- Об институте
- Инновации
- Структура
- Отдел "Архитектуры вычислительных систем"
- Отдел "Информационных систем"
- Отдел "Компиляторных технологий"
- Отдел "Системного программирования"
- Отдел "Системной интеграции и прикладных программных комплексов"
- Отдел "Теоретической информатики"
- Отдел "Технологий программирования"
- Ученый совет
- Диссертационный совет
- Центр верификации ОС Linux
- Исследовательский центр доверенного искусственного интеллекта
- Центр компетенции по параллельным и распределенным вычислениям
- Образование
- Издания
- Новости
- Лицензии
Автоматизированный метод построения эксплойтов для уязвимости переполнения буфера на стеке.
Авторы
В.А. Падарян, В.В. Каушан, А.Н. Федотов.
Аннотация
В статье рассматривается метод автоматизированного построения эксплойтов для уязвимости переполнения буфера на стеке и его применение к задаче оценки критичности ошибок в программном обеспечении. Метод, на основе динамического анализа и символьное выполнения, применяется к бинарным файлам программ без дополнительной отладочной информации. Описанный метод был реализован в виде инструмента для построения эксплойтов. Возможности инструмента были продемонстрированы на примере 8 уязвимостей в приложениях, работающих под управлением ОС Windows и Linux, 3 из которых не были исправлены на момент написания статьи.
Полный текст статьи в формате pdf (на английском)Ключевые слова
классификация ошибок; эксплуатация уязвимостей; бинарный код; динамический анализ; символьное выполнение
Издание
Programming and Computer Software, 2015, Vol. 41, No. 6, pp. 373–380.
DOI: 10.1134/S0361768815060055
ISSN 0361-7688
Научная группа
Все публикации за 2015 год
Все публикации