CN109308415B - 一种面向二进制的导向性模糊测试方法与*** - Google Patents
一种面向二进制的导向性模糊测试方法与*** Download PDFInfo
- Publication number
- CN109308415B CN109308415B CN201811104341.8A CN201811104341A CN109308415B CN 109308415 B CN109308415 B CN 109308415B CN 201811104341 A CN201811104341 A CN 201811104341A CN 109308415 B CN109308415 B CN 109308415B
- Authority
- CN
- China
- Prior art keywords
- comparison
- binary
- operand
- instruction
- input file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及软件***安全性检测领域和漏洞挖掘方法中面向二进制的模糊测试领域,旨在提供一种面向二进制的有导向性的模糊测试方法与***。该方法采用了轻量级的静态分析方法和二进制源码插桩技术,具体内容包括:首先通过静态分析提取阻碍模糊测试深入到程序内部的比较指令信息,并对根据得到的信息对二进制文件进行插桩以在模糊测试过程中获取操作数的具体值,之后逐字节地对输入文件进行变异,然后推测输入文件与比较指令之间所存在的依赖关系,最后根据该依赖关系以及比较进度信息有导向性的对文件进行变异。该***不依赖于程序源码,降低了模糊测试中变异的盲目性,节约计算资源,通用性更高。
Description
技术领域
本发明涉及软件***安全性检测领域,尤其涉及是漏洞挖掘技术中的面向二进制的模糊测试领域。
背景技术
随着计算机的广泛使用以及计算机网络的飞速发展,人们的生活乃至各个行业如金融证券、国防科技、医疗卫生等都离不开各种各样的计算机软件,软件的数量日益增加,相应的软件安全漏洞隐患问题也越发突出。软件安全漏洞隐患为攻击者提供了可乘之机,攻击者利用软件漏洞发起的攻击事件近些年层出不穷。因此尽早发现和修补漏洞成了软件安全研究领域的热点问题。
在漏洞挖掘领域中,常用的漏洞挖掘方法包括静态分析、污点分析、符号执行、模糊测试等。静态分析误报率高,随着代码复杂度的日益增加,静态分析难以发现软件中潜在的漏洞,而污点分析效率较低,资源消耗大,符号执行又面临路径***、约束求解困难等问题。相比这些方法,模糊测试自动化程度高、误报率低、原理简单并且可扩展性强,因此这些优点使得模糊测试在漏洞挖掘领域中备受青睐。
模糊测试的核心思想是向目标程序输入随机数据并监视程序是否发生崩溃等异常。在实际应用中,很多情况下模糊测试的目标是没有源码的二进制程序,没有程序的内部信息使得模糊测试生成的测试用例因为结构不符合目标程序从而常常使得目标程序在输入文件结构检查阶段就提前终止。当前流行的模糊测试工具采用了遗传算法,并将代码覆盖率作为反馈筛选子代,相比传统的模糊测试该类模糊测试工具提高了模糊测试的效率,但是该类工具仍然存在存一定的局限性,如不知道输入文件中哪些字节值得变异,输入文件中的字节应该如何去变异,所以会经常耗费大量时间去变异一些无关紧要的字节,即使有些时候变异发生在了关键位置,但是由于工具不知道如何去变异,仍然无法有效绕过程序检查。这些问题使得输入文件难以触发程序中复杂的逻辑代码部分,因此难以发现程序深处所潜在的漏洞。
为了解决上述模糊测试中存在的问题,我们提出了一种面向二进制的导向性模糊测试方法,通过使用轻量级的静态分析方法和二进制插桩技术提高模糊测试的效率。
发明内容
“一种面向二进制的导向性模糊测试方法与***”是在软件安全性检测与漏洞挖掘方法的研究过程中针对当前存在的问题所提出的发明。本发明的一个目标是改善现有的模糊测试中存在的盲目性变异问题,提供一种面向二进制的导向性模糊测试方法,有针对性的对输入文件进行变异。本发明不需要程序源码,不依赖于重量级的程序分析方法,而是通过轻量级的静态分析方法及二进制插桩技术在模糊测试中的变异阶段来推测输入文件中的字节与目标程序之间的关系,从而根据该依赖关系指导之后的变异,提高模糊测试的有效性。该方法在模糊测试过程中能够有效的指导变异,并且在变异阶段该方案针对性强,帮助生成能够进一步深入到目标程序中的输入文件,因此使得模糊测试的效率得到提高。
为了实现上述目标,本发明提供了一种面向二进制的导向性模糊测试***,该***能够有效的推测出输入文件中的字节与目标程序中关键指令的依赖关系。该***包含了:静态分析信息提取器,用于将目标程序转为汇编代码并提取目标程序中阻碍输入文件难以深入到目标程序的比较指令的详细信息;二进制插桩器,用于对目标二进制文件进行插桩,从而在模糊测试过程中获取指令中操作数的具体值;依赖关系推测器,用于推测出输入文件中的字节与目标程序中的比较指令的依赖关系;模糊测试器,用于根据该依赖关系对目标文件进行变异。
