• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于地址隨機和段隔離的全局偏移表保護方法

    2016-07-19 19:39:43林鍵郭玉東周少皇
    計算機應(yīng)用 2016年7期
    關(guān)鍵詞:寄存器漏洞全局

    林鍵 郭玉東 周少皇

    摘要:在可執(zhí)行和可鏈接格式(ELF)的可執(zhí)行程序中,存在一個全局偏移表(GOT),用于存放引用庫函數(shù)的絕對地址,但是在Linux系統(tǒng)中,GOT解引用和GOT覆寫是兩種比較常用的漏洞利用方法。通過分析GOT的特性,提出并實現(xiàn)了基于地址隨機和段隔離的GOT保護方法。通過修改Linux的可執(zhí)行程序加載器,將與GOT有數(shù)據(jù)指向關(guān)系的節(jié)均加載到隨機內(nèi)存地址;同時使用段隔離技術(shù),對GOT的代碼引用的指令使用一個新的段寄存器進行間接引用。實驗結(jié)果證明,該方法不僅能夠有效地防御針對GOT的漏洞利用方法,而且性能損耗極低,只有平均2.9ms的額外開銷。

    關(guān)鍵詞:

    全局偏移表保護;地址隨機;段隔離;全局偏移表解引用;全局偏移表覆寫

    中圖分類號: TP309.2 文獻標志碼:A

    0引言

    Linux是一套免費使用和自由傳播的操作系統(tǒng),廣泛應(yīng)用于文件服務(wù)器、數(shù)據(jù)庫服務(wù)器、Web服務(wù)器、應(yīng)用程序服務(wù)器等服務(wù)器之中。服務(wù)器作為提供基本服務(wù)的設(shè)備,需要保證其提供服務(wù)的可靠性和安全性。形形色色的針對服務(wù)器上的攻擊,已經(jīng)導(dǎo)致諸多嚴重的后果:敏感數(shù)據(jù)丟失或損失、系統(tǒng)受損以及經(jīng)濟損失等。其中,通過挖掘軟件漏洞,利用漏洞進行攻擊是最為常見的攻擊方法。這些漏洞的成因主要是在軟件設(shè)計和實現(xiàn)方面對如何保護系統(tǒng)考慮不周,在開發(fā)實踐方面對消除會導(dǎo)致漏洞的實現(xiàn)瑕疵關(guān)注不夠。攻擊者在發(fā)現(xiàn)軟件產(chǎn)品中的漏洞后,可以迅速開發(fā)出漏洞利用的腳本,繼而使用這些腳本威脅計算機的安全。為了增加漏洞利用的難度,防御者在系統(tǒng)中部署了漏洞利用緩解技術(shù),如地址空間布局隨機化(Address Space Layout Randomization, ASLR)[1]和數(shù)據(jù)執(zhí)行保護(Data Execution Prevention, DEP)[2]等,但是即使在部署了以上緩解技術(shù)的系統(tǒng)中,通過利用全局偏移表(Global Offset Table, GOT),可以繞過這些緩解技術(shù)從而實現(xiàn)漏洞的完美利用。

    全局偏移表,是Linux下可執(zhí)行程序中一個專門的節(jié),用于存放依賴庫函數(shù)的目的地址。因為延遲解析機制,全局偏移表中的庫函數(shù)只有在第一次真正引用時才解析,并在解析后將目的地址寫入全局偏移表,為此,全局偏移表具有可寫權(quán)限。目前Linux雖然采用地址空間布局隨機化技術(shù),對棧、堆、共享庫進行了隨機化,但是可執(zhí)行程序仍然加載到固定內(nèi)存地址,因此全局偏移表仍然加載到固定內(nèi)存地址,因此,全局偏移表是固定內(nèi)存的可寫函數(shù)指針集合。正是由于全局偏移表的這種特性,存在兩種常見的使用全局偏移表的漏洞利用方法:全局偏移表解引用技術(shù)[3-4]和全局偏移表覆寫技術(shù)[5-6]。全局偏移表解引用技術(shù),通過信息泄露漏洞,讀取全局偏移表中已解析的庫函數(shù)地址,可以得到該函數(shù)的真實地址,為此可以計算得到相應(yīng)動態(tài)鏈接庫的基地址,從而繞過地址空間布局隨機化的防護;全局偏移表覆寫技術(shù),通過任意地址寫漏洞,修改全局偏移表中庫函數(shù)的地址,能夠劫持程序控制流。

    針對這些攻擊方式,有研究者提出了一些相應(yīng)的保護方法。完全地只讀重定位(Full Relocation ReadOnly, Full RELRO)[7-8],禁用延遲解析,在鏈接器初始化階段將所有全局偏移表中函數(shù)的值解析為真正函數(shù)的地址,然后將全局偏移表所在內(nèi)存頁標記為只讀權(quán)限,很好地防止了對全局偏移表的改寫。安全全局偏移表(Secure Global Offset Table, SecGOT)[9-10],通過重寫可執(zhí)行和可鏈接格式(Executable and Linkable Format, ELF)[11]文件,并用定制的鏈接器進行鏈接,在鏈接時將全局偏移表移動到隨機的內(nèi)存中;同時修改訪問全局偏移表的指令。

    Full RELRO方法中,全局偏移表仍然位于固定內(nèi)存地址,因此可以對全局偏移表內(nèi)容進行直接讀取,不能防止全局偏移表解引用。在啟動時需對可執(zhí)行程序使用的所有庫函數(shù)進行解析,而函數(shù)符號解析過程相對比較耗時,對程序啟動過程的性能影響較大。SecGOT方法隨機不夠徹底,雖然攻擊者不能立刻知道全局偏移表地址,但是指向全局偏移表的數(shù)據(jù)和代碼引用全局偏移表的指令仍位于固定地址,通過讀取這些固定地址,可以計算得到全局偏移表的地址。針對這兩種方法的不足,本文提出一種新的保護方法:基于地址隨機和段隔離的全局偏移表保護(Global Offset Table protection based Randomization, GOTRand)方法。在可執(zhí)行程序加載時,不僅將全局偏移表加載到隨機的內(nèi)存中,而且將所有對全局偏移表有數(shù)據(jù)指向關(guān)系的節(jié)也加載到隨機內(nèi)存中。同時,引用一個新的段寄存器,利用段的隔離特性,將所有對全局偏移表進行代碼引用的指令修改為使用該新段寄存器進行間接引用。

