学位论文 > 优秀研究生学位论文题录展示

Windows下缓冲区溢出漏洞利用技术Heap spray研究

作 者: 刘磊
导 师: 薛质
学 校: 上海交通大学
专 业: 信息与通信工程
关键词: 缓冲区溢出 堆喷射 漏洞利用 入侵检测
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 69次
引 用: 0次
阅 读: 论文下载
 

内容摘要


自上世纪八十年代起,计算机病毒开始出现并被利用到针对计算机系统的漏洞攻击中,越来越多的黑客技术爱好者投身其中。在这些漏洞中,以缓冲区溢出漏洞最为代表性,并且也是攻击中应用最广泛的漏洞类型之一。基于此的漏洞利用技术也不断被提出,其中之一就是Heap spray堆喷射技术。它是针对网页挂马、文档攻击中最有效的漏洞利用技术之一。在以往研究的基础上,将可用于Heap spray攻击的缓冲区溢出漏洞攻击分为两类:基于栈的缓冲区溢出和基于堆的缓冲区溢出。重点分析阐述了栈与堆的数据结构与管理机制,并在此基础上详解了基于两者的溢出攻击,同时通过实例进一步揭示了溢出利用原理。重点研究了Heap spray攻击原理与技术实现。在此基础上,总结和提出了该技术的改进要点。通过基于PDF的攻击实例全面展示了攻击者如何利用Heap spray进行堆内存的分配,如何更改EIP的跳转地址并最终执行到shellcode等一系列操作。之后在分析总结已有的一些Heap spray检测技术的基础上,对其进行了分类。并在最后,提出了一种基于内存预分配与字符串检测的Heap spray检测方法。重点阐述了内存预分配、特殊字符检测的原理以及利用方法。基于此进行了检测系统的原型设计,通过多样本的测试检验实际效果,并且结果显示该检测系统能够有效地发现并阻止Heap spray的攻击。

全文目录


摘要  5-7
ABSTRACT  7-11
第一章 绪论  11-14
  1.1 研究背景  11-12
  1.2 论文的研究内容  12
  1.3 论文内容安排  12-14
第二章 基于栈和堆的缓冲区溢出攻击  14-23
  2.1 缓冲区溢出相关概念  14
  2.2 基于栈的缓冲区溢出  14-17
    2.2.1 栈的组织结构与操作机制  14-15
    2.2.2 基于栈溢出的缓冲区攻击原理  15-17
  2.3 基于堆的缓冲区溢出  17-22
    2.3.1 堆的组织结构与操作机制  18-19
    2.3.2 基于堆溢出的缓冲区攻击原理  19-22
  2.4 本章小结  22-23
第三章 Heap spray 攻击技术原理与实现  23-43
  3.1 Heap spray 攻击原理与技术分析  23-29
    3.1.1 Heap spray 原理  23-25
    3.1.2 Heap spray 攻击演示  25-27
    3.1.3 Heap spray 技术的改进  27-29
  3.2 Heap spray 相关技术  29-32
    3.2.1 ASLR  29-30
    3.2.2 Flash JIT spray  30-32
  3.3 攻击 PDF 的 Heap spray 案例  32-42
    3.3.1 Adobe Reader PDF  32-36
    3.3.2 Windows 异常处理机制 SEH  36-38
    3.3.3 CVE-2009-0927 漏洞攻击分析  38-42
  3.4 本章小结  42-43
第四章 Heap spray 检测技术  43-49
  4.1 基于 Nop-sled 的检测技术  43-45
    4.1.1 Nop-sled 检测  43-44
    4.1.2 Nozzle  44-45
  4.2 基于内存保护的检测技术  45-47
    4.2.1 DEP  45-46
    4.2.2 Bubble  46-47
  4.3 基于系统调用的检测  47
    4.3.1 系统调用监测  47
    4.3.2 HSP  47
  4.4 Heap spray 检测技术分析  47-48
  4.5 本章小结  48-49
第五章 基于内存预分配与字符串检测的检测技术  49-62
  5.1 内存预分配  49-51
    5.1.1 内存预分配的概念  49
    5.1.2 内存预分配的实现  49-51
  5.2 特殊字符检测  51-52
  5.3 检测方法实现  52-58
    5.3.1 原型架构  52-54
    5.3.2 模式选择  54-56
    5.3.3 DLL 注入  56-58
    5.3.4 注册表设计  58
  5.4 检测测试结果  58-62
第六章 总结与展望  62-64
  6.1 论文工作总结  62-63
  6.2 工作展望  63-64
参考文献  64-66
致谢  66-67
攻读硕士学位期间发表或录用的论文  67

相似论文

  1. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  2. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  3. 基于特征选择的入侵检测研究,TP393.08
  4. 基于机器学习的入侵检测系统研究,TP393.08
  5. 基于FPGA的网络入侵检测系统的设计,TP393.08
  6. 基于计算机免疫的入侵检测系统研究,TP393.08
  7. 一个基于模式匹配的轻量级网络入侵检测系统设计与实现,TP393.08
  8. 一种基于蜜罐技术的主动防御系统模型研究,TP393.08
  9. 基于Snort入侵检测系统的改进系统的设计与实现,TP393.08
  10. 船山区电子政务外网网络安全方案的设计与实现,TP393.08
  11. 湖州市公安网络防火墙与入侵检测联动系统设计与实现,TP393.08
  12. 基于贝叶斯网络的攻击图分析,TP393.08
  13. 无线传感器网络安全问题的研究,TN915.08
  14. 一种改进的动态污点分析模型,TP393.08
  15. 入侵检测系统中的离散特征检测方法研究,TP393.08
  16. 基于leon3处理器的存储器监控模块设计,TP368.1
  17. 嵌入式系统抗缓冲区溢出攻击的硬件防御机制研究,TP393.08
  18. IPv4-IPv6过渡技术下基于CIDF的入侵检测系统的设计,TP393.08
  19. 并行与分布入侵检测技术研究,TP393.08
  20. 基于GCC的缓冲区溢出检测研究,TP393.08
  21. 基于脚本的入侵防御系统研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com