如果可能的话,我正在寻找关于这一主题的研究,或者阅读对此所做的努力。
通过模糊/指纹对已知的易受攻击的二进制模式进行深入钻研,并在发现时插入一些样板外壳代码。
我设想它在分层的步骤中工作。
Look for fingerprints of known vulnerable binary.
Vulnerable? loop
Yes: Insert shellcode at vulnerability. Continue searching.
No: Fuzz application, use collected errors as fitness rating.
If exploitation successful, add to fingerprints, append
shellcode, continue searching.这样做的前提是,有一个二进制的"DNA数据库“,用于脆弱的指尖。试图以一种可以利用的特定方式崩溃的模糊错误,这在基因库中对它们进行了排序。有些撞车比其他的更有价值。
发布于 2020-09-04 14:33:54
作为SIGSAC的一部分,ACM于2018年举办了一次关于人工智能和安全的讲习班。他们在这里发表了会议记录:https://dl.acm.org/doi/proceedings/10.1145/3270101
https://security.stackexchange.com/questions/237945
复制相似问题