Windows软件漏洞模糊测试与样本分析
摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第10-13页 |
1.1 研究背景 | 第10页 |
1.2 研究的现状以及发展趋势 | 第10-11页 |
1.3 存在的问题 | 第11-12页 |
1.4 本文结构 | 第12-13页 |
第二章 Windows平台常见漏洞原理概述 | 第13-20页 |
2.1 栈溢出漏洞 | 第13-17页 |
2.1.1 栈的工作原理 | 第13页 |
2.1.2 栈溢出漏洞原理 | 第13-15页 |
2.1.3 其他常见栈溢出型漏洞 | 第15-17页 |
2.2 堆溢出漏洞 | 第17-18页 |
2.2.1 Windows系统堆分配策略概述 | 第17页 |
2.2.2 堆溢出漏洞原理 | 第17-18页 |
2.3 ShellCode概述 | 第18-19页 |
2.4 本章小结 | 第19-20页 |
第三章 应用逆向工程的漏洞挖掘方法概述 | 第20-24页 |
3.1 模糊测试理论概述 | 第20-22页 |
3.1.1 模糊测试原理 | 第20-21页 |
3.1.2 模糊测试研究现状 | 第21-22页 |
3.2 漏洞分析方案概述 | 第22-23页 |
3.3 本章小结 | 第23-24页 |
第四章 模糊测试工具的设计与实现 | 第24-38页 |
4.1 模糊测试工具需求分析 | 第24-25页 |
4.2 模糊测试工具设计及实现 | 第25-32页 |
4.2.1 工具架构设计 | 第25-26页 |
4.2.2 内存模糊测试模块设计及实现 | 第26-28页 |
4.2.3 程序运行控制模块设计及实现 | 第28-30页 |
4.2.4 程序运行监控模块设计及实现 | 第30-32页 |
4.3 实验验证 | 第32-37页 |
4.3.1 对未知POC漏洞的模糊测试 | 第32-37页 |
4.3.2 对已知POC漏洞的验证 | 第37页 |
4.4 本章小结 | 第37-38页 |
第五章 应用逆向工程分析漏洞样本 | 第38-74页 |
5.1 CVE-2009-3129 POC分析 | 第38-46页 |
5.1.1 样本概述 | 第38-39页 |
5.1.2 漏洞及shellcode分析 | 第39-43页 |
5.1.3 样本携带恶意代码分析 | 第43-46页 |
5.2 CVE-2012-0158 POC分析 | 第46-62页 |
5.2.1 样本概述 | 第46-47页 |
5.3.2 溢出漏洞分析 | 第47-53页 |
5.2.3 ShellCode分析 | 第53-59页 |
5.2.4 样本携带恶意代码分析 | 第59-62页 |
5.3 CVE-2012-1889样本分析 | 第62-73页 |
5.3.1 样本概述 | 第62-63页 |
5.3.2 样本POC分析 | 第63-67页 |
5.3.3 样本携带恶意代码分析 | 第67-73页 |
5.4 本章小结 | 第73-74页 |
结束语 | 第74-76页 |
参考文献 | 第76-78页 |
致谢 | 第78-79页 |
攻读工程硕士学位期间完成与参与的项目 | 第79页 |