    1ELF結(jié)構(gòu)

    ELF又稱可執(zhí)行和可鏈接格式,是Linux系統(tǒng)的主要可執(zhí)行文件格式。ELF有詳細的格式規(guī)范[8],此處僅介紹ELF中與GOT有關(guān)聯(lián)的結(jié)構(gòu)。在ELF中,存在一個動態(tài)節(jié),用于提供動態(tài)鏈接所需的信息,其中包含了GOT節(jié)所在地址。GOT節(jié),用于存在全局函數(shù)的目的地址,也就是本文所要重點保護的GOT。

    為了實現(xiàn)對GOT中外部函數(shù)的調(diào)用,在ELF中還定義了一個過程鏈接表(Procedure Linkage Table, PLT)。GOT中的每一個函數(shù)在PLT中都有一個對應(yīng)的項,記GOT第n個函數(shù)在PLT中的對應(yīng)項為PLTn,如第1個函數(shù)在PLT中的對應(yīng)項為PLT1。特殊地,在PLT節(jié)的最開始,定義了一個特殊的表項,記為PLT0,不對應(yīng)任何函數(shù)。PLT對應(yīng)的結(jié)構(gòu)如圖1所示。除了PLT0之外,其余各項都是由三條指令構(gòu)成的程序片段。PLT項中第一條跳轉(zhuǎn)指令(jmp)完成對GOT的代碼引用。

    ELF中,對符號的動態(tài)解析采用了一種延遲加載的方式[9]。如圖2所示,動態(tài)鏈接器初始化后,GOT節(jié)中除了前3項用于特殊用途外,其余的各項均指向到相應(yīng)的PLT項的第2條指令。當首次調(diào)用某函數(shù)時,程序才通過符號解析函數(shù)_dl_runtime_resolve()解析獲取函數(shù)的真正地址,并填入到GOT對應(yīng)項中。

    2GOTRand的設(shè)計

    針對GOT的漏洞利用技術(shù)中,GOT解引用技術(shù)可通過一次任意地址信息泄露將位于固定地址的GOT中的內(nèi)容泄露出來,即得到函數(shù)的真正地址,根據(jù)這個函數(shù)在庫中的相對偏移,可以得到整個動態(tài)庫加載的基地址。GOT覆寫技術(shù),則是通過一次任意地址寫漏洞,將位于固定地址的GOT中的內(nèi)容改寫為惡意代碼的入口點,從而劫持程序的控制流程。

    通過分析兩種漏洞利用技術(shù),可以發(fā)現(xiàn)它們主要利用了GOT的兩個特點:1)GOT中存放的都是函數(shù)指針,且具有可寫權(quán)限,通過修改GOT即可獲取到程序執(zhí)行流程;2)GOT加載到內(nèi)存中的地址是固定的,通過對ELF程序的解析,可以獲取其GOT加載的內(nèi)存地址。第1個特點是由GOT和延遲解析的特性所決定的,對其改進將帶來較大性能損耗。故主要考慮從第2個特點進行改進,對GOT地址進行隨機化,使其地址不再固定。隨機化處理需要保證以下兩點:1)GOT地址改變之后程序依舊能正常運行;2)GOT隨機之后能夠有效防御針對GOT的攻擊方法:GOT解引用和GOT覆寫,保證在隨機后GOT的地址不能被攻擊者間接獲取得到。

    2.1程序的正常運行

    在ELF中,不同的節(jié)之間有一定的指向關(guān)系,通過某個節(jié)可以知道另一個節(jié)的地址。在對某個節(jié)內(nèi)存地址作改變之后,只要能保證節(jié)之間正確的指向關(guān)系,程序依舊能正常運行。

    在動態(tài)鏈接器初始化階段,鏈接器解析ELF文件的程序頭表,獲取程序的動態(tài)節(jié)所在地址,保存到自己的鏈接映射結(jié)構(gòu)link_map中。然后解析動態(tài)節(jié),得到GOT節(jié)所在地址,改寫GOT節(jié)的第1項為link_map的開始地址,第2項為符號解析函數(shù)_dl_runtime_resolve()的入口地址。在程序運行階段,當程序需要調(diào)用某庫函數(shù),通過對應(yīng)的PLT完成對GOT的代碼引用。ELF中各節(jié)的指向關(guān)系及使用時段如圖3所示。

    2.2防御方法的有效性

    GOT地址隨機化之后,需要保證新的GOT地址不能被攻擊者輕易獲取到。除了保證新的GOT地址是隨機的之外,還需要防止攻擊者能夠通過讀取固定地址內(nèi)存中的數(shù)據(jù)計算出GOT所在的地址。經(jīng)分析,主要存在以下兩種獲取途徑:讀取PLT中代碼或者通過讀取指向GOT的節(jié)。

    讀取PLT的代碼,即通過讀取PLT所在地址的數(shù)據(jù),通過反匯編,獲取GOT的地址。假設(shè)第n個外部函數(shù)fn在GOT中的地址0x0804a004,那么PLTn中第1條指令jmp *0x0804a004對應(yīng)的機器碼為FF 25 04 A0 04 08,因此攻擊者只需要讀取PLTn的前6個字節(jié),通過反匯編就可以獲取fn在GOT中的地址。如果想讓攻擊者無法通過反匯編代碼得到引用的地址,引用Intel處理器的段寄存器是最好的選擇。

