限定检索结果

检索条件"主题词=漏洞利用"
17 条 记 录,以下是1-10 订阅
视图:
排序:
漏洞利用工具研发框架研究
收藏 引用
《计算机工程》2018年 第3期44卷 127-131页
作者:王炎 刘嘉勇 刘亮 贾鹏 刘露平四川大学信息安全研究所成都610065 
目前已有的漏洞利用平台支持的二进制漏洞种类不多,并且这些平台的灵活性和开发效率较低,缺少专门针对二进制漏洞利用工具的研发和生成系统。为此,提出一种新的二进制漏洞利用工具自动化生成框架。把漏洞利用过程模块化,通过多种模块组...
来源:详细信息评论
基于模拟攻击的内核提权漏洞自动利用系统
收藏 引用
《中国科学院大学学报(中英文)》2015年 第3期32卷 384-390页
作者:李晓琦 刘奇旭 张玉清中国科学院大学国家计算机网络入侵防范中心北京101408 
针对Linux下的内核级提权漏洞,基于模拟攻击的漏洞检测思想,设计并开发漏洞自动利用系统Kernel PET,揭示典型提权漏洞利用过程,从而为漏洞防御提供支持.Kernel PET系统与主流漏洞库exploit-db、securityfocus等衔接,模拟攻击测试近百...
来源:详细信息评论
Joomla内容管理系统漏洞利用技术
收藏 引用
《中国科学院大学学报(中英文)》2015年 第6期32卷 825-835页
作者:董颖 张玉清 乐洪舟中国科学院大学国家计算机网络入侵防范中心北京101408 
设计并实现Joomla的漏洞利用工具Joom Hack,使用针对Joomla CMS的特点精心构造成的攻击向量组建在线共享更新的漏洞检测库,遍历攻击向量来进行漏洞测试利用,以漏洞库中的攻击向量作为种子,扩展成新的攻击向量,大大提高了漏洞利用成功率...
来源:详细信息评论
基于模块化设计的Web应用程序漏洞利用框架研究与开发
收藏 引用
《计算机光盘软件与应用》2014年 第4期17卷 161-162页
作者:吴羽翔中国人民公安大学网络安全保卫学院北京102623 
在Web渗透测试中,使用自动化工具进行漏洞利用向来是安全人员比较喜欢的一种手段。但随着Web应用的不断发展,传统的自动化安全工具已无法满足渗透测试员的需求。本文提出了一种全新的Web应用攻击模型,根据此模型设计了一个开放式的基于...
来源:详细信息评论
基于Crash的漏洞利用自动生成系统
收藏 引用
《现代计算机》2020年 第14期26卷 98-103页
作者:靳宪龙 徐世伟 黄雅娟四川大学计算机学院成都610065 中国人民解放军78156部队兰州730030 国防科技大学国际关系学院南京210012 
漏洞分析、自动化攻防对漏洞利用自动生成的需求越来越迫切,在分析现有方案的基础上,结合动态分析、混合符号执行等技术,提出基于Crash的漏洞利用自动生成方法C-Rex。该方法能够针对缓冲区溢出漏洞自动生成劫持控制流的漏洞利用样本。...
来源:详细信息评论
Docker Remote API未授权访问漏洞利用工具
收藏 引用
《计算机系统应用》2017年 第8期26卷 247-251页
作者:孙建 蔡翔 王潇 夏雨潇国网安徽省电力公司电力科学研究院合肥230601 国网安徽省电力公司安庆供电公司安庆246003 
通过分析Docker Remote API未授权访问漏洞的原理,设计并实现Docker Remote API未授权访问漏洞利用工具.该工具弥补了当前网络环境下此种漏洞检测工具的缺失,并提供批量检测功能,大大提高了漏洞检测效率,为漏洞修复等安全工作打下基础,...
来源:详细信息评论
Java反序列化漏洞利用工具的实现
收藏 引用
《重庆电力高等专科学校学报》2017年 第3期22卷 49-53页
作者:赵长松 余华兴 贺胜 董纬 王玉国网重庆市电力公司江北供电公司重庆401147 
通过对Java反序列化漏洞形成原因及利用原理的研究,结合RMI编程技术,自主设计漏洞扫面及漏洞利用算法,并实现了针对WebLogic中间件的漏洞利用工具,包含自动扫描探测漏洞以及系统命令执行、文件上传等功能。通过实际测试,该工具能准确地...
来源:详细信息评论
信标模式下IEEE802.15.4网络漏洞分析及利用研究
收藏 引用
《信息工程大学学报》2016年 第3期17卷 358-364页
作者:姜文博 郭渊博 隋雷 杨奎武信息工程大学河南郑州450001 数学工程与先进计算国家重点实验室河南郑州450001 
IEEE802.15.4因其低速率、低成本、低功耗和高质量特点,成为无线传感器网络MAC层标准,已被广泛应用于各种领域,其安全漏洞一旦被攻击者发现并利用将造成难以估量的后果。为发现当前协议标准中存在的问题,文章对IEEE802.15.4协议的MAC层...
来源:详细信息评论
符号执行技术及应用研究综述
收藏 引用
《计算机工程与应用》2023年 第8期59卷 56-72页
作者:吴皓 周世龙 史东辉 李强安徽建筑大学电子与信息工程学院合肥230601 国防科技大学电子对抗学院合肥230037 
符号执行是一种程序分析技术,通过收集程序路径上约束条件并利用约束求解器生成高覆盖率的测试用例,能发现深层次程序错误的优势。梳理了符号执行概念和发展历程,从符号执行系统核心设计切入,对符号执行技术的中间语言、路径搜索和约束...
来源:详细信息评论
软件漏洞分析课程建设探讨
收藏 引用
《福建电脑》2021年 第2期37卷 58-60页
作者:彭碧涛 王常吉 罗海蛟广东外语外贸大学网络空间安全学院广州510006 
本文从《软件漏洞分析》课程的建设目标、设计思路、内容设置、实验环境建设和教学模式等多方面对课程建设进行了探索,重点培养学生软件漏洞分析、漏洞利用漏洞挖掘的能力。
来源:详细信息评论
聚类工具 回到顶部