一种不完全依赖栈的ROP攻击技术的研究
本文关键词:一种不完全依赖栈的ROP攻击技术的研究
【摘要】:缓冲区溢出和格式化字符串等漏洞的出现催生了较早一代的注入式代码攻击。由于注入式代码攻击的普遍性和严重性,越来越多针对此攻击技术的防御技术被提出。例如W"昘限定了某段内存区域不可能同时具有写和执行的权限。在这些防御技术日渐成熟之时,一种全新的代码复用攻击出现了。在这种类型的攻击里,攻击者并不需要执行注入的代码,而是通过执行被攻击程序的代码段里已有的代码来达到攻击的目的。比如Return-into libc复用了libc库中的函数。在2007年Shacham提出了一种比Return-into libc更细粒度而且更具有普适性的的代码复用攻击模式——Return-oriented Programming (ROP)。该方法在libc和其他的GNU库中寻找一系列以ret结尾的指令系列(gadgets),利用缓冲区溢出或者格式化字符串等漏洞将gadgets地址按一定的顺序填入栈中,从而触发gadgets按指定顺序执行来完成恶意的计算。针对ROP攻击需要在栈中存入gadgets系列的地址和一些会被gadgets使用的数据这一性质,出现了很多基于栈保护的ROP防御技术。Canary通过在函数调用栈的返回地址之前存放一个数据用于验证函数返回地址是否被修改。DROP发现ROP攻击发生时在栈中会有大量的pop %eip操作,从而利用这个特征来检测ROP。这些防御技术的出现使得ROP攻击变得更加困难。本文阐述了ROP攻击的发展历程,分析了基于栈的ROP防御方法的研究现状以及目前存在的缺陷,提出了一种不完全依赖栈的ROP攻击技术。相比于将gadgets地址和运算数据存入栈中的传统方法,我们利用了程序运行时的堆空间。Alexander Sotirov在heap feng shui中提出了比heap spraying更可靠的堆构造技术。但他只通过这个堆构造技术实现了注入式代码攻击,并没有发现这个技术可用于代码复用攻击。本文在Heap fengshui的基础上提出了一种将gadgets地址、运算数据存放于堆中,通过一些类似于KeyFrame整形溢出的漏洞方式劫持程序流来运行gadgets从而完成恶意计算的攻击技术。传统ROP攻击可以自由地使用栈作为gadgets运行时环境,但我们的攻击方式限定了我们只能使用一些间隙段作为不同gadgets执行之间的数据交换区。另外,由于串联不同gadgets运行的逻辑存在于原有的被攻击程序中,我们寻找gadgets时需要考虑与原有逻辑的寄存器冲突。本文给出了在Ubuntu14.10、g++ 2.19平台下的一个攻击案例,对本技术进行了测试和评估。最后,本文总结了当前的防御技术对ROP攻击带来的影响以及本文不完全依赖栈的ROP攻击技术在一些方面存在的不足,并指出未来的研究方向。
【学位授予单位】:南京大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【相似文献】
中国期刊全文数据库 前10条
1 刘韶丽;杨建伟;;基于有线计算机网络的病毒辐射攻击技术研究[J];电子科技;2006年04期
2 周海刚;肖军模;;网络反攻击技术[J];军事通信技术;2002年03期
3 池翊,刘玉树;攻击技术发展趋势概论[J];网络安全技术与应用;2003年06期
4 诸葛建伟,叶志远,邹维;攻击技术分类研究[J];计算机工程;2005年21期
5 盛承光;程胜利;;隐藏攻击技术研究[J];交通与计算机;2006年04期
6 于增贵;防火墙与防火墙攻击技术[J];四川通信技术;2000年06期
7 王培屹;;网络常用攻击技术原理浅析[J];科技信息;2011年09期
8 吴翰清;;《白帽子讲Web安全》[J];计算机安全;2012年04期
9 郑媛媛;杨妆;王韬;李光;;定时攻击技术研究[J];微计算机信息;2006年24期
10 邓巍巍;;跨站脚本攻击技术的成因与防御[J];信息网络安全;2007年09期
中国重要会议论文全文数据库 前7条
1 于增贵;;防火墙与防火墙攻击技术[A];四川省通信学会2000年学术年会论文集[C];2000年
2 杜晔;郭幽燕;;跨站脚本攻击技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
3 刘云志;;SQL注入攻击技术及防范措施研究[A];第十三届中国科协年会第10分会场-节能减排战略与测控技术发展学术研讨会论文集[C];2011年
4 林涛;胡华平;刘波;张怡;;一种基于WDM模型的固件攻击技术研究与实现[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
5 向继;高能;荆继武;;网站欺骗攻击技术及其防范研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
6 姚鹏义;;基于Linux的抵御流量攻击技术在气象网络中的应用[A];信息技术在气象领域的开发应用论文集(二)[C];2006年
7 王晓莉;;ARP欺骗的原理与防治[A];2008年湖北省气象学会学术年会学术论文详细文摘汇集[C];2008年
中国重要报纸全文数据库 前2条
1 冯卫东;高枕未必能无忧[N];科技日报;2008年
2 IBM互联网安全系统(ISS)IT/网络安全首席架构师 李明;“商业动机”决定漏洞爆发规模[N];计算机世界;2009年
中国博士学位论文全文数据库 前1条
1 韩军;信息安全芯片的防御攻击技术研究[D];复旦大学;2006年
中国硕士学位论文全文数据库 前10条
1 王挺;一种信息战中的注入式可执行文件攻击技术的研究[D];华中科技大学;2010年
2 林志添;一种不完全依赖栈的ROP攻击技术的研究[D];南京大学;2015年
3 刘文晋;远程渗透测试中的SQL注入攻击技术研究[D];北京交通大学;2009年
4 张敬深;指纹编码与合谋攻击技术研究[D];湖南大学;2011年
5 张卓;SQL注入攻击技术及防范措施研究[D];上海交通大学;2007年
6 李波;对AES的缓存攻击技术研究[D];西安电子科技大学;2008年
7 陈少晖;Hash函数MD5攻击技术研究[D];西安电子科技大学;2010年
8 张洋洋;GEO卫星通信网络的路由攻击技术研究[D];河北科技大学;2015年
9 朱泽波;ARP防攻击技术的研究与实现[D];南京理工大学;2013年
10 吴建刚;针对移动代码的网络反攻击技术研究[D];中国科学院研究生院(计算技术研究所);2004年
,本文编号:1274650
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1274650.html