    Intel處理器中一共有6個段寄存器:CS、DS、ES、SS、FS、GS,其中:CS為代碼段的基地址,DS和ES為數(shù)據(jù)段的基地址,SS為堆棧段的基地址,F(xiàn)S和GS用于特殊目的的基地址。假設(shè)引用的段寄存器為FS,對應(yīng)的段的基地址設(shè)置為0x08040000,那么PLTn中第1條指令將為jmp *fs:0xa004,對應(yīng)的機器碼為64 FF 25 04 A0 00 00,在不知道FS寄存器基地址的情況下,將不會知道GOT所在地址。而FS寄存器的基地址是在內(nèi)核中進行設(shè)置,在用戶態(tài)沒有直接方法可以得到。

    讀取指向GOT的節(jié)是通過ELF的程序頭表、動態(tài)節(jié)和GOT節(jié)的數(shù)據(jù)指向關(guān)系,只要其中任意一個在內(nèi)存中地址是固定的,就可以通過信息泄露,依次向下解析,直到獲取到GOT節(jié)的地址。因為僅僅在動態(tài)鏈接器初始化階段才會根據(jù)程序頭表得到動態(tài)節(jié)地址。故在動態(tài)鏈接器初始化完畢之后,修改程序頭表中的對應(yīng)項,清除程序頭表中的動態(tài)段信息。而動態(tài)節(jié)和GOT節(jié)可以同時加載到隨機內(nèi)存地址中。

    所以,為了保證GOT地址隨機化的有效性,GOT修改后ELF各節(jié)的隨機情況及指向關(guān)系如圖4所示,其中灰色部分的節(jié)都被加載到隨機內(nèi)存。PLT通過段寄存器實現(xiàn)對GOT的間接引用。在動態(tài)鏈接器初始化后,清除程序頭表中的相關(guān)項,而動態(tài)節(jié)和GOT節(jié)均加載到隨機的內(nèi)存地址中。這樣攻擊者就無法通過上述的兩種途徑計算出GOT所在內(nèi)存地址。

    3GOTRand的實現(xiàn)

    本文通過修改Linux內(nèi)核代碼實現(xiàn)GOTRand保護方法的原型系統(tǒng)。GOTRand的總體框架如圖5所示,其中在加載時,通過定制加載器將GOT加載到隨機內(nèi)存,并引入段寄存器;在動態(tài)鏈接器初始化完畢之后,清除程序頭表中關(guān)于動態(tài)段的信息。內(nèi)核對ELF程序的加載函數(shù)為load_elf_binary()。通過修改load_elf_binary()函數(shù)實現(xiàn)定制加載器,在定制加載器中主要增加ELF節(jié)信息的獲取、GOT內(nèi)存地址隨機和段寄存器的引入3個模塊。

    3.1GOT地址的隨機

    GOT地址隨機主要是將GOT節(jié)和動態(tài)節(jié)加載到隨機的內(nèi)存地址。動態(tài)節(jié)中的數(shù)據(jù)不需要進行修改,因此只需要給予只讀權(quán)限。GOT節(jié)中數(shù)據(jù)需要在符號解析完成之后將函數(shù)的真正地址寫入GOT中,因此需要有可讀可寫權(quán)限。根據(jù)兩個節(jié)的內(nèi)存屬性的不同,申請兩頁隨機的空閑頁:只讀頁和可讀可寫頁。動態(tài)節(jié)加載到只讀頁中,GOT節(jié)加載到可讀可寫中。

    進程虛擬地址空間預(yù)留了多個空洞。其中在32位程序中,程序的加載基地址通常為0x08048000,0x08048000地址之下的內(nèi)存空間通常都不會被使用到,但是0x08048000以下的內(nèi)存也不是全部都能夠使用的。Linux內(nèi)核為了防御空指針解引用漏洞,引入了mmap_min_addr機制[12],不允許小于mmap_min_addr值的地址映射內(nèi)存。mmap_min_addr的值可以由用戶配置,在默認的Linux發(fā)行版中,通常設(shè)置為65536,即低64MB內(nèi)存不能使用。所以選擇在mmap_min_addr到0x08048000地址隨機申請兩頁空間,如圖6所示。

    3.2段寄存器的引入

    通過分析當前Linux系統(tǒng)對段寄存器的使用情況,發(fā)現(xiàn)在32位程序中,CS、DS、ES、SS用作基本的段寄存器使用,其基地址均設(shè)置為0,GS用于指向線程局部存儲(Thread Local Storage, TLS)區(qū)域,而FS寄存器一般沒有。在64位程序中,CS、DS、ES、SS寄存器的基地址在硬件上被強制為0值,段基地址僅對FS和GS寄存器來說才有意義,F(xiàn)S被用于指向線程局部存儲(TLS)區(qū)域,而GS寄存器沒有被使用。所以,在當前Linux系統(tǒng)的實現(xiàn)中,無論是32位還是64位程序,都剛好有一個空閑未用的段寄存器,剛好可以被用于GOTRand中。在有了空閑段寄存器后,隨機地為其設(shè)置一個段寄存器基地址,然后對PLT節(jié)代碼進行補丁,對GOT使用新的段寄存器進行訪問。

    3.3動態(tài)段信息的清除

    在動態(tài)鏈接器初始化完畢之后,程序會默認跳轉(zhuǎn)到可執(zhí)行程序入口點開始執(zhí)行。這里需要對動態(tài)段信息進行清除,因此需要在鏈接器初始化完畢之后,需要內(nèi)核接管程序的控制權(quán)。通過對動態(tài)鏈接器初始化部分代碼的分析,發(fā)現(xiàn)程序?qū)OT的第一次寫操作為向GOT的第1項寫入自己的鏈接映射結(jié)構(gòu)link_map的地址。而link_map結(jié)構(gòu)建立好之后,鏈接器已經(jīng)不需要通過程序頭表中動態(tài)段的信息。根據(jù)鏈接器的這個特性,采用寫保護的方法來獲取程序的控制權(quán)。在內(nèi)核加載ELF程序時將GOT所在的內(nèi)存頁屬性標記為不可寫。當動態(tài)鏈接器初始化過程中向GOT進行寫操作的時候,將會導(dǎo)致處理器產(chǎn)生頁故障(Page Fault)異常,將會執(zhí)行內(nèi)核的頁故障處理函數(shù),從而內(nèi)核控制了程序的控制權(quán)。

