论文学习
文章平均质量分 86
飞天王八易
这个作者很懒,什么都没留下…
展开
-
2021 NDSS
NDSS summer移动安全:2区块链安全:1As Strong As Its Weakest Link: How to Break Blockchain DApps at RPC ServiceKai Li, Jiaqi Chen, Xianghong Liu, and Yuzhe Tang (Syracuse University); XiaoFeng Wang (Indiana University Bloomington); Xiapu Luo (The Hong Kong Polytec翻译 2022-01-18 15:46:26 · 921 阅读 · 0 评论 -
二进制级别自动漏洞检测(一)
关于自动缓冲区溢出漏洞检测技术学习(MAYHEM)关于MAYHEM的总览文章利用了HTTP服务orzHttpd 来展示遇到的主要问题和MAYHEM的工作流程。(利用MAYHEM找到的一个漏洞作为例子)#define BUFFSIZE 4096typedef struct{ char buf[BUFSIZE]; int used;}STATIC_BUFFER_t;typedef struct conn{ STATIC_BUFFER_t read_buf; ...//omitted}C原创 2020-11-27 10:05:26 · 795 阅读 · 1 评论 -
为了挖掘智能合约的漏洞来拆解以太坊(USENIX 2018)
原文提出一种可以自动检测智能合约漏洞的工具,并且讲述了大致的设计思路(可以拆分不同多种方法使用)像比特币这样的加密数字货币不仅提供去中心化的货币流通,还给交易提供程序化方法。以太坊,紧接着比特币第二大的加密数字货币,它是首先提出用图灵完备语言去列举交易过程,因此能被称为智能合约。这就为攻击者提供很好的目标,因为安全漏洞经常跟随着金融目标。在这篇论文里,我们考虑智能合约漏洞自动识别和漏洞生成这样的...翻译 2019-04-05 12:05:40 · 1022 阅读 · 1 评论 -
(一)学习英特尔处理器一般架构原则
前言分析软件安全的时候必然需要详细理解软件执行的环境,也就是x86。如果很熟悉的大佬可以回避。。。。为了能活着写完,我在这里忽略英特尔的其他处理器。以下提到的都是英特尔核心处理器。概览一个计算机主要资源是内存和处理器。在装有英特尔处理器的电脑里DRAM芯片作为内存,一个或多个CPU芯片用作逻辑处理器。这些资源都被系统软件管理。一般来说,一台机器里面有两个系统软件,操作系统,内核系统。英特尔架...翻译 2019-04-24 15:22:41 · 432 阅读 · 0 评论 -
(二)学习英特尔处理器一般架构原则
软件的特权级别在IaaS这样的云环境下(Amazon EC2)它们的CPU运行软件是在四个不同特权级别如下图。每一个特权级别都比下面一个级别有更高的权限级别,所以一个高级别权限的软件可以自由的读写在低级别权限软件上的代码和数据。也就是说,一个软件信任所有比自己权限高的软件,并且系统安全必须考虑所有特权级别的软件。系统管理模式(SMM)用于主板制造商实现风扇控制和深度睡眠等功能,以及模拟缺少...翻译 2019-04-25 16:52:07 · 270 阅读 · 0 评论 -
JIT-ROP发展历程
过去在最早的这些目标中的许多都是通过所谓的运行时攻击(利用流行应用程序(例如浏览器或文档阅读器)中的漏洞)实现的。也就是通过正常的控制流获得高级权限。尽管在风格和实现上存在差异,但它们都有一个共同的目标:在脆弱的应用程序中重定向程序逻辑的能力。遗憾的是,使这些攻击成为可能的安全漏洞的历史现在已经延续到第三个十年,而且仍然如此。对现代系统构成严重威胁。事实上,尽管已经实现了许多防御措施来限制这些攻击...翻译 2019-07-04 09:28:32 · 1230 阅读 · 0 评论