ActiveX漏洞挖掘技术研究+文献综述_毕业论文

毕业论文移动版

毕业论文 > 计算机论文 >

ActiveX漏洞挖掘技术研究+文献综述

摘要网络安全已经成为人们日益关注的重要问题。黑客们对发布的漏洞信息进行分析研究,往往在极短的时间内就能成功地利用这些漏洞。鉴于这种愈演愈烈的情况,对于软件等漏洞的分析和挖掘技术就显得尤其重要。本文针对控件的漏洞分析和挖掘这一问题,首先,简单介绍了漏洞的挖掘、分析和利用原理。其次,简述了ActiveX控件及其安全性,介绍了ActiveX控件漏洞挖掘和分析的工具 。其中重点介绍了分析工具OllyDbg,以及挖掘工具COMRaider中的对COM组件接口的跟踪调试。再次,完成了对暴风影音ActiveX控件的OnBeforeVideoDownload()函数栈溢出漏洞的分析与利用。使用的工具即是上面详细介绍的OllyDbg和COMRaider。最后,对所做的工作和出现的问题进行了总结和分析。7972
关键词  控件漏洞  ActiveX控件  COMRaider  OllyDbg
毕业设计说明书(论文)外文摘要
Title     Research of ActiveX Holes Mining Technology                      
Abstract
Network security has become a important problem that people pay more and more attention to. Hackers can succeed in releasing information of vulnerability analysis in the use of these loopholes often in a very short time. In view of this increasingly fierce, analysis and mining technology of software vulnerabilities is especially important.
Based on the problem of analysis and digging holes control. First, introduce the principle of vulnerability of digging, analysis and utilization. Second, briefly ActiveX control and safety, ActiveX control loopholes introduced the extracting and analyzing tool. The emphases are OllyDbg analysis tools, and mining tools COMRaider COM components of the interface tracking debugging. Again, the completion of the storm OnBeforeVideoDownload of video ActiveX control () function stack overflow vulnerability analysis and utilization. The tools used are introduced in detail OllyDbg and above the COMRaider. Finally, the work and the problems are summarized and analyzed.
Keywords  Control Holes  ActiveX Control  COMRaider  OllyDbg
目   次
1  引言    1
1.1  课题意义和目的    1
1.2  国内外研究概况    1
1.3  章节安排    2
1.4  本章小结    2
2  漏洞挖掘和利用原理    3
2.1  漏洞挖掘原理    3
2.2  漏洞分析和利用原理    3
2.3  本章小结    6
3  ActiveX控件漏洞    7
3.1  ActiveX控件及其安全性    7
3.2  ActiveX控件漏洞挖掘、分析工具    8
3.3  关于对COM组件的接口的跟踪调试    11
3.4  本章小结    17
4  对暴风影音ActiveX控件漏洞的分析和利用    18
4.1  概述    18
4.2  具体实施:    18
4.3  本章小结    29
结  论    30
致  谢    31
参 考 文 献    32
1  引言
1.1  课题意义和目的
网络安全已经成为人们日益关注的重要问题。根据网络安全权威工作报告的统计,近几年来,漏洞的数量呈现明显上升的趋势。不仅如此,新漏洞从公布到被利用的时间间隔越来越短。黑客们对发布的漏洞信息进行分析研究,往往在极短的时间内就能成功地利用这些漏洞。
如果您经历过病毒的攻击的话,就应该明白操作系统出现漏洞时的后果。漏洞往往是病毒木马入侵计算机的突破口。若是能够掌握漏洞的技术细节,就能够对漏洞加以利用,使得目的主机可以执行任意代码。这也是黑客们的最终目的。 (责任编辑:qin)