Детальная информация

Название Защита исполняемого кода атак на основе возвратно-ориентированного программирования на базе бинарного морфинга: выпускная квалификационная работа бакалавра: направление 10.03.01 «Информационная безопасность» ; образовательная программа 10.03.01_03 «Безопасность компьютерных систем»
Авторы Литвинов Константин Олегович
Научный руководитель Павленко Евгений Юрьевич
Другие авторы Гололобов Н. В.
Организация Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности
Выходные сведения Санкт-Петербург, 2025
Коллекция Выпускные квалификационные работы ; Общая коллекция
Тематика бинарный морфинг ; статистический анализ ; возвратно-ориентированное-программирование ; шифрование ; перемешивание ; binary morphing ; statistical analysis ; return-oriented programming ; encryption ; shuf-fling
Тип документа Выпускная квалификационная работа бакалавра
Тип файла PDF
Язык Русский
Уровень высшего образования Бакалавриат
Код специальности ФГОС 10.03.01
Группа специальностей ФГОС 100000 - Информационная безопасность
DOI 10.18720/SPBPU/3/2025/vr/vr25-790
Права доступа Доступ по паролю из сети Интернет (чтение, печать, копирование)
Дополнительно Новинка
Ключ записи ru\spstu\vkr\35729
Дата создания записи 30.07.2025

Разрешенные действия

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа Анонимные пользователи
Сеть Интернет

Объектом исследования данной выпускной квалификационной работы является программное обеспечение, для которого создаётся метод защиты. Целью данной работы является создание нового способа защиты исполняемого файла от атак на основе возвратно-ориентированного программирования за счёт бинарного морфинга. Задачи, решаемые в ходе исследования: 1. Проанализировать современные исследования в области рандомизации адресного пространства. 2. Разработать новый метод бинарного морфинга на основе рассмотренных. 3. Описать его механизмы и как они взаимодействуют. 4. Выполнить программную реализацию разработанного метода. 5. Выполнить тестирование разработанного метода. В ходе выполнения работы была частично достигнута поставленная цель — предложен новый метод защиты исполняемых ELF-файлов от атак возврат-но-ориентированного программирования на основе бинарного морфинга. Про-ведённый анализ структуры ELF-файлов и современных методов рандомизации адресного пространства позволил сформулировать алгоритмы шифрования, перестановки и динамической перерандомизации кода, однако программная реализация ограничилась лишь шифрованием и расшифрованием блоков. Тестирование подтвердило, что реализованный метод повышает уровень защиты, минимизируя возможности злоумышленников для успешной эксплуатации уязвимостей. Для достижения данных результатов была разработана программа-загрузчик, которая имеет возможность упаковывать исполняемые файлы и вызывать упакованные файлы, для этого использовали редактора кода VSCode, программные утилиты ядра Linux для сборки и компиляции, а также для проведения исследования бинарных кодов и проведения инъекций в исполняемые файлы.

The object of research of this graduate qualification work is the software for which the protection method is created. The purpose of this work is to develop a new method for protecting executable files against return-oriented programming (ROP) attacks using binary morphing. The tasks addressed in the study include: 1. Analyzing modern research in the field of address space randomization. 2. Developing a new binary morphing method based on the reviewed concepts. 3. Describing its mechanisms and their interactions. 4. Implementing the proposed method programmatically. 5. Testing the developed method. During the course of this work, the goal was achieved — a new method for protecting executable ELF files against ROP attacks using binary morphing was proposed and implemented. The analysis of ELF file structures and modern address space randomization methods allowed the formulation of algorithms for encryption, shuffling, and dynamic rerandomization of code. The programmatic implementation demonstrated resistance to both static and dynamic analysis. Testing confirmed that the proposed method enhances security levels by minimizing opportunities for attackers to successfully exploit vulnerabilities. To achieve these results, a custom loader program was developed, capable of both packaging executable files and launching them in their packaged form. The implementation utilized the VSCode code editor, Linux kernel utilities for building and compiling, as well as tools for analyzing binary code and performing injections into executable files.

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все
Прочитать Печать Загрузить
Интернет Авторизованные пользователи СПбПУ
Прочитать Печать Загрузить
Интернет Анонимные пользователи

Количество обращений: 0 
За последние 30 дней: 0

Подробная статистика