Детальная информация
Название | Защита исполняемого кода атак на основе возвратно-ориентированного программирования на базе бинарного морфинга: выпускная квалификационная работа бакалавра: направление 10.03.01 «Информационная безопасность» ; образовательная программа 10.03.01_03 «Безопасность компьютерных систем» |
---|---|
Авторы | Литвинов Константин Олегович |
Научный руководитель | Павленко Евгений Юрьевич |
Другие авторы | Гололобов Н. В. |
Организация | Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности |
Выходные сведения | Санкт-Петербург, 2025 |
Коллекция | Выпускные квалификационные работы ; Общая коллекция |
Тематика | бинарный морфинг ; статистический анализ ; возвратно-ориентированное-программирование ; шифрование ; перемешивание ; binary morphing ; statistical analysis ; return-oriented programming ; encryption ; shuf-fling |
Тип документа | Выпускная квалификационная работа бакалавра |
Тип файла | |
Язык | Русский |
Уровень высшего образования | Бакалавриат |
Код специальности ФГОС | 10.03.01 |
Группа специальностей ФГОС | 100000 - Информационная безопасность |
DOI | 10.18720/SPBPU/3/2025/vr/vr25-790 |
Права доступа | Доступ по паролю из сети Интернет (чтение, печать, копирование) |
Дополнительно | Новинка |
Ключ записи | ru\spstu\vkr\35729 |
Дата создания записи | 30.07.2025 |
Разрешенные действия
–
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа | Анонимные пользователи |
---|---|
Сеть | Интернет |
Объектом исследования данной выпускной квалификационной работы является программное обеспечение, для которого создаётся метод защиты. Целью данной работы является создание нового способа защиты исполняемого файла от атак на основе возвратно-ориентированного программирования за счёт бинарного морфинга. Задачи, решаемые в ходе исследования: 1. Проанализировать современные исследования в области рандомизации адресного пространства. 2. Разработать новый метод бинарного морфинга на основе рассмотренных. 3. Описать его механизмы и как они взаимодействуют. 4. Выполнить программную реализацию разработанного метода. 5. Выполнить тестирование разработанного метода. В ходе выполнения работы была частично достигнута поставленная цель — предложен новый метод защиты исполняемых ELF-файлов от атак возврат-но-ориентированного программирования на основе бинарного морфинга. Про-ведённый анализ структуры ELF-файлов и современных методов рандомизации адресного пространства позволил сформулировать алгоритмы шифрования, перестановки и динамической перерандомизации кода, однако программная реализация ограничилась лишь шифрованием и расшифрованием блоков. Тестирование подтвердило, что реализованный метод повышает уровень защиты, минимизируя возможности злоумышленников для успешной эксплуатации уязвимостей. Для достижения данных результатов была разработана программа-загрузчик, которая имеет возможность упаковывать исполняемые файлы и вызывать упакованные файлы, для этого использовали редактора кода VSCode, программные утилиты ядра Linux для сборки и компиляции, а также для проведения исследования бинарных кодов и проведения инъекций в исполняемые файлы.
The object of research of this graduate qualification work is the software for which the protection method is created. The purpose of this work is to develop a new method for protecting executable files against return-oriented programming (ROP) attacks using binary morphing. The tasks addressed in the study include: 1. Analyzing modern research in the field of address space randomization. 2. Developing a new binary morphing method based on the reviewed concepts. 3. Describing its mechanisms and their interactions. 4. Implementing the proposed method programmatically. 5. Testing the developed method. During the course of this work, the goal was achieved — a new method for protecting executable ELF files against ROP attacks using binary morphing was proposed and implemented. The analysis of ELF file structures and modern address space randomization methods allowed the formulation of algorithms for encryption, shuffling, and dynamic rerandomization of code. The programmatic implementation demonstrated resistance to both static and dynamic analysis. Testing confirmed that the proposed method enhances security levels by minimizing opportunities for attackers to successfully exploit vulnerabilities. To achieve these results, a custom loader program was developed, capable of both packaging executable files and launching them in their packaged form. The implementation utilized the VSCode code editor, Linux kernel utilities for building and compiling, as well as tools for analyzing binary code and performing injections into executable files.
Место доступа | Группа пользователей | Действие |
---|---|---|
Локальная сеть ИБК СПбПУ | Все |
|
Интернет | Авторизованные пользователи СПбПУ |
|
Интернет | Анонимные пользователи |
|
Количество обращений: 0
За последние 30 дней: 0