附图说明
从下面结合附图的详细描述中,将会更清楚的理解本发明的目标、实现方法、优点和特性,其中:
图1是一个展示本发明的面向二进制的导向性模糊测试***的架构图。
图2是一个展示本发明的模糊测试***静态分析信息提取器内部组成单元的方框图。
图3是一个说明本发明的模糊测试***二进制插桩器对目标二进制文件进行插桩的示意图。
图4是一个说明本发明的模糊测试***依赖关系推测器进行依赖关系推测的示意图。
图5是一个展示本发明的模糊测试***模糊测试器内部组成单元的方框图。
图6是一个说明本发明的模糊测试***工作流程的示意图。
具体实施方式
下面结合附图对本发明做进一步的说明。本发明旨在为面向二进制的模糊测试中为模糊测试提供一种具有导向性的变异方法,减少传统模糊测试中变异的盲目性,提高模糊测试的效率。
图1是一个描述本发明***组成的架构图。
如图1所示,模糊测试***包括静态分析信息提取器、二进制插桩器、依赖关系推测器和模糊测试器四个模块。静态分析信息提取器负责提取目标二进制文件中的比较指令信息;二进制插桩器根据静态分析信息提取器中得到的比较指令信息对目标二进制文件进行插桩;依赖关系推测器用于推测和建立输入文件中的字节与比较指令之间的依赖关系;模糊测试器负责进行具有导向性的模糊测试。
图2是一个展示静态分析信息提取器内部组成单元的示意图。
如图2所示,静态分析信息提取器由反汇编单元、比较指令筛选单元和指令信息提取单元。反汇编单元负责将目标二进制程序转为汇编代码以便进一步分析。比较指令筛选单元主要负责根据筛选规则筛选出阻碍模糊测试中输入文件深入到程序内部的比较指令,其中操作数长度为1个字节的比较指令将被排除,此外,如果是与立即值0或0xFFFFFFFFh进行比较的比较指令同样会被排除,这些指令在传统模糊测试中能够轻易绕过。指令信息提取单元负责提取经过筛选后的比较指令的地址信息及操作数长度信息。
图3是一个描述二进制插桩器对目标二进制文件进行插桩的示意图。
如图3所示,二进制插桩器根据静态分析提取器中得到的比较指令信息有针对性的对目标二进制文件进行插桩,插桩目的是为了在模糊测试过程中获取比较指令中操作数的具体值。其中,如果操作数属于内存引用类型则应记录相应内存中的内容,其他类型如寄存器、立即值则记录操作数的对应值。
图4是一个描述依赖关系推测器进行依赖关系推测的示意图。
如图4所示,依赖关系推测器根据静态分析提取器中得到的操作数的长度以及操作数具体值分析获取输入文件中字节与比较指令的依赖关系。依赖关系推测器将输入文件未经变异时作为目标程序的输入,运行二进制程序并记录此时的操作数具体值,之后逐个字节变异文件,每次变异确保变异文件只有一个字节与原始文件不同,然后记录变异后的操作数具体值,每变异一个字节后,进行一次对比分析,即将变异后的操作数具体值与原始操作数具体值进行对比分析得到其中所不同的字节。然后根据提取器中得到的操作数的长度计算当前操作数中不同的字节是属于哪一条比较指令。此时,便可以得到依赖关系即当变异输入文件中哪一个字节将影响哪一条比较指令。
假设第一条操作指令的操作数长度为4,那么该指令中两个操作数的值将被记录在从索引0到7的8个字节中,第二条指令的操作数长度为7,其对应索引应该为8到21的14个字节中,当变异输入文件的第8个字节时(索引为7)发现此时的操作数具体值的第13个字节和原始操作数具体值的第13个字节不同,由于第13个字节属于第二条比较指令,则可以推测出变异输入文件的第8个字节将影响第二条比较指令,于是关系依赖推测器将记录保留该依赖关系用于指导之后的变异。
图5是一个展示模糊测试器内部组成单元的示意图。
如图5所示,模糊测试器由关键字节查找单元、比较进度反馈单元和变异引导单元组成。关键字节查找单元负责在变异过程中查找输入文件中应该变异的字节。比较进度反馈单元主要负责实时地反馈目标比较指令中两个操作数中相匹配的字节数。变异引导单元主要负责对输入文件相应字节进行采取不同的变异规则有针对性的变异,同时变异引导单元还负责及时将提高了代码覆盖率的变异文件添加到样本队列中。
在变异过程中,一旦根据依赖关系变异相应字节后使得目标比较指令中的比较进度得到提高则将保留该变异文件以进行进一步的变异。变异引导单元优先处理硬编码魔数比较指令即将输入文件中的某些字节直接与立即值进行比较的比较指令,如果依赖关系中存在连续字节影响同一条比较指令并且该比较指令的操作数长度等于连续字节的数量则模糊测试器将其视为硬编码魔数比较指令,将使用获取到的操作数具体值逐字节替换输入文件的相应字节进行变异。变异引导单元处理完魔数比较指令后将处理含有有效比较进度信息的比较指令即比较指令中的两个操作数存在部分字节相同的情况,根据依赖关系针对性的对输入文件中相应字节采用普通变异方式如逐比特翻转、逐字节翻转、算术相加相减操作等进行变异。
