[闲聊] 2017.W14 - Symbolic Execution

楼主: CMJ0121 (请多指教!!)   2017-04-04 21:46:48
2017.W14 - Symbolic Execution
> 写专栏被干扰 有点儿尴尬 >////<
## 前言 ##
简单但又很基本的概念
可以找到潜在漏洞 并且找到可行的可控部分
## 内容 ##
Symoblic Execution[0] 又称之为符号执行 可以透过分析软件来找到特定的攻击手法
借由控制改变输入的内容 找到可以控制的攻击方式
在软件开发过程中 时常会遇到各种软件程式上的 bug
像是 SIGILL 或者是 SIGSEGV[1] 就是会造成程式不正常结束的一种中断[2]
这些中断本身都具有潜在的安全性漏洞 像是 buffer overflow[3] 或 ROP[4]
但是造成这些异常中断 到可以有效利用的安全漏洞中还有着不小的距离
Symbolic Execution 就是一个有效的漏洞挖掘方式
这种检测方式 利用特定的输入字串 (Symbolic) 并且试图触发漏洞
当找到一个输入方式 可以影响程式运行时某个阶段的状态
例如暂存器 (register) 值或更前端的网页内容时 代表存在一个可行的攻击方式
透过这种方式 可以快速的找到潜在的漏洞
相对的 如果要找到所有可能的输入状况
就需要大量且重复运行程式 并检测所有预计的潜在可控漏洞
这就需要花费大量的时间与运算资源
[0]: https://en.wikipedia.org/wiki/Symbolic_execution
[1]: https://zh.wikipedia.org/zh-hant/SIGSEGV
[2]: https://en.wikipedia.org/wiki/Unix_signal#POSIX_signals
[3]: https://en.wikipedia.org/wiki/Buffer_overflow
[4]: https://en.wikipedia.org/wiki/Return-oriented_programming
楼主: CMJ0121 (请多指教!!)   2017-04-05 06:33:00
话说我也跟这个技术不熟 有兴趣的人可以参考交大的研究

Links booklink

Contact Us: admin [ a t ] ucptt.com