File tree 1 file changed +3
-3
lines changed
1 file changed +3
-3
lines changed Original file line number Diff line number Diff line change 37
37
* [ 《System Service Call-oriented Symbolic Execution of Android Framework with Applications to Vulnerability Discovery and Exploit Generation》] ( #en-18 )
38
38
39
39
对 AEG 方向的经典论文进行梳理,如下图所示:
40
- ![ ] ( AEG-papers /aeg_paper-1.png)
40
+ ![ ] ( img /aeg_paper-1.png)
41
41
42
42
-------
43
43
<span id =" cn-1 " > </span >
@@ -193,11 +193,11 @@ We present a simple framework capable of automatically generating attacks that e
193
193
### Notes:
194
194
作者实现了一套漏洞利用自动生成系统 CRAX,系统以二进制程序及能够使该程序产生崩溃的 Crash 作为输入,通过基于 S2E 的 concolic 方法进行分析,并最终生成利用程序。
195
195
196
- ![ ] ( AEG-papers /system.png)
196
+ ![ ] ( img /system.png)
197
197
198
198
CRAX 能够对以下五种类型的漏洞进行分析,实现了 “Return-to-memory”、“Return-to-libc”、“Jump-to-register” 三种方式的漏洞利用。
199
199
200
- ![ ] ( AEG-papers /vul-type.png)
200
+ ![ ] ( img /vul-type.png)
201
201
202
202
作者共设计了五组对比试验用以评估 CRAX 系统的有效性:
203
203
1 . 对五种不同类型的漏洞自动生成利用程序;
You can’t perform that action at this time.
0 commit comments