图6是一个展示模糊测试***工作流程的示意图。
如图6所示,确定二进制目标程序后,首先静态分析信息提取器会将目标二进制程序转为汇编代码然后分析提取其中所含有的比较指令信息,该信息将与二进制程序一同作为二进制插桩器的输入,二进制插桩器根据比较指令的地址信息对目标文件进行插桩以在模糊测试过程中获取比较指令中操作数的具体值,插桩完成后使用插桩后的二进制程序运行种子文件获取原始的操作数具体值,之后依赖关系推测器将逐字节对种子文件进行变异并根据比较指令的操作数长度信息推测输入文件中的字节与比较指令之间的依赖关系,模糊测试器将根据依赖关系有针对性的对文件进行变异
如上所述,本发明通过使用轻量级的静态分析方法及二进制插桩技术来推测输入文件结构与目标二进制程序之间的依赖关系,然后根据得到的依赖关系有导向性的对输入文件进行变异,其优点在于:1、检测对象为二进制文件,不依赖于程序源码,符合实际应用中的需求;2、该方法对输入文件并没有要求,能够对任何输入文件进行依赖关系推测从而进行针对性的变异;3、能够根据不同的比较指令采用不同的变异规则,并结合比较进度信息指导变异,使得输入文件能够有效通过阻碍程序深入的比较检查指令;4、本发明的检测方法有别与传统的将污点分析方法与模糊测试方法相结合的方法,通过采用轻量级的程序分析方法推测输入文件与目标程序之间的依赖关系指导变异,节约计算资源,通用性更高。
尽管出于说明的目的描述了本发明的优选实施例子,本领域人员将理解,在不脱离附属权利要求所披露的本发明的范围和精神的情况下,各种修改、增加和替换都是可能的。
Claims (8)
1.一种面向二进制的导向性模糊测试方法,其特征在于,所述方法包括如下步骤:
A、对目标二进制文件进行静态分析,筛选目标二进制程序中通过常用的模糊测试方法难以绕过的阻碍输入文件深入程序内部的比较指令,并提取此类比较指令的详细信息;如果比较指令中操作数的长度为1个字节,则忽略该比较指令;如果比较指令中操作数是与立即值0或立即值0xFFFFFFFFh进行比较,则忽略该比较指令;
B、对目标二进制文件进行插桩以在模糊测试中获取指令中操作数的具体值;
C、通过操作数的具体值收集比较进度信息;
D、通过逐字节进行变异输入文件,结合静态分析获取到的操作数长度以及程序运行时获取到的操作数具体值信息,每变异一个字节后与原始执行信息进行对比分析,从而获取变异字节所影响的比较指令,即得到当前输入文件中的字节与比较指令之间的依赖关系;
E、在模糊测试过程中,根据依赖关系对当前输入文件进行变异引导;所述的步骤E进一步包括如下步骤:
E1、根据依赖关系查找输入文件中所存在的影响同一条比较指令的连续字节;
E2、获取连续字节的数目及其对应指令的操作数长度,如果连续字节的数目与操作数长度相等则使用对应指令的操作数具体值来对输入文件中的对应连续字节进行变异;
E3、依次处理含有有效比较进度信息的比较指令即比较指令中的两个操作数存在部分字节相同的情况,根据依赖关系针对性的对输入文件中影响目标比较指令的相应字节采用逐比特翻转、逐字节翻转、算术相加相减操作的普通变异方式进行变异;
E4、如果变异文件提高了代码覆盖率则将其加入到输入文件队列中作为之后的新的输入文件。
2.根据权利要求1所述的一种面向二进制的导向性模糊测试方法,其特征在于,所述的步骤A进一步包括如下步骤:
A1、对目标二进制文件进行反汇编,将程序转为汇编代码,分析汇编代码中含有的比较指令;
A2、根据筛选规则对比较指令进行筛选过滤;
A3、根据A2步骤中所得到的比较指令提取比较指令中操作数长度及比较指令的地址信息。
3.根据权利要求2所述的一种面向二进制的导向性模糊测试方法,其特征在于,步骤A1中的比较指令具体是指:
目标程序中含有的cmp、strcmp、strncmp、memcmp对操作数进行比较的指令;目标程序通常会通过比较指令来对输入文件的格式进行检查校验,如果检查校验失败,则程序会提前终止,从而导致模糊测试无法发现程序代码深处所潜在的漏洞。
4.根据权利要求1所述的一种面向二进制的导向性模糊测试方法,其特征在于,所述的步骤B进一步包括如下步骤:
B1、判断比较指令中操作数的类型;
B2、根据插桩规则对目标二进制文件插桩以便在模糊测试中目标程序运行时获取操作数的具体值。
5.根据权利要求4所述的一种面向二进制的导向性模糊测试方法,其特征在于,步骤B2中的插桩规则具体是指:
如果操作数属于内存引用类型则应记录相应内存中的内容,寄存器、立即值类型则记录操作数的对应值。
6.根据权利要求1所述的一种面向二进制的导向性模糊测试方法,其特征在于,步骤C中的比较进度具体是指:
根据获取到的操作数具体值对同一条指令中的两个操作数具体值计算其相匹配的字节的总数目。
7.根据权利要求1所述的一种面向二进制的导向性模糊测试方法,其特征在于,所述的步骤D进一步包括如下步骤:
D1、目标程序运行输入文件,记录并保存各操作数的具体值;