    按照現(xiàn)有Linux內(nèi)核的頁故障處理流程,對GOT的寫入異常將會被判定為用戶態(tài)的非法訪問操作,從而進行非法訪問頁故障處理。在非法訪問頁故障處理中通過判斷CR2寄存器中保存的異常虛擬地址是否為該進程的GOT的第1項;同時根據(jù)異常錯誤代碼的W/R位判斷是否為寫異常,可以判定動態(tài)鏈接器初始化是否完畢。如果動態(tài)鏈接器初始化完畢,則清除程序頭表中的動態(tài)段信息;同時將GOT所在內(nèi)存標記為可讀可寫。

    4測試

    在Debian GNU/Linux 6 i686發(fā)行版上通過一個已知漏洞的攻擊實驗,驗證了GOTRand的防御效果,并從理論上比較了幾種已有保護方法的防御效果。另外,通過使用SPEC CPU2006測試機對GOTRand進行性能測試。結(jié)果顯示,GOTRand不僅能有效防御GOT解引用和GOT覆寫攻擊,而且性能損耗很低。

    4.1防御效果測試

    實驗選擇了一個公開了漏洞利用程序的漏洞程序進行測試。選擇的漏洞程序為Nginx HTTP服務(wù)器,對應(yīng)的漏洞號為CVE20132028[13]。在Nginx HTTP服務(wù)器1.3.91.4.0版本的程序中,在ngx_http_parse_chunked()函數(shù)中存在整型溢出漏洞。在metasploit的模塊中,有對該漏洞進行完美利用的利用程序[14]。

    經(jīng)過測試,metasploit的利用程序能夠在默認的debian發(fā)行版中成功地獲取shell,但是,在GOTRand系統(tǒng)中,不能成功獲取shell。

    分析該漏洞利用程序,發(fā)現(xiàn)該利用程序使用的Return Oriented Programming(ROP)[15]鏈中使用GOT解引用的方法繞過ASLR,其中假定了localtime_r函數(shù)在GOT中的地址默認為0x080b4128,如圖7所示,但是在GOTRand中GOT加載到隨機地址,所以讀取到的地址0x080B4128中的內(nèi)容并不是函數(shù)localtime_r的地址,整個漏洞利用也就失敗。

    本文還比較了SecGOT和Full RELRO對于GOT解引用的防御效果。SecGOT在動態(tài)鏈接器初始化時,對GOT地址進行了隨機;但是攻擊者可以先對PLT進行解引用,即可得到GOT所在地址,再對GOT進行解引用,因此只需要構(gòu)造一個更加復(fù)雜一點的ROP[12]鏈即可成功利用。GOT解引用只涉及到GOT的讀操作,因此Full RELRO完全沒有防御效果。

    對于GOT覆寫劫持程序控制流方法,需要知道GOT所在地址并且具有可寫權(quán)限。在SecGOT中,GOT所在地址可以間接得到,因此不能防御GOT覆寫攻擊。在Full RELRO中,GOT不可改寫,因此不能進行GOT覆寫。而在GOTRand中,因為段隔離機制,沒有方法能獲取GOT所在地址,因此也不能進行GOT覆寫。3種保護方法的防御效果及是否需要對程序進行重新編譯對比結(jié)果如表1所示。

    4.2性能測試

    實驗選用SPEC CPU2006測試集[16]進行測試。因為SecGOT未公布其相關(guān)代碼或者工具,沒法對其進行測試。所以這里只測試比較了Full RELRO和GOTRand運行的額外開銷,結(jié)果如表2所示。通過測試集中的12個測試程序測試發(fā)現(xiàn),GOTRand增加的運行開銷極小,平均只有0.0029s,遠小于Full RELRO的額外開銷。

    5結(jié)語

    在現(xiàn)有的Linux系統(tǒng)中,GOT解引用和GOT覆寫是兩種常用的漏洞利用方法。通過GOT解引用,可以獲取GOT中庫函數(shù)的真正地址,從而繞過地址空間布局隨機化的保護機制;通過GOT覆寫,可以劫持程序的控制流程。本文提出了一種基于地址隨機和段隔離的全局偏移表保護方法,通過將動態(tài)節(jié)和GOT節(jié)均加載到隨機內(nèi)存中,同時對全局偏移表的代碼引用使用段隔離保護,很好地保護了全局偏移表中的函數(shù)指針,能夠有效地緩解針對全局偏移表的漏洞利用。因為段寄存器是Intel處理器所特有的寄存器,所以該方法只適用于Intel架構(gòu)的ELF程序的全局偏移表保護。下一步將其他處理器的架構(gòu)進行研究,提出更加通用的保護方法。

    參考文獻:

    [1]

    TEAM PAX. PaX address space layout randomization [EB/OL]. [20030315]. https://pax.grsecurity.net/docs/aslr.txt.

    [2]

    Wikipedia. Data execution prevention [EB/OL]. [20150312]. https://en.wikipedia.org/wiki/Data_Execution_Prevention.

    [3]

    MARCOGISBERT H, RIPOLL I. On the effectiveness of fullASLR on 64bit Linux [EB/OL]. [20151120]. http://cybersecurity.upv.es/attacks/offset2lib/offset2libpaper.pdf.

    [4]

    ROGLIA G F, MARTIGNONI L, PALEARI R, et al. Surgically returning to randomized lib(c) [C]// ACSAC09: Proceedings of the 2009 Annual Computer Security Applications Conference. Piscataway, NJ: IEEE, 2009: 60-69.

    [5]

    Open Security Group. How to hijack the global offset table with pointers for root shells [EB/OL]. [20150404]. http://www.opensecurity.org/texts/6.

    [6]

    DAVI L, SADEGHI A R, LEHMANN D, et al. Stitching the gadgets: on the ineffectiveness of coarsegrained controlflow integrity protection [C]// SEC14: Proceedings of the 23rd USENIX Security Symposium. Berkeley, CA: USENIX Association, 2014: 401-416.

