19、“怪异机器”模式:漏洞利用编程的深入剖析

“怪异机器”模式:漏洞利用编程的深入剖析

1 隐式自动机与漏洞利用编程视角

隐式自动机融入目标执行环境或成为其一部分,对精心构造的输入进行处理,这属于“恶意计算”的一部分,通常是初始攻击环节,此后攻击者就能用常规手段对目标编程。构造的输入既是该自动机的程序,也是其存在的建设性证明。

从漏洞利用编程角度看,可将目标视为拥有虚拟计算架构,输入数据如同字节码,就像编译后的 Java 字节码驱动 Java 虚拟机。开发者眼中的“惰性数据”,如输入或元数据,实际上可作为对目标编程的工具,攻击者将数据视为作用于目标程序的主体。

隐式漏洞利用执行环境及其中的计算,需与原生预期计算在持续时间和效果上可靠共存。这并非易事,尤其是在利用计算线程借用的状态被其他部分同时使用的系统中,需要剖析和简化接口,找出其实现原语的意外稳定属性。

2 恢复上下文、符号和结构

为与目标进行计算组合,漏洞利用程序需引用虚拟地址空间(或其他命名空间)中的所需对象。除简单情况外,通常需要某种“名称服务”来重建缺失信息。

早期漏洞利用和 rootkit 安装脚本依赖硬编码的固定对象地址,因为当时大量目标的内存虚拟空间布局相同。随着目标多样性增加,漏洞利用技术发展为精心设计的地址空间布局重建方案,利用系统的动态链接和调试机制。

以下是一些相关技术示例:
- Cesare :通过仔细研读 ELF 标准,揭示了 ELF 链接背后的基本机制,为后续有效利用技术奠定基础。
- Mayhem :深入研究 ELF 的 .dynamic 符号的重要性和优先级,进一

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值