摘要 | 第1-7页 |
ABSTRACT | 第7-11页 |
第一章 绪论 | 第11-16页 |
·课题的研究背景及意义 | 第11-12页 |
·国内外相关课题的研究现状 | 第12-14页 |
·论文的主要工作 | 第14页 |
·论文的组织结构 | 第14-16页 |
第二章 ROP 攻击及防御技术研究 | 第16-28页 |
·ROP 攻击技术发展路线 | 第16-22页 |
·传统的缓冲区溢出攻击 | 第17-19页 |
·Return-into-libc 攻击 | 第19-20页 |
·Borrowed code chunks 攻击 | 第20页 |
·ROP 攻击及其变种 | 第20-22页 |
·ROP 攻击的防御技术 | 第22-26页 |
·Stack canary 和 SafeSEH | 第22-24页 |
·数据执行保护 | 第24-25页 |
·地址空间随机化 | 第25页 |
·X86 架构其他检测防御技术 | 第25-26页 |
·X86 架构 ROP 自动搜索工具 | 第26-27页 |
·DEPLib | 第26-27页 |
·Roppery(WOLF) | 第27页 |
·本章小结 | 第27-28页 |
第三章 基于 ARM 架构的 ROP 攻击技术实现 | 第28-51页 |
·ARM 架构差异性分析 | 第28-34页 |
·寄存器及堆栈 | 第28-30页 |
·子函数调用规则 | 第30-32页 |
·条件执行 | 第32-34页 |
·ARM 架构 ROP 攻击原理 | 第34-36页 |
·ARM 架构 ROP 攻击流程 | 第34-35页 |
·ARM 架构 ROP 技术特征 | 第35-36页 |
·ROP 攻击在系统中的应用实现 | 第36-45页 |
·Android 系统 ROP 攻击实现 | 第36-40页 |
·Win8 系统 ROP 攻击应用 | 第40-45页 |
·ROP 攻击漏洞利用实验 | 第45-50页 |
·本章小结 | 第50-51页 |
第四章 基于语义规则库的 ROP 链搜索算法 | 第51-67页 |
·基于语义规则库 GADGET 搜索算法 | 第51-59页 |
·可用指令序列 rret 搜索 | 第52-53页 |
·最弱前置条件 | 第53页 |
·基础 gadget 语义规则库 | 第53-54页 |
·基于语义规则库 gadgets 组合 | 第54-59页 |
·ARM AUTOROP 自动搜索模型 | 第59-63页 |
·整体框架 | 第59-60页 |
·ARM 指令和 X86 指令比较 | 第60-61页 |
·ROP 中间语言定义 | 第61-62页 |
·寄存器配对和冲突检测 | 第62-63页 |
·自动搜索模型实验 | 第63-66页 |
·本章小结 | 第66-67页 |
第五章 基于沙盒模型的 ROP 防御系统设计 | 第67-77页 |
·经典 ROP 防御技术 | 第67-72页 |
·基于 Valgrind 的动态检测技术 | 第67-69页 |
·移动设备地址随机化技术 | 第69-70页 |
·代码混淆 | 第70-72页 |
·沙盒系统 ROP 防御技术设计 | 第72-76页 |
·黑名单设计 | 第72-73页 |
·My_load 模块设计 | 第73-76页 |
·沙盒防御总结 | 第76页 |
·本章小结 | 第76-77页 |
第六章 总结与展望 | 第77-79页 |
·本文的主要成果 | 第77-78页 |
·未来研究的展望 | 第78-79页 |
参考文献 | 第79-83页 |
致谢 | 第83-84页 |
攻读硕士学位期间发表或录用的论文 | 第84-85页 |
附件 | 第85页 |