Автоматизированный метод построения эксплойтов для уязвимости переполнения буфера на стеке.


Автоматизированный метод построения эксплойтов для уязвимости переполнения буфера на стеке.

Авторы

В.А. Падарян, В.В. Каушан, А.Н. Федотов.

Аннотация

В статье рассматривается метод автоматизированного построения эксплойтов для уязвимости переполнения буфера на стеке и его применение к задаче оценки критичности ошибок в программном обеспечении. Метод, на основе динамического анализа и символьное выполнения, применяется к бинарным файлам программ без дополнительной отладочной информации. Описанный метод был реализован в виде инструмента для построения эксплойтов. Возможности инструмента были продемонстрированы на примере 8 уязвимостей в приложениях, работающих под управлением ОС Windows и Linux, 3 из которых не были исправлены на момент написания статьи.

Полный текст статьи в формате pdf (на английском)

Ключевые слова

классификация ошибок; эксплуатация уязвимостей; бинарный код; динамический анализ; символьное выполнение

Издание

Programming and Computer Software, 2015, Vol. 41, No. 6, pp. 373–380.

DOI: 10.1134/S0361768815060055

ISSN 0361-7688

Научная группа

Компиляторные технологии

Все публикации за 2015 год Все публикации