D2、逐字节对输入文件进行变异,确保变异文件与原始输入文件之间只存在一个字节不同,将该变异文件作为目标程序的输入以获得变异后的操作数的具体值;
D3、每变异并运行目标程序一次后则分析D1步骤与D2步骤中操作数的具体值中所不相等的字节;
D4、根据静态分析中获取到的操作数长度计算操作数中不相等的字节属于哪一条指令;
D5、记录所推测的当前输入文件中字节与比较指令之间的依赖关系,即在变异输入文件的某个字节后哪一条比较指令的操作数将会发生改变。
8.一种面向二进制的导向性模糊测试***,其特征在于,所述的***包括:
F、静态分析信息提取器,负责提取目标二进制文件中的比较指令信息;
G、二进制插桩器,根据静态分析信息提取器中得到的比较指令信息对目标二进制文件进行插桩;
H、依赖关系推测器,用于推测和建立输入文件中的字节与比较指令之间的依赖关系;
I、模糊测试器,负责进行具有导向性的模糊测试;
所述的静态分析信息提取器还包括:
F1、反汇编单元,用于将二进制程序转为汇编代码;
F2、比较指令筛选单元,比较指令筛选单元主要负责根据筛选规则筛选出阻碍模糊测试中输入文件深入到程序内部的比较指令,其中操作数长度为1个字节的比较指令将被排除,此外,如果是与立即值0或0xFFFFFFFFh进行比较的比较指令同样会被排除;
F3、指令信息提取单元,用于提取经过筛选后的比较指令的地址信息及操作数长度信息;
所述的模糊测试器还包括:
I1、关键字节查找单元,用于根据依赖关系查找输入文件中对应的字节;
I2、比较进度反馈单元,用于实时反馈当前变异是否提高了目标比较指令的比较进度;
I3、变异引导单元,用于根据对输入文件进行针对性的变异,在得到依赖关系后,对模糊测试中的针对当前的输入文件进行变异引导,整个变异过程中如果变异文件提高了目标比较指令的比较进度则保留该变异文件用于之后的变异,包括:
I31、根据依赖关系查找输入文件中所存在的影响同一条比较指令的连续字节;
I32、获取连续字节的数目及其对应指令的操作数长度,如果连续字节的数目与操作数长度相等则使用对应指令的操作数具体值来对输入文件中的对应连续字节进行变异;
I33、依次处理含有有效比较进度信息的比较指令即比较指令中的两个操作数存在部分字节相同的情况,根据依赖关系针对性的对输入文件中影响目标比较指令的相应字节采用逐比特翻转、逐字节翻转、算术相加相减操作、字典值***的普通变异方式进行变异;
I34、如果变异文件提高了代码覆盖率则将其加入到输入文件队列中作为之后的新的输入文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811104341.8A CN109308415B (zh) | 2018-09-21 | 2018-09-21 | 一种面向二进制的导向性模糊测试方法与*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811104341.8A CN109308415B (zh) | 2018-09-21 | 2018-09-21 | 一种面向二进制的导向性模糊测试方法与*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109308415A CN109308415A (zh) | 2019-02-05 |
CN109308415B true CN109308415B (zh) | 2021-11-19 |
Family
ID=65223966
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811104341.8A Active CN109308415B (zh) | 2018-09-21 | 2018-09-21 | 一种面向二进制的导向性模糊测试方法与*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109308415B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111191245B (zh) * | 2019-12-24 | 2022-06-17 | 中国人民解放军战略支援部队信息工程大学 | 基于路径感知变异策略的模糊测试方法 |
CN111859388B (zh) * | 2020-06-30 | 2022-11-01 | 广州大学 | 一种多层次混合的漏洞自动挖掘方法 |
CN111858374B (zh) * | 2020-07-28 | 2024-04-09 | 杭州安恒信息技术股份有限公司 | 一种实现字体模糊测试的方法、装置和介质 |
CN112559367B (zh) * | 2020-12-23 | 2022-10-25 | 南京大学 | 基于***调用依赖图的内核模糊测试用例生成方法 |
