作者CMJ0121 (请多指教!!)
看板NetSecurity
标题[闲聊] 2017.W14 - Symbolic Execution
时间Tue Apr 4 21:46:48 2017
2017.W14 - Symbolic Execution
> 写专栏被干扰 有点儿尴尬 >////<
## 前言 ##
简单但又很基本的概念
可以找到潜在漏洞 并且找到可行的可控部分
## 内容 ##
Symoblic Execution[0] 又称之为符号执行 可以透过分析软体来找到特定的攻击手法
藉由控制改变输入的内容 找到可以控制的攻击方式
在软体开发过程中 时常会遇到各种软体程式上的 bug
像是 SIGILL 或者是 SIGSEGV[1] 就是会造成程式不正常结束的一种中断[2]
这些中断本身都具有潜在的安全性漏洞 像是 buffer overflow[3] 或 ROP[4]
但是造成这些异常中断 到可以有效利用的安全漏洞中还有着不小的距离
Symbolic Execution 就是一个有效的漏洞挖掘方式
这种检测方式 利用特定的输入字串 (Symbolic) 并且试图触发漏洞
当找到一个输入方式 可以影响程式运行时某个阶段的状态
例如暂存器 (register) 值或更前端的网页内容时 代表存在一个可行的攻击方式
透过这种方式 可以快速的找到潜在的漏洞
相对的 如果要找到所有可能的输入状况
就需要大量且重复运行程式 并检测所有预计的潜在可控漏洞
这就需要花费大量的时间与运算资源
[0]:
https://en.wikipedia.org/wiki/Symbolic_execution
[1]:
https://zh.wikipedia.org/zh-hant/SIGSEGV
[2]:
https://en.wikipedia.org/wiki/Unix_signal#POSIX_signals
[3]:
https://en.wikipedia.org/wiki/Buffer_overflow
[4]:
https://en.wikipedia.org/wiki/Return-oriented_programming
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 183.76.168.161
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/NetSecurity/M.1491313612.A.00B.html
1F:→ CMJ0121: 话说我也跟这个技术不熟 有兴趣的人可以参考交大的研究 04/05 06:33