    [7]

    KLEIN T. A Bug Hunters Diary: a Guided Tour Through the Wilds of Software Security [M]. San Francisco: No Starch Press, 2011:183-185.

    [8]

    KLEIN T. RELROA (not so well known) memory corruption mitigation technique [EB/OL]. [20150221]. http://tkblog.blogspot.jp/2009/02/relronotsowellknownmemory.html.

    [9]

    ZHANG C, DUAN L, WEI T, et al. SecGOT: secure global offset tables in ELF executables [C]// Proceedings of the 2013 International Conference on Computer Science and Electronics Engineering. Amsterdam: Atlantis Press, 2013: 995-998.

    [10]

    XU J, KALBARCZYK Z, IYER R K. Transparent runtime randomization for security [C]// Proceedings of the 22nd International Symposium on Reliable Distributed Systems. Piscataway, NJ: IEEE, 2003: 260-269.

    [11]

    Tool Interface Standards Committee. Executable and Linkable Format (ELF) [EB/OL]. [20150401]. http://www.cs.cmu.edu/afs/cs/academic/class/15213f00/docs/elf.pdf.

    [12]

    ARGYROUDIS P, GLYNOS D. Protecting the core: kernel exploitation mitigations [EB/OL]. [20150517]. http://census.gr/media/bheu2011wp.pdf.

    [13]

    CVE Details. Vulnerability details: CVE20132028 [EB/OL]. [20130719]. http://www.cvedetails.com/cve/20132028.

    [14]

    MACMANUS G, HAL, SAELO. Nginx HTTP Server 1.3.91.4.0 chunked encoding stack buffer overflow [EB/OL]. [20151024]. http://www.rapid7.com/db/modules/exploit/linux/http/nginx_chunked_size.

    [15]

    ROEMER R, BUCHANAN E, SHACHAM H, et al. Returnoriented programming: systems, languages, and applications [J]. ACM Transactions on Information and System Security, 2012, 15(1): Article No. 2.

    [16]

    HENNING J L. SPEC CPU2006 benchmark descriptions [J]. ACM SIGARCH Computer Architecture News, 2006, 34(4): 1-17.

