基于逆向分析的缓冲区溢出实验设计与研究
发布时间:2022-10-11 17:35
随着云计算、大数据和人工智能的飞速发展,安全问题也日益突出。"没有网络安全就没有国家安全",缓冲区溢出作为网络安全漏洞中的高发地带,在操作系统和众多的应用软件中广泛存在,且很难被主动发现。缓冲区溢出的学习成本较低,造成的破坏力极大。该实验构建两个虚拟网络,模拟搭建含有缓冲区溢出漏洞的Linux服务器,使用GDB逆向分析技术,探测并计算缓冲区buffer的长度,计算出ESP,手工编写程序,利用缓冲区溢出漏洞发起进攻的演示。阐述缓冲区溢出漏洞造成的危害以及如何检测和防御缓冲区溢出漏洞,以降低缓冲区溢出带来的安全风险。
【文章页数】:5 页
【文章目录】:
1 理论分析
1.1 缓冲区溢出
1.2 windows缓冲区溢出
1.3 linux缓冲区溢出
1.4 软件逆向工程
2 实验设计
2.1 网络环境设计
2.2 逆向分析探测设计
3 缓冲区检测与防御
3.1 Stack Guard保护技术
3.2 DEP保护技术
3.3 ASLR保护技术
4 结语
【参考文献】:
期刊论文
[1]缓冲区溢出漏洞分析技术研究进展[J]. 邵思豪,高庆,马森,段富尧,马骁,张世琨,胡津华. 软件学报. 2018(05)
[2]软件系统缓冲区溢出漏洞防范研究[J]. 李安安,杨德芹,王学健. 高技术通讯. 2017(08)
[3]一种抗地址淹没的缓冲区栈溢出算法[J]. 唐成华,彭灿,刘猛,钱俊彦. 计算机应用研究. 2017(12)
[4]缓冲区溢出漏洞综合检测方法研究[J]. 邵必林,燕佳芬,边根庆. 微电子学与计算机. 2015(07)
[5]面向RTF文件的Word漏洞分析[J]. 乐德广,章亮,郑力新,李鑫,陈经途. 华侨大学学报(自然科学版). 2015(01)
本文编号:3690996
【文章页数】:5 页
【文章目录】:
1 理论分析
1.1 缓冲区溢出
1.2 windows缓冲区溢出
1.3 linux缓冲区溢出
1.4 软件逆向工程
2 实验设计
2.1 网络环境设计
2.2 逆向分析探测设计
3 缓冲区检测与防御
3.1 Stack Guard保护技术
3.2 DEP保护技术
3.3 ASLR保护技术
4 结语
【参考文献】:
期刊论文
[1]缓冲区溢出漏洞分析技术研究进展[J]. 邵思豪,高庆,马森,段富尧,马骁,张世琨,胡津华. 软件学报. 2018(05)
[2]软件系统缓冲区溢出漏洞防范研究[J]. 李安安,杨德芹,王学健. 高技术通讯. 2017(08)
[3]一种抗地址淹没的缓冲区栈溢出算法[J]. 唐成华,彭灿,刘猛,钱俊彦. 计算机应用研究. 2017(12)
[4]缓冲区溢出漏洞综合检测方法研究[J]. 邵必林,燕佳芬,边根庆. 微电子学与计算机. 2015(07)
[5]面向RTF文件的Word漏洞分析[J]. 乐德广,章亮,郑力新,李鑫,陈经途. 华侨大学学报(自然科学版). 2015(01)
本文编号:3690996
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3690996.html