参考:http://bitblaze.cs.berkeley.edu/papers/taintcheck-full.pdf

1. 应用taint analysis需要解决三个问题

a. 哪些input需要被标记为tainted

b. 这些tainted的属性需要怎样被传播到其他的内存中

c. 这些tainted的内存什么情况下可以被视为用于attack

因此TaintCheck是由三个基本组件组成:TaintSeed, TaintTracker以及TaintAssert。

每个组件都定义了自己独立的policy,可以调整检测的力度。

2. taint数据的保存

即怎样表示一段内存是tainted的呢?

对于tainted的内存区域Memory(registers, stack, heap)中的每一个字节,都有一个4字节(DWORD)的指针指向一个Taint Data Structure的数据结构;

而对于正常的内存区域,这个4字节的指针为NULL。

可以预见,tainted的内存区域相对于正常的内存区域要小很多,因此,可以参考页表的管理方式,来管理tainted的内存区域;

而正常的内存区域,其实连NULL的4字节指针也不必保存。

TaintSeed examines the arguments and results of each system call,
and determines whether any memory written by the system call should be
marked as tainted or untainted according to the TaintSeed policy.

【通过检查敏感的系统调用(比如socket, read等),根据其参数来确定是否有向内存中

写数据,那些写的数据可以根据policy确定是否标记为tainted】

When the memory is tainted, TaintSeed allocates a Taint data structure that records
the system call number, a snapshot of the current stack, and a copy of the
data that was written.

【当一段内存区域被标记为tainted,一个数据结构Taint Data Structure会记录下一些重要信息:

1 系统调用号,可以标记信息的来源;

2 当时stack的备份snapshot,案发现场;

3 写的数据的一个备份】

3. Taint的传播

指令可以分为三类:

1. 数据传输类

2. 算术操作类

3. 其他类

其中,数据传输与算术操作类的指令都能够传播taint属性,前提是源操作数已经被标记为tainted。

字面值的数据,比如常数,字符串是无辜的,因为它们要么是程序的作者指定的,要么是编译器指定的,而不会是外部数据侵入的。

还有一种例外,比如xor eax, eax,指令的输出与输入无关,因此即使输入是tainted,输出也是无辜的。

可以在发现传播时,建立传播链,或者将tainted的内存区域指向同一个Taint Data Structure。

4. Taint的有害性检测

如果一段tainted的内存,被不合法地利用,就可能产生危害。

a. 被作为jump的目标,即程序的执行流被引导到tainted内存区域

b. 被作为format string传给printf族函数,这种情况可能发生format溢出

c. 被作为参数传递给关键的系统调用,比如execve

当上述情况发生时,可以通过之前记录下来的tainted内存区域的链表,找到是哪些输入导致了attack的发生。

taintCheck的实现的更多相关文章

  1. xsos:一个在Linux上阅读SOSReport的工具

    xsos:一个在Linux上阅读SOSReport的工具 时间 2019-05-23 14:36:29  51CTO 原文  http://os.51cto.com/art/201905/596889 ...

随机推荐

  1. [eclipse相关] 001 - 启动+运行优化

    本随笔参考了其他博客内容,且在验证有效之下才或誊抄或摘录或加上自己经验组合而成. 参考博客: 1,http://zwd596257180.gitee.io/blog/2019/04/17/eclips ...

  2. ping局域网主机得到外网IP或另一网段IP

    症状::两个笔记本连接到同一个路由器上, 一个ip是 192.168.1.100,主机名是Lenovo-A, 另一个是192.168.1.109,主机名是Lenovo-B 在Lenovo-A 上pin ...

  3. python 注释有哪些和作用

    python 单行注释 #作为代表 python 多行注释 ‘’‘ 这是三个单引号注释 ’‘’ “”“ 这是三个双引号注释 ”“”

  4. mt-picker 样式修改

    // html : <div class="applyInformations" @click="chooseSex"> <p>性别&l ...

  5. Javascript 数组的一些操作

    (1) shift  删除原数组第一项,并返回删除元素的值:如果数组为空则返回undefined var a = [1,2,3,4,5]; var b = a.shift(); //a:[2,3,4, ...

  6. linux的vsftp使用介绍

    vsftp 常用操作 安装 yum install vsftpd 启动服务 service vsftpd start 开启自动启动 chkconfig --level 35 vsftpd on 关闭匿 ...

  7. repquota - 文件系统配额的汇总

    SYNOPSIS(总览) repquota [ -vugs ] filesystem... repquota [ -avugs ] DESCRIPTION(描述) repquota 显示与配额文件相关 ...

  8. ubuntu14.0 服务器webmin安装

    添加相关的源“: sudo vim /et/apt/source.list 在文件后添加: deb http://download.webmin.com/download/repository sar ...

  9. 前端每日实战:67# 视频演示如何用纯 CSS 创作单元素点阵 loader

    效果预览 按下右侧的"点击预览"按钮可以在当前页面预览,点击链接可以全屏预览.https://codepen.io/comehope/pen/YvBvBr 可交互视频 此视频是可以 ...

  10. 4G手机网络通信是如何被黑客远程劫持的?

    你的4G手机网络通信是如何被黑客远程劫持的?如果您的移动运营商提供LTE(也称为4G网络),则需要小心,因为您的网络通信可能会被远程劫持. 中国一组研究人员发现了无处不在的LTE移动设备标准中的一些关 ...