-
公开(公告)号:CN109726115A
公开(公告)日:2019-05-07
申请号:CN201811312225.5
申请日:2018-11-06
Applicant: 北京大学
IPC: G06F11/36
Abstract: 本发明公开一种基于Intel处理器跟踪的反调试自动绕过方法。本方法包括:1)对于一目标程序,利用Intel处理器跟踪技术获取无调试器状态下该目标程序的控制流;2)对该目标程序调试过程中,将步骤1)得到的所述控制流与有调试器状态下该目标程序的控制流进行比对自动检测出该目标程序的基于调试器检测的反调试技术及其所在位置;然后根据当前检测到的反调试技术在其对应位置生成绕过该反调试技术的补丁。本发明能够检测出未知反调试技术、误报率低,识别率高、方便易用等特点,更加具有实用价值。
-
公开(公告)号:CN109726115B
公开(公告)日:2020-09-22
申请号:CN201811312225.5
申请日:2018-11-06
Applicant: 北京大学
IPC: G06F11/36
Abstract: 本发明公开一种基于Intel处理器跟踪的反调试自动绕过方法。本方法包括:1)对于一目标程序,利用Intel处理器跟踪技术获取无调试器状态下该目标程序的控制流;2)对该目标程序调试过程中,将步骤1)得到的所述控制流与有调试器状态下该目标程序的控制流进行比对自动检测出该目标程序的基于调试器检测的反调试技术及其所在位置;然后根据当前检测到的反调试技术在其对应位置生成绕过该反调试技术的补丁。本发明能够检测出未知反调试技术、误报率低,识别率高、方便易用等特点,更加具有实用价值。
-
公开(公告)号:CN110493226B
公开(公告)日:2020-10-20
申请号:CN201910769538.1
申请日:2019-08-20
Applicant: 北京大学
IPC: H04L29/06
Abstract: 本发明公开一种对已捕获内存破坏漏洞攻击流量进行漏洞利用生成的方法及系统,包括:从影子服务接收数据后,获取已捕获数据流量的内存映射基址以及该基址在接收数据中所对应的位置;在发送数据到影子服务前,获取已捕获流量数据中发送数据部分的地址信息并进行偏移量修正;根据与影子服务的交互过程,生成与目标服务交互的漏洞利用的脚本。该脚本可用于服务器受到攻击后的取证或是对相同漏洞的进一步攻击的防御。
-
公开(公告)号:CN110493226A
公开(公告)日:2019-11-22
申请号:CN201910769538.1
申请日:2019-08-20
Applicant: 北京大学
IPC: H04L29/06
Abstract: 本发明公开一种对已捕获内存破坏漏洞攻击流量进行漏洞利用生成的方法及系统,包括:从影子服务接收数据后,获取已捕获数据流量的内存映射基址以及该基址在接收数据中所对应的位置;在发送数据到影子服务前,获取已捕获流量数据中发送数据部分的地址信息并进行偏移量修正;根据与影子服务的交互过程,生成与目标服务交互的漏洞利用的脚本。该脚本可用于服务器受到攻击后的取证或是对相同漏洞的进一步攻击的防御。
-
-
-