CN113746819B (zh) * | 2021-08-24 | 2022-08-23 | 中国科学院信息工程研究所 | 一种二进制软件协议探测载荷的挖掘方法及装置 |
CN115510450B (zh) * | 2022-09-20 | 2023-08-01 | 中国人民解放军国防科技大学 | 一种面向计算机二进制程序的比对依赖识别方法与*** |
CN115576562B (zh) * | 2022-09-29 | 2023-05-12 | 中国科学院软件研究所 | 基于二进制重写的模糊测试插桩优化方法及装置 |
CN115687111B (zh) * | 2022-10-27 | 2024-05-14 | 中国人民解放军国防科技大学 | 面向计算机二进制程序的直接比对依赖识别方法与*** |
CN115576840B (zh) * | 2022-11-01 | 2023-04-18 | 中国科学院软件研究所 | 基于机器学习的静态程序插桩检测方法及装置 |
CN115879115B (zh) * | 2022-12-13 | 2024-03-29 | 北京水木羽林科技有限公司 | 一种Web应用安全漏洞的检测方法及*** |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102622558A (zh) * | 2012-03-01 | 2012-08-01 | 北京邮电大学 | 一种二进制程序漏洞的挖掘装置和方法 |
CN104573524A (zh) * | 2014-12-19 | 2015-04-29 | 中国航天科工集团第二研究院七〇六所 | 一种基于静态检测的模糊测试方法 |
CN104598383A (zh) * | 2015-02-06 | 2015-05-06 | 中国科学院软件研究所 | 一种基于模式的动态漏洞挖掘集成***和方法 |
CN105678169A (zh) * | 2015-12-30 | 2016-06-15 | 西安胡门网络技术有限公司 | 一种二进制程序漏洞挖掘方法和*** |
CN107085687A (zh) * | 2017-05-11 | 2017-08-22 | 北京理工大学 | 基于二进制熵的模糊测试加解密函数定位方法 |
CN107832619A (zh) * | 2017-10-10 | 2018-03-23 | 电子科技大学 | Android平台下应用程序漏洞自动化挖掘***及方法 |
CN108052825A (zh) * | 2017-12-29 | 2018-05-18 | 哈尔滨工业大学 | 针对二进制可执行文件的模糊测试与符号执行相结合的漏洞检测*** |
CN108416219A (zh) * | 2018-03-18 | 2018-08-17 | 西安电子科技大学 | 一种Android二进制文件漏洞检测方法及*** |
CN108446235A (zh) * | 2018-03-21 | 2018-08-24 | 北京理工大学 | 结合路径标签数据变异的模糊测试关键数据定位方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10896253B2 (en) * | 2017-02-06 | 2021-01-19 | Huawei Technologies Co., Ltd. | Processor trace-based enforcement of control flow integrity of a computer system |
CN107491387A (zh) * | 2017-07-18 | 2017-12-19 | 中国人民解放军信息工程大学 | 一种文件处理程序的加密点和检查点定位方法及*** |
-
2018
- 2018-09-21 CN CN201811104341.8A patent/CN109308415B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102622558A (zh) * | 2012-03-01 | 2012-08-01 | 北京邮电大学 | 一种二进制程序漏洞的挖掘装置和方法 |
CN104573524A (zh) * | 2014-12-19 | 2015-04-29 | 中国航天科工集团第二研究院七〇六所 | 一种基于静态检测的模糊测试方法 |
CN104598383A (zh) * | 2015-02-06 | 2015-05-06 | 中国科学院软件研究所 | 一种基于模式的动态漏洞挖掘集成***和方法 |
CN105678169A (zh) * | 2015-12-30 | 2016-06-15 | 西安胡门网络技术有限公司 | 一种二进制程序漏洞挖掘方法和*** |
