declare?additional?functions?as?required??static?(nain()?{??//do?something?fun?here??}??圖2-2?IDC腳本示例??Fig.2-2?The?IDC?script?example??一個IDC腳本是由很多函數(shù)組成的。默認情況下,腳本從main函數(shù)開始執(zhí)行。??IDC腳本分析的關(guān)鍵在于針對反匯編之后的應用程序編寫IDC腳本,腳本編寫完成之??后運行IDC腳本,腳本加載時IDA?pro工具能自動找到main函數(shù)起始地址并開始運??行。圖2-3為在IDA?pro反匯編工具中加載IDC腳本示意圖。??眺£咖??Oam.?C3rWm??lof2??圖2-3?IDA?pro工具中加載IDC腳本示意圖??Fig.2-3?Loading?IDC?script?
?第二章相關(guān)技術(shù)研究???種方法,此方法是通過檢測軟件應用系統(tǒng)的程序源代碼中那些不安全或可能導致錯誤??的函數(shù)或方法調(diào)用來進行的,并與特征數(shù)據(jù)庫中的樣本函數(shù)進行對比分析屬于哪一種??類型的漏洞或錯誤,輸出結(jié)果中僅包括軟件代碼中那些不安全的函數(shù)調(diào)用的個數(shù)或位??置,同時針對那些不安全函數(shù)的檢測也只是通過函數(shù)名或方法名進行檢測,并不對函??數(shù)內(nèi)部的實現(xiàn)細節(jié)進行檢測,因此該技術(shù)可能帶來較高的誤報率。如圖2-4為詞法分??析的通用流程圖。??源代碼或??二進制代碼??檢??????a?<?(特征數(shù)據(jù)庫()??程????輸出結(jié)果??圖2-4詞法分析流程圖??Fig.2-4?The?flow?chart?of?lexical?analysis??從以上過程中可以看出詞法分析是一種不完整的靜態(tài)分析技術(shù),主要用于早期進??行簡單漏洞例如緩沖區(qū)溢出漏洞[32]的挖掘,后續(xù)出現(xiàn)的基于語義分析、模型檢測等多??種靜態(tài)檢測技術(shù)都是在詞法分析的基礎(chǔ)上進一步完善并優(yōu)化的。雖然詞法分析技術(shù)誤??報率較高,而且僅針對函數(shù)名進行檢測,檢測方法單一,但是因為結(jié)構(gòu)簡單,不存在??多種語言可能出現(xiàn)的兼容性問題,執(zhí)行效率簡單高效,可用于初級簡單漏洞的挖掘和??分析。??2.1.1.5類型推斷??在詞法分析技術(shù)的基礎(chǔ)上,出現(xiàn)了一種新的靜態(tài)檢測技術(shù)--類型推斷(Type??Inference)技術(shù)[33],它利用靜態(tài)語言例如Java、C++等語言的類型推斷特性,所有的??軟件系統(tǒng)都是依靠程序代碼編程來實現(xiàn)的,在利用各種編程語言進行編程時都會對定??義的變量或函數(shù)聲明其變量類型或返回值類型,同時在函數(shù)調(diào)用或進行表達式運算時??也會對
【參考文獻】:
期刊論文
[1]面向源代碼的軟件漏洞靜態(tài)檢測綜述[J]. 李珍,鄒德清,王澤麗,金海. 網(wǎng)絡與信息安全學報. 2019(01)
[2]格式化字符串漏洞自動檢測與測試用例生成[J]. 黃釗,黃曙光,鄧兆琨,黃暉. 計算機應用研究. 2019(08)
[3]APT攻擊及其防御研究[J]. 徐遠澤,張文科,尹一樺,羅影. 通信技術(shù). 2015(06)
[4]信息安全漏洞分類研究[J]. 司群. 鐵路計算機應用. 2015(02)
[5]基于Windows的軟件安全典型漏洞利用策略探索與實踐[J]. 關(guān)通,任馥荔,文偉平,張浩. 信息網(wǎng)絡安全. 2014(11)
[6]模糊測試技術(shù)研究[J]. 李紅輝,齊佳,劉峰,楊芳南. 中國科學:信息科學. 2014(10)
[7]試論計算機安全漏洞的動態(tài)檢測[J]. 陸燕. 科技致富向?qū)? 2013(05)
[8]基于Windows的結(jié)構(gòu)化異常處理漏洞利用技術(shù)[J]. 吳偉民,郭朝偉,黃志偉,蘇慶,陳秋偉. 計算機工程. 2012(20)
[9]基于類型的動態(tài)污點分析技術(shù)[J]. 諸葛建偉,陳力波,田繁,鮑由之,陸恂. 清華大學學報(自然科學版). 2012(10)
[10]計算機安全漏洞動態(tài)檢測技術(shù)探討[J]. 田文英. 科技致富向?qū)? 2012(18)
碩士論文
[1]基于靜態(tài)分析的軟件內(nèi)存漏洞檢測[D]. 劉航源.北京郵電大學 2017
[2]Windows平臺下基于FUZZ技術(shù)的軟件漏洞挖掘與利用研究[D]. 茍孟洛.成都理工大學 2014
[3]Windows內(nèi)核漏洞檢測與利用關(guān)鍵技術(shù)研究[D]. 倪濤.解放軍信息工程大學 2013
[4]基于結(jié)構(gòu)化圖形的二進制文件比對技術(shù)研究[D]. 韓鋒.北京林業(yè)大學 2013
[5]基于模糊測試方法的Web應用安全性測試技術(shù)的研究及其工具實現(xiàn)[D]. 都娟.華東師范大學 2011
[6]緩沖區(qū)溢出漏洞檢測技術(shù)研究[D]. 茍鵬飛.電子科技大學 2011
[7]基于詞法分析的緩沖區(qū)溢出靜態(tài)檢測技術(shù)研究[D]. 呂楠.西南交通大學 2010
[8]源碼審核技術(shù)中的詞法分析研究[D]. 肖鋒.西安電子科技大學 2009
[9]基于補丁比對的Windows下緩沖區(qū)溢出漏洞挖掘技術(shù)研究[D]. 曾穎.解放軍信息工程大學 2007
[10]Windows危急級漏洞挖掘及分析技術(shù)研究[D]. 曹軍.四川大學 2006
本文編號:3065409
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/3065409.html
最近更新
教材專著