自动漏洞利用生成与安卓VoIP安全研究
1. 自动漏洞利用生成相关技术
在自动漏洞利用生成领域,有多种不同的解决方案。
1.1 现有自动漏洞利用生成工具
- Mechanical Phish :由Shellphish团队为DARPA的CGC开发的网络推理系统。它使用Driller查找漏洞的PoC,并在Angr中重现崩溃状态。具体操作步骤如下:
- 利用Driller查找漏洞的PoC。
- 在Angr中重现崩溃状态。
- 检查崩溃点处输入数据是否破坏写指针或指令指针。
- 若满足条件,创建shellcode或rop链进行利用。
- 解决数据约束并生成利用输入。
- Revery :用于基于堆的漏洞的自动利用生成工具。它采用污点分析和影子内存检测崩溃输入中的内存损坏,并使用面向布局的模糊测试技术搜索可利用点。不过,由于其模糊测试技术无法进行多跳利用,在评估集上失败。
- FUZE :自动化内核UAF利用过程的新颖框架。其操作流程为:
- 使用内核模糊测试和符号执行分析和评估对内核UAF利用有价值的系统调用。
- 利用动态跟踪和SMT求解器指导堆布局操作。
- SLAKE :用于利用Linux内核漏洞的解决方案。步骤如下: