Метод оценки эксплуатируемости программных дефектов
https://doi.org/10.15514/ISPRAS-2016-28(4)-8
Аннотация
Список литературы
1. Miller C. et al. Crash analysis with BitBlaze. At BlackHat USA, 2010.
2. American fuzzy lop fuzer. URL: http://lcamtuf.coredump.cx/afl//.
3. Peach fuzzer. URL: http://www.peachfuzzer.com/
4. Codenomicon fuzzer. URL: http://www.codenomicon.com/
5. T. Avgerinos, S. K. Cha, Alexandre Rebert, Edard J. Schwartz, Maverick Woo, and D.Brumley. AEG: Automatic exploit generation. Commun. ACM, 2014, №2.
6. Sang Kil Cha, Thanassis Avgerinos, Alexandre Rebert and David Brumley. Unleashing MAYHEM on Binary Code. IEEE Symposium on Security and Privacy, 2012
7. Huang S. K. et al. Crax: Software crash analysis for automatic exploit generation by modeling attacks as symbolic continuations.Software Security and Reliability (SERE), 2012 IEEE Sixth International Conference on. IEEE, 2012, pp. 78-87.
8. Инструмент !exploitable. URL: https://msecdbg.codeplex.com/.
9. Падарян В. А., Каушан В. В., Федотов А. Н. Автоматизированный метод построения эксплойтов для уязвимости переполнения буфера на стеке. Труды ИСП РАН, т. 26, вып. 3, стр. 127-144. DOI: 10.15514/ISPRAS-2014-26(3)-7.
10. Плагин exploitable для gdb. URL: https://github.com/jfoote/exploitable.
11. Вахрушев И. А. и др. Метод поиска уязвимости форматной строки //Труды Института системного программирования РАН, т. 27, вып. 4, 2015, стр. 23-38. DOI: 10.15514/ISPRAS-2015-27(4)-2.
12. Heelan S. Automatic generation of control flow hijacking exploits for software vulnerabilities. Master’s thesis, University of Oxford, 2009.
13. Эмулятор Qemu. URL: http://wiki.qemu.org/Main_Page.
14. Schwartz E. J., Avgerinos T., Brumley D. Q: Exploit Hardening Made Easy //USENIX Security Symposium, 2011, pp. 25-41.
Рецензия
Для цитирования:
Федотов А.Н. Метод оценки эксплуатируемости программных дефектов. Труды Института системного программирования РАН. 2016;28(4):137-148. https://doi.org/10.15514/ISPRAS-2016-28(4)-8
For citation:
Fedotov A.N. Method for exploitability estimation of program bugs. Proceedings of the Institute for System Programming of the RAS (Proceedings of ISP RAS). 2016;28(4):137-148. (In Russ.) https://doi.org/10.15514/ISPRAS-2016-28(4)-8