    猜你喜歡
    寄存器漏洞全局
    漏洞
    Cahn-Hilliard-Brinkman系統(tǒng)的全局吸引子
    量子Navier-Stokes方程弱解的全局存在性
    Lite寄存器模型的設(shè)計與實現(xiàn)
    落子山東,意在全局
    金橋(2018年4期)2018-09-26 02:24:54
    分簇結(jié)構(gòu)向量寄存器分配策略研究*
    三明:“兩票制”堵住加價漏洞
    漏洞在哪兒
    兒童時代(2016年6期)2016-09-14 04:54:43
    高鐵急救應(yīng)補齊三漏洞
    新思路:牽一發(fā)動全局
    97超碰精品成人国产| 身体一侧抽搐| 亚洲欧美日韩无卡精品| 国产高清视频在线观看网站| av卡一久久| 麻豆av噜噜一区二区三区| 观看免费一级毛片| 国产探花在线观看一区二区| 日韩强制内射视频| 身体一侧抽搐| 成年av动漫网址| 亚洲av成人精品一区久久| 国产精品乱码一区二三区的特点| 精品一区二区三区人妻视频| 久久欧美精品欧美久久欧美| 91av网一区二区| 亚洲自偷自拍三级| АⅤ资源中文在线天堂| 91在线精品国自产拍蜜月| 亚洲欧美清纯卡通| 三级毛片av免费| 久久精品国产亚洲av天美| 国产在线男女| 中文字幕av在线有码专区| 欧美人与善性xxx| 国产精品1区2区在线观看.| 成人毛片a级毛片在线播放| 日日啪夜夜撸| 久久亚洲精品不卡| 国产一区二区激情短视频| 日日摸夜夜添夜夜爱| 最近的中文字幕免费完整| 老司机福利观看| 欧美成人精品欧美一级黄| 午夜精品国产一区二区电影 | 亚洲一区二区三区色噜噜| 蜜臀久久99精品久久宅男| 国产一区二区在线观看日韩| 日日撸夜夜添| 国产av不卡久久| 久久久久久大精品| 69人妻影院| 少妇猛男粗大的猛烈进出视频 | 国产真实伦视频高清在线观看| 自拍偷自拍亚洲精品老妇| 神马国产精品三级电影在线观看| 嫩草影视91久久| 国产真实伦视频高清在线观看| 一a级毛片在线观看| 国产精品,欧美在线| 少妇的逼好多水| 18禁在线播放成人免费| 99久久无色码亚洲精品果冻| 好男人在线观看高清免费视频| 亚洲国产色片| 免费看日本二区| 亚洲人成网站高清观看| 精品少妇黑人巨大在线播放 | 欧美日本亚洲视频在线播放| 国产毛片a区久久久久| 亚洲精品一卡2卡三卡4卡5卡| 五月伊人婷婷丁香| 日本爱情动作片www.在线观看 | 大型黄色视频在线免费观看| 长腿黑丝高跟| 国产精品一区www在线观看| 午夜精品一区二区三区免费看| 中文亚洲av片在线观看爽| 99久久精品热视频| 国产精品久久视频播放| 天堂网av新在线| 成年女人看的毛片在线观看| 亚洲熟妇中文字幕五十中出| 非洲黑人性xxxx精品又粗又长| 日韩一区二区视频免费看| 人妻夜夜爽99麻豆av| 亚洲国产欧洲综合997久久,| 午夜激情福利司机影院| 成人高潮视频无遮挡免费网站| 国产一区二区三区av在线 | 极品教师在线视频| 在线天堂最新版资源| 日日撸夜夜添| 国产黄色视频一区二区在线观看 | 天堂影院成人在线观看| 永久网站在线| 97在线视频观看| 国产成人aa在线观看| 成人一区二区视频在线观看| 悠悠久久av| 国产成人91sexporn| 国产精品女同一区二区软件| 一个人看的www免费观看视频| 国产午夜精品论理片| 亚洲欧美日韩高清在线视频| 亚洲欧美日韩高清在线视频| 青春草视频在线免费观看| 欧美高清成人免费视频www| 三级经典国产精品| 12—13女人毛片做爰片一| 搡老岳熟女国产| 五月玫瑰六月丁香| 一夜夜www| av女优亚洲男人天堂| 美女高潮的动态| 亚洲丝袜综合中文字幕| 国语自产精品视频在线第100页| 永久网站在线| 97人妻精品一区二区三区麻豆| 亚洲综合色惰| 国产精品久久视频播放| 国产精品永久免费网站| 亚洲中文日韩欧美视频| 日韩精品有码人妻一区| 久久午夜亚洲精品久久| 亚洲成av人片在线播放无| 亚洲真实伦在线观看| 免费大片18禁| 极品教师在线视频| 亚洲精品一卡2卡三卡4卡5卡| 久久久久久久久大av| 午夜福利视频1000在线观看| 色5月婷婷丁香| 日本色播在线视频| 日韩高清综合在线| 欧美国产日韩亚洲一区| 午夜日韩欧美国产| 色视频www国产| 欧美日韩国产亚洲二区| 三级男女做爰猛烈吃奶摸视频| 国产三级在线视频| 我的女老师完整版在线观看| 听说在线观看完整版免费高清| 69av精品久久久久久| 欧美成人一区二区免费高清观看| 国产黄色视频一区二区在线观看 | 在线观看一区二区三区| 最近视频中文字幕2019在线8| 日本一二三区视频观看| 蜜桃亚洲精品一区二区三区| 男女那种视频在线观看| 久久鲁丝午夜福利片| 欧美又色又爽又黄视频| 99久久中文字幕三级久久日本| 69人妻影院| 免费在线观看成人毛片| 联通29元200g的流量卡| 成人特级黄色片久久久久久久| 精品久久久久久久久亚洲| or卡值多少钱| 亚洲国产色片| 久久鲁丝午夜福利片| 九九久久精品国产亚洲av麻豆| 午夜老司机福利剧场| 中文字幕久久专区| 亚洲国产精品sss在线观看| 欧美zozozo另类| 国产综合懂色| 亚洲乱码一区二区免费版| 亚洲欧美日韩卡通动漫| 99热这里只有是精品50| av福利片在线观看| 不卡一级毛片| 亚洲av电影不卡..