首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

Use-After-Free漏洞检测和利用

摘要第3-4页
ABSTRACT第4-5页
1 绪论第12-16页
    1.1 研究背景与意义第12-13页
    1.2 国内外研究现状第13-14页
    1.3 研究内容第14页
    1.4 论文结构第14-16页
2 问题概述第16-21页
    2.1 悬垂指针第16页
    2.2 漏洞解释第16-18页
    2.3 检测原理第18-19页
        2.3.1 检测悬垂指针第18-19页
        2.3.2 检测UAF漏洞第19页
    2.4 本章小结第19-21页
3 UAF漏洞检测系统的设计和实现第21-59页
    3.1 S2E介绍第21-23页
        3.1.1 选择性符号执行第21-22页
        3.1.2 插件体系第22-23页
        3.1.3 信号系统第23页
    3.2 架构概述第23-24页
    3.3 反汇编模块第24-32页
        3.3.1 反汇编引擎BeaEngine第24-29页
        3.3.2 编译BeaEngine第29-30页
        3.3.3 使用BeaEngine第30页
        3.3.4 面临的问题第30-32页
    3.4 堆内存监控模块第32-37页
        3.4.1 Windows XP堆管理第32-34页
        3.4.2 技术细节第34-37页
    3.5 信息分析模块第37-42页
        3.5.1 数据结构第37-39页
        3.5.2 检测算法第39-42页
    3.6 指针传播模块第42-58页
        3.6.1 污点跟踪第42-54页
        3.6.2 面临的问题第54-58页
    3.7 本章小结第58-59页
4 系统测试实验第59-67页
    4.1 机器参数第59页
    4.2 实验说明第59-60页
    4.3 基准测试第60-62页
        4.3.1 样本处理第60-61页
        4.3.2 实验结果第61-62页
    4.4 测试IE浏览器第62-65页
        4.4.1 Fuzzing技术第62-63页
        4.4.2 实验结果第63-65页
    4.5 结论分析第65页
    4.6 本章小结第65-67页
5 UAF漏洞的利用技术第67-78页
    5.1 Windows安全机制第67-68页
        5.1.1 概要第67-68页
        5.1.2 DEP第68页
    5.2 DEP绕过技术第68-70页
        5.2.1 ROP第68-69页
        5.2.2 Ret2Libc第69页
        5.2.3 DVE第69-70页
    5.3 JavaScript编码技巧第70-73页
        5.3.1 字符串对象第70-72页
        5.3.2 堆喷HeapSpray第72-73页
    5.4 一个完整的Exploit第73-76页
    5.5 本章小结第76-78页
6 总结和展望第78-80页
    6.1 本文总结第78页
    6.2 研究展望第78-80页
参考文献第80-83页
致谢第83-85页
攻读硕士期间的科研及学术论文第85-87页

论文共87页,点击 下载论文
上一篇:红外图像行人检测技术
下一篇:基于机器视觉的机器人实验平台关键技术的研究