CN107085687A (zh) * | 2017-05-11 | 2017-08-22 | 北京理工大学 | 基于二进制熵的模糊测试加解密函数定位方法 |
CN107832619A (zh) * | 2017-10-10 | 2018-03-23 | 电子科技大学 | Android平台下应用程序漏洞自动化挖掘***及方法 |
CN108052825A (zh) * | 2017-12-29 | 2018-05-18 | 哈尔滨工业大学 | 针对二进制可执行文件的模糊测试与符号执行相结合的漏洞检测*** |
CN108416219A (zh) * | 2018-03-18 | 2018-08-17 | 西安电子科技大学 | 一种Android二进制文件漏洞检测方法及*** |
CN108446235A (zh) * | 2018-03-21 | 2018-08-24 | 北京理工大学 | 结合路径标签数据变异的模糊测试关键数据定位方法 |
Non-Patent Citations (3)
Title |
---|
Caiipa: automated large-scale mobile app testing through contextual fuzzing;Chieh-Jan Mike Liang 等;《MobiCom "14: Proceedings of the 20th annual international conference on Mobile computing and networking》;20140930;519-530页 * |
基于动态污点分析的二进制程序导向性模糊测试方法;张斌 等;《现代电子技术》;20141001;第37卷(第19期);89-94页 * |
轻量级污点导向型模糊测试技术研究;张岑;《中国优秀硕士学位论文全文数据库 信息科技辑》;20180101(第01期);I138-551页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109308415A (zh) | 2019-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109308415B (zh) | 一种面向二进制的导向性模糊测试方法与*** | |
Aslan et al. | A new malware classification framework based on deep learning algorithms | |
Sayadi et al. | Ensemble learning for effective run-time hardware-based malware detection: A comprehensive analysis and classification | |
Zeng et al. | An extensive study on pre-trained models for program understanding and generation | |
CN108052825B (zh) | 针对二进制可执行文件的模糊测试与符号执行相结合的漏洞检测*** | |
CN108845944B (zh) | 一种结合符号执行提高软件模糊测试效率的方法 | |
US9621571B2 (en) | Apparatus and method for searching for similar malicious code based on malicious code feature information | |
JP7115552B2 (ja) | 解析機能付与装置、解析機能付与方法及び解析機能付与プログラム | |
EP3264274B1 (en) | Input discovery for unknown program binaries | |
CN107526970B (zh) | 基于动态二进制平台检测运行时程序漏洞的方法 | |
CN112632535B (zh) | 攻击检测方法、装置、电子设备及存储介质 | |
Phu et al. | CFDVex: A novel feature extraction method for detecting cross-architecture IoT malware | |
Masabo et al. | Big data: deep learning for detecting malware | |
Naeem et al. | Scalable mutation testing using predictive analysis of deep learning model | |
CN113468524B (zh) | 基于rasp的机器学习模型安全检测方法 | |
Sotgiu et al. | Explainