基于AVM2逃逸的漏洞挖掘技术研究及防范
摘要 | 第1-4页 |
Abstract | 第4-9页 |
第一章 绪论 | 第9-23页 |
·论文背景 | 第9-13页 |
·AVM2与Web安全 | 第9-11页 |
·课题简介及意义 | 第11-13页 |
·国内外研究现状 | 第13-20页 |
·软件漏洞挖掘技术现状 | 第13-18页 |
·虚拟机逃逸技术现状 | 第18-20页 |
·Adobe Flash漏洞研究现状 | 第20页 |
·研究内容 | 第20-21页 |
·主要创新点 | 第21页 |
·论文结构安排 | 第21-23页 |
第二章 AVM2逃逸在漏洞研究中的应用基础 | 第23-49页 |
·软件漏洞四层研究模型 | 第23-25页 |
·AVM2运行特性介绍 | 第25-33页 |
·ABC指令集 | 第26-28页 |
·内存管理及数据表示 | 第28-30页 |
·安全沙箱 | 第30-32页 |
·解释与JIT执行 | 第32-33页 |
·AVM2逃逸模式 | 第33页 |
·漏洞挖掘中的应用 | 第33-40页 |
·基本挖掘模型 | 第33-34页 |
·静态漏洞挖掘 | 第34-37页 |
·运行时漏洞挖掘 | 第37-40页 |
·现有应用的不足 | 第40页 |
·漏洞利用中的应用 | 第40-48页 |
·基本利用模型 | 第40-41页 |
·ABC校验缺陷利用 | 第41-43页 |
·JIT布局缺陷利用 | 第43-46页 |
·原子混淆缺陷利用 | 第46-48页 |
·现有应用的不足 | 第48页 |
·本章小结 | 第48-49页 |
第三章 基于AVM2逃逸的漏洞挖掘关键技术 | 第49-73页 |
·改进的漏洞挖掘模型 | 第49-50页 |
·挖掘规则库设计 | 第50-54页 |
·规则定义 | 第50-51页 |
·规则提取 | 第51-53页 |
·基于XML的规则存取 | 第53-54页 |
·基于规则的漏洞挖掘用例设计 | 第54-63页 |
·ABC编译环境选配 | 第54-58页 |
·初始模板构造 | 第58-60页 |
·用例(PoC)动态生成技术 | 第60-63页 |
·AVM2智能灰盒测试技术 | 第63-67页 |
·测试环境关联分析 | 第63-64页 |
·基本测试架构 | 第64-65页 |
·测试效率与代码覆盖率优化 | 第65-67页 |
·漏洞可用性分析技术 | 第67-71页 |
·宿主异常接管 | 第67-68页 |
·可控数据追踪 | 第68-69页 |
·执行管控分析 | 第69-70页 |
·JIT内存监控 | 第70-71页 |
·防范技术 | 第71-72页 |
·本章小结 | 第72-73页 |
第四章 原型系统AVMHunter的设计与实现 | 第73-80页 |
·系统总体架构设计 | 第73-74页 |
·各模块设计与实现 | 第74-78页 |
·用户接口模块设计 | 第74-75页 |
·规则库模块设计 | 第75-76页 |
·代码执行漏洞测试模块设计 | 第76页 |
·逻辑缺陷漏洞测试模块设计 | 第76-78页 |
·漏洞可用性分析模块设计 | 第78页 |
·漏洞发现率与误报率分析 | 第78-79页 |
·本章小结 | 第79-80页 |
第五章 AVMHunter漏洞挖掘验证 | 第80-82页 |
·稳定性测试 | 第80页 |
·实际漏洞挖掘验证 | 第80-81页 |
·本章小结 | 第81-82页 |
第六章 总结与展望 | 第82-84页 |
·总结 | 第82-83页 |
·展望 | 第83-84页 |
参考文献 | 第84-87页 |
致谢 | 第87-88页 |
在校期间的科研成果 | 第88页 |