摘要网络安全已经成为人们日益关注的重要问题。黑客们对发布的漏洞信息进行分析研究,往往在极短的时间内就能成功地利用这些漏洞。鉴于这种愈演愈烈的情况,对于软件等漏洞的分析和挖掘技术就显得尤其重要。本文针对控件的漏洞分析和挖掘这一问题,首先,简单介绍了漏洞的挖掘、分析和利用原理。其次,简述了ActiveX控件及其安全性,介绍了ActiveX控件漏洞挖掘和分析的工具 。其中重点介绍了分析工具OllyDbg,以及挖掘工具COMRaider中的对COM组件接口的跟踪调试。再次,完成了对暴风影音ActiveX控件的OnBeforeVideoDownload()函数栈溢出漏洞的分析与利用。使用的工具即是上面详细介绍的OllyDbg和COMRaider。最后,对所做的工作和出现的问题进行了总结和分析。7972
关键词  控件漏洞  ActiveX控件  COMRaider  OllyDbg
毕业设计说明书(论文)外文摘要
Title     Research of ActiveX Holes Mining Technology                      
Abstract
Network security has become a important problem that people pay more and more attention to. Hackers can succeed in releasing information of vulnerability analysis in the use of these loopholes often in a very short time. In view of this increasingly fierce, analysis and mining technology of software vulnerabilities is especially important.
Based on the problem of analysis and digging holes control. First, introduce the principle of vulnerability of digging, analysis and utilization. Second, briefly ActiveX control and safety, ActiveX control loopholes introduced the extracting and analyzing tool. The emphases are OllyDbg analysis tools, and mining tools COMRaider COM components of the interface tracking debugging. Again, the completion of the storm OnBeforeVideoDownload of video ActiveX control () function stack overflow vulnerability analysis and utilization. The tools used are introduced in detail OllyDbg and above the COMRaider. Finally, the work and the problems are summarized and analyzed.
Keywords  Control Holes  ActiveX Control  COMRaider  OllyDbg
目   次
1  引言    1
1.1  课题意义和目的    1
1.2  国内外研究概况    1
1.3  章节安排    2
1.4  本章小结    2
2  漏洞挖掘和利用原理    3
2.1  漏洞挖掘原理    3
2.2  漏洞分析和利用原理    3
2.3  本章小结    6
3  ActiveX控件漏洞    7
3.1  ActiveX控件及其安全性    7
3.2  ActiveX控件漏洞挖掘、分析工具    8
3.3  关于对COM组件的接口的跟踪调试    11
3.4  本章小结    17
4  对暴风影音ActiveX控件漏洞的分析和利用    18
4.1  概述    18
4.2  具体实施:    18
4.3  本章小结    29
结  论    30
致  谢    31
参 考 文 献    32
1  引言
1.1  课题意义和目的
网络安全已经成为人们日益关注的重要问题。根据网络安全权威工作报告的统计,近几年来,漏洞的数量呈现明显上升的趋势。不仅如此,新漏洞从公布到被利用的时间间隔越来越短。黑客们对发布的漏洞信息进行分析研究,往往在极短的时间内就能成功地利用这些漏洞。
如果您经历过病毒的攻击的话,就应该明白操作系统出现漏洞时的后果。漏洞往往是病毒木马入侵计算机的突破口。若是能够掌握漏洞的技术细节,就能够对漏洞加以利用,使得目的主机可以执行任意代码。这也是黑客们的最终目的。
上一篇:JAVA电子邮件接收程序的设计与实现
下一篇:基于移动互联网发展分析的智能手机用户行为特点与手机信息界面研究

Web应用程序漏洞扫描器设计

金融论坛数据挖掘系统的设计与实现

数据挖掘在电子商务中的应用

数据挖掘的主题标绘数据获取技术与实现

数据挖掘技术:企业网络...

大网络环境下的数据挖掘用户的行为挖掘

asp.net+sqlserver数据挖掘的在...

STC89C52单片机NRF24L01的无线病房呼叫系统设计

AES算法GPU协处理下分组加...

浅谈高校行政管理人员的...

上海居民的社会参与研究

压疮高危人群的标准化中...

从政策角度谈黑龙江對俄...

基于Joomla平台的计算机学院网站设计与开发

提高教育质量,构建大學生...

酵母菌发酵生产天然香料...

浅论职工思想政治工作茬...