在线观看| 国内精品久久久久精免费| 国内精品一区二区在线观看| 久久久久久九九精品二区国产| 在线观看一区二区三区| av在线天堂中文字幕| 国产精品嫩草影院av在线观看| 国内久久婷婷六月综合欲色啪| 少妇熟女aⅴ在线视频| 人人妻人人澡欧美一区二区| 久久久精品欧美日韩精品| 精品人妻熟女av久视频| 美女被艹到高潮喷水动态| 亚洲中文字幕一区二区三区有码在线看| 国产精品,欧美在线| 一边摸一边抽搐一进一小说| 一卡2卡三卡四卡精品乱码亚洲| 国产免费男女视频| 村上凉子中文字幕在线| 乱人视频在线观看| 非洲黑人性xxxx精品又粗又长| 国产在线男女| 日韩人妻高清精品专区| 九色成人免费人妻av| 久久久国产成人免费| 免费观看精品视频网站| 国产女主播在线喷水免费视频网站 | 日韩三级伦理在线观看| 亚洲av免费在线观看| 久久韩国三级中文字幕| 成人亚洲精品av一区二区| 国产探花极品一区二区| av在线观看视频网站免费| a级毛片免费高清观看在线播放| 亚洲欧美中文字幕日韩二区| 精品国内亚洲2022精品成人| 亚洲中文字幕一区二区三区有码在线看| 国产精品,欧美在线| 禁无遮挡网站| 成人美女网站在线观看视频| 国产精品久久久久久久电影| 日韩精品有码人妻一区| 国产精品久久久久久av不卡| 成人亚洲精品av一区二区| 大香蕉久久网| 日韩欧美一区二区三区在线观看| 日韩av在线大香蕉| 国产单亲对白刺激| 一进一出抽搐动态| 久久人人爽人人片av| 免费黄网站久久成人精品| 可以在线观看毛片的网站| .国产精品久久| 国产午夜精品久久久久久一区二区三区 | 国产不卡一卡二| av视频在线观看入口| 欧美3d第一页| 中文字幕av在线有码专区| 欧美+亚洲+日韩+国产| 国产成人福利小说| 精品人妻熟女av久视频| 亚洲中文日韩欧美视频| 精品人妻视频免费看| 91在线精品国自产拍蜜月| 高清毛片免费看| 成人毛片a级毛片在线播放| 美女xxoo啪啪120秒动态图| 特大巨黑吊av在线直播| 亚洲国产精品合色在线| 国产一区二区亚洲精品在线观看| 高清毛片免费看| 久久久午夜欧美精品| 日韩欧美精品免费久久| 国产白丝娇喘喷水9色精品| 91久久精品国产一区二区三区| 欧洲精品卡2卡3卡4卡5卡区| 日本色播在线视频| 在线免费十八禁| 97超碰精品成人国产| 久久精品91蜜桃| 亚洲av不卡在线观看| 国产91av在线免费观看| 欧美潮喷喷水| 亚洲成人av在线免费| 国产一区二区在线观看日韩| 99国产精品一区二区蜜桃av| 成年免费大片在线观看| 老司机福利观看| 亚洲丝袜综合中文字幕| 嫩草影视91久久| 听说在线观看完整版免费高清| 又爽又黄无遮挡网站| 国产精品国产高清国产av| 日韩欧美一区二区三区在线观看| 给我免费播放毛片高清在线观看| 欧美最黄视频在线播放免费| 波多野结衣高清无吗| 亚洲av一区综合| 亚洲美女搞黄在线观看 | 成年女人永久免费观看视频| 国产美女午夜福利| 真实男女啪啪啪动态图| 一进一出抽搐gif免费好疼| 淫秽高清视频在线观看| 啦啦啦啦在线视频资源| 波野结衣二区三区在线| 亚洲国产欧洲综合997久久,| 中文在线观看免费www的网站| 少妇人妻一区二区三区视频| 最近2019中文字幕mv第一页| 成人av一区二区三区在线看| 日本欧美国产在线视频| 亚洲人成网站在线播放欧美日韩| 亚洲五月天丁香| 日韩成人伦理影院| 亚洲国产欧洲综合997久久,| 日本一本二区三区精品| 久久亚洲精品不卡| 精品99又大又爽又粗少妇毛片| 亚洲精品亚洲一区二区| 最近手机中文字幕大全| 插逼视频在线观看| 最后的刺客免费高清国语| 久久鲁丝午夜福利片| a级毛片a级免费在线| 午夜精品一区二区三区免费看| 久久99热这里只有精品18| 欧美中文日本在线观看视频| 国产男靠女视频免费网站| 男人和女人高潮做爰伦理| av在线亚洲专区| 黄片wwwwww| 男女边吃奶边做爰视频| 热99re8久久精品国产| a级一级毛片免费在线观看| ponron亚洲| 成人特级av手机在线观看| 国产v大片淫在线免费观看| 欧美最新免费一区二区三区| 精品午夜福利在线看| 少妇熟女欧美另类| 久久久久国产网址| 日日撸夜夜添| 熟女人妻精品中文字幕| 欧美激情国产日韩精品一区| 色吧在线观看| 午夜爱爱视频在线播放| 欧美+日韩+精品| 亚洲av.av天堂| 国产真实乱freesex| 搞女人的毛片| 91麻豆精品激情在线观看国产| 亚洲最大成人手机在线| 禁无遮挡网站| 国产精品嫩草影院av在线观看| 亚洲图色成人| 高清午夜精品一区二区三区 | 精品久久久久久久久亚洲| 日本一二三区视频观看| 国产精品人妻久久久久久| 国产一区二区在线观看日韩| 午夜福利视频1000在线观看| 欧美高清成人免费视频www| 日本 av在线| 国产真实乱freesex| 国内精品一区二区在线观看| 深夜精品福利| 中出人妻视频一区二区| 亚洲电影在线观看av| 欧美一区二区亚洲| 丝袜喷水一区| 国产一区二区三区av在线 | 少妇熟女欧美另类| 欧美一区二区精品小视频在线| 久久久色成人| 国产精品综合久久久久久久免费| 国内精品宾馆在线| 国内精品美女久久久久久| 男插女下体视频免费在线播放| 精品不卡国产一区二区三区| 99riav亚洲国产免费| 亚洲色图av天堂| av在线播放精品| 国产伦在线观看视频一区| 露出奶头的视频| 99精品在免费线老司机午夜| 欧美一区二区国产精品久久精品| 欧美国产日韩亚洲一区| 成人毛片a级毛片在线播放| 欧美激情国产日韩精品一区| 精品人妻偷拍中文字幕| 狂野欧美激情性xxxx在线观看| 亚洲美女搞黄在线观看 | 在线看三级毛片| 男女啪啪激烈高潮av片| aaaaa片日本免费| 日日啪夜夜撸| 欧美中文日本在线观看视频| 国产一区二区在线观看日韩| 欧美成人免费av一区二区三区| 97人妻精品一区二区三区麻豆| 女人被狂操c到高潮| 国产av在哪里看| 中文字幕精品亚洲无线码一区| 男人舔奶头视频| 51国产日韩欧美| 日韩一本色道免费dvd| 别揉我奶头~嗯~啊~动态视频| 亚洲国产高清在线一区二区三| 国产成人影院久久av| 熟女电影av网| 麻豆成人午夜福利视频| 国产爱豆传媒在线观看| 麻豆精品久久久久久蜜桃| 婷婷精品国产亚洲av在线| 久久久久性生活片| 搡老岳熟女国产| 特大巨黑吊av在线直播| 日韩精品有码人妻一区| 中文在线观看免费www的网站| 国产精品,欧美在线| 亚洲人成网站高清观看| 男女边吃奶边做爰视频| 搡老熟女国产l中国老女人| 偷拍熟女少妇极品色| 特级一级黄色大片| 免费搜索国产男女视频| 99视频精品全部免费 在线| 一本久久中文字幕| 国内精品美女久久久久久| 麻豆国产av国片精品| 国内少妇人妻偷人精品xxx网站| 国产美女午夜福利| 村上凉子中文字幕在线| 精品99又大又爽又粗少妇毛片| 