【技术实现步骤摘要】
本申请实施例涉及计算机软件,特别涉及一种代码复用路径的搜索方法、装置、设备及介质。
技术介绍
1、随着控制流劫持防御技术,例如地址空间随机化(address space layoutrandomization,aslr)技术和控制流完整性(control-flow integrity,cfi)技术和影子堆栈技术的广泛部署,基于控制流劫持的代码复用攻击空间越来越小。因此,目前的漏洞利用主战场已经转向纯数据攻击,其根本原因是纯数据攻击过程可以在不改变程序控制流前提下,利用代码复用技术实现目标程序非预期的功能,从而突破aslr技术、cfi技术和影子堆栈技术的防御体系。
2、纯数据攻击典型技术,例如面向数据的编程(data oriented programming,dop)攻击和面向块的编程(block oriented programming,bop)技术,其攻击过程都严格遵循程序动态执行控制流,可以有效绕开上述aslr技术、cfi技术和影子堆栈技术的防御机制。通过识别程序是否存在因上述代码复用技术而产生的代码复用路径,可以实现程
...【技术保护点】
1.一种代码复用路径的搜索方法,其特征在于,所述方法包括:
2.根据权利要求1所述的代码复用路径的搜索方法,其特征在于,所述将所有目标语义组件中存在连通关系与数据依赖关系的目标语义组件缝合,以生成多条符合目标二进制文件的控制流图的代码复用路径,包括:
3.根据权利要求2所述的代码复用路径的搜索方法,其特征在于,所述方法还包括:
4.根据权利要求1至3中任一项所述的代码复用路径的搜索方法,其特征在于,所述势能公式通过以下公式表示:
5.根据权利要求1所述的代码复用路径的搜索方法,其特征在于,在所述将所有目标语义组件中存在连
...【技术特征摘要】
1.一种代码复用路径的搜索方法,其特征在于,所述方法包括:
2.根据权利要求1所述的代码复用路径的搜索方法,其特征在于,所述将所有目标语义组件中存在连通关系与数据依赖关系的目标语义组件缝合,以生成多条符合目标二进制文件的控制流图的代码复用路径,包括:
3.根据权利要求2所述的代码复用路径的搜索方法,其特征在于,所述方法还包括:
4.根据权利要求1至3中任一项所述的代码复用路径的搜索方法,其特征在于,所述势能公式通过以下公式表示:
5.根据权利要求1所述的代码复用路径的搜索方法,其特征在于,在所述将所有目标语义组件中存在连通关系与数据依赖关系的目标语义组件缝合,以生成多条符合目标二进制文件的控制流图的代码复用路径之前,还包括:
6.根据权利要求5所述的代码复用路径的搜...
【专利技术属性】
技术研发人员:付才,吕建强,何帅,江帅,刘潇凡,闫琦文,朱庆晨,骆天煜,何中林,
申请(专利权)人:华中科技大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。