国产高清激情床上av| av黄色大香蕉| 哪里可以看免费的av片| 亚洲欧美成人精品一区二区| 校园人妻丝袜中文字幕| 欧美最新免费一区二区三区| 99久国产av精品国产电影| 午夜福利在线观看免费完整高清在 | 国产国拍精品亚洲av在线观看| 亚洲在线自拍视频| 久久久久久国产a免费观看| 99久久精品一区二区三区| 在线天堂最新版资源| 亚洲四区av| 99久久久亚洲精品蜜臀av| 熟女人妻精品中文字幕| 免费在线观看影片大全网站| 中文字幕精品亚洲无线码一区| 免费看a级黄色片| 国产单亲对白刺激| 日韩制服骚丝袜av| 欧美国产日韩亚洲一区| 精品午夜福利在线看| av专区在线播放| 中文字幕熟女人妻在线| 黄色配什么色好看| 久久久久国内视频| av在线蜜桃| 狂野欧美白嫩少妇大欣赏| av在线观看视频网站免费| 成年女人毛片免费观看观看9| 最新中文字幕久久久久| 国产高清三级在线| 欧美性猛交黑人性爽| 久久久久免费精品人妻一区二区| 亚洲国产精品成人综合色| 国产视频一区二区在线看| 精品欧美国产一区二区三| 久久精品人妻少妇| 国产亚洲欧美98| 少妇人妻一区二区三区视频| 久久久久久久久久久丰满| 97超视频在线观看视频| 久久久久久久久中文| 欧美一区二区亚洲| 久久亚洲国产成人精品v| 观看美女的网站| h日本视频在线播放| 久久久久九九精品影院| 日韩一本色道免费dvd| 色av中文字幕| 丰满的人妻完整版| 中文字幕久久专区| 我要看日韩黄色一级片| 免费看光身美女| 国产精品久久视频播放| 悠悠久久av| a级毛色黄片| 18禁黄网站禁片免费观看直播| 直男gayav资源| 亚洲av美国av| 国产精品不卡视频一区二区| 男女视频在线观看网站免费| 国产免费一级a男人的天堂| 中文字幕精品亚洲无线码一区| 日本色播在线视频| 国产 一区 欧美 日韩| 男女边吃奶边做爰视频| 亚洲最大成人中文| 美女cb高潮喷水在线观看| 国产乱人视频| 亚洲一区高清亚洲精品| 日韩制服骚丝袜av| 国产久久久一区二区三区| 久久精品久久久久久噜噜老黄 | 久久久国产成人免费| 亚洲国产精品合色在线| 亚洲自偷自拍三级| 欧美极品一区二区三区四区| av中文乱码字幕在线| 日本一二三区视频观看| 欧美日本视频| 国产精品一及| 干丝袜人妻中文字幕| 身体一侧抽搐| 中国美女看黄片| 搞女人的毛片| 国产精品女同一区二区软件| 18+在线观看网站| 露出奶头的视频| 久久久欧美国产精品| 麻豆国产97在线/欧美| 免费观看精品视频网站| 亚洲国产欧洲综合997久久,| 久久人妻av系列| 久久精品国产清高在天天线| 精品久久久久久成人av| 久久精品久久久久久噜噜老黄 | 黑人高潮一二区| 男女那种视频在线观看| 国产精品,欧美在线| 乱码一卡2卡4卡精品| 色综合亚洲欧美另类图片| 亚洲第一电影网av| 精品一区二区免费观看| 亚洲不卡免费看| 看非洲黑人一级黄片| 极品教师在线视频| 欧美日韩精品成人综合77777| 亚洲欧美精品综合久久99| 欧美bdsm另类| 国产91av在线免费观看| 久久精品夜夜夜夜夜久久蜜豆| 一卡2卡三卡四卡精品乱码亚洲| 国产一区二区在线观看日韩| 亚洲精品乱码久久久v下载方式| 国产av不卡久久| 日韩国内少妇激情av| 国产亚洲精品久久久com| 人人妻人人澡欧美一区二区| 亚洲天堂国产精品一区在线| 国产一区二区三区在线臀色熟女| 变态另类成人亚洲欧美熟女| 国产中年淑女户外野战色| 草草在线视频免费看| 国产精品电影一区二区三区| 亚洲aⅴ乱码一区二区在线播放| 两个人的视频大全免费| 精品日产1卡2卡| 长腿黑丝高跟| 大香蕉久久网| 国产精品美女特级片免费视频播放器| 在线观看一区二区三区| 国产伦精品一区二区三区四那| 欧美激情在线99| 一进一出抽搐gif免费好疼| 老司机福利观看| 久久精品影院6| 国产午夜精品论理片| 嫩草影院新地址| 国产伦一二天堂av在线观看| 国产精品,欧美在线| 少妇裸体淫交视频免费看高清| av专区在线播放| 十八禁网站免费在线| 又黄又爽又刺激的免费视频.| 香蕉av资源在线| 丝袜喷水一区| 免费不卡的大黄色大毛片视频在线观看 | 国产亚洲av嫩草精品影院| 三级国产精品欧美在线观看| 国产淫片久久久久久久久| 91午夜精品亚洲一区二区三区| 三级毛片av免费| 国产精品福利在线免费观看| 91精品国产九色| 国产伦精品一区二区三区视频9| 乱码一卡2卡4卡精品| 亚洲熟妇中文字幕五十中出| 真人做人爱边吃奶动态| 噜噜噜噜噜久久久久久91| 亚洲性久久影院| 丝袜美腿在线中文| 亚洲人成网站在线播放欧美日韩| 欧美色视频一区免费| ponron亚洲| 人妻久久中文字幕网| 成年女人永久免费观看视频| 在线观看66精品国产| 桃色一区二区三区在线观看| 五月玫瑰六月丁香| 国产毛片a区久久久久| 能在线免费观看的黄片| 在线观看一区二区三区| 中文字幕av在线有码专区| 欧美在线一区亚洲| 欧美日韩一区二区视频在线观看视频在线 | 日本a在线网址| 国产高潮美女av| 色尼玛亚洲综合影院| 美女xxoo啪啪120秒动态图| 国产成人精品久久久久久| 午夜精品国产一区二区电影 | 久久午夜福利片| 亚洲乱码一区二区免费版| 中文字幕久久专区| 天天躁日日操中文字幕| 国产精品久久久久久亚洲av鲁大| 男女那种视频在线观看| 欧美zozozo另类| 欧美又色又爽又黄视频| 99热这里只有是精品50| 69av精品久久久久久| 欧美又色又爽又黄视频| 精品久久久久久久久久免费视频| 国产高清有码在线观看视频| 男人舔奶头视频| 国产成人a区在线观看| 日韩av在线大香蕉| 亚洲精品一区av在线观看| 中文字幕久久专区| 俄罗斯特黄特色一大片| 日本成人三级电影网站| 亚洲精品456在线播放app| 国产国拍精品亚洲av在线观看| 亚洲经典国产精华液单| 99热全是精品| 天堂动漫精品| 免费av不卡在线播放| 干丝袜人妻中文字幕| 国产一区二区激情短视频| 你懂的网址亚洲精品在线观看 | 99热这里只有是精品在线观看| 亚洲熟妇中文字幕五十中出| 黄色日韩在线| 亚洲精品456在线播放app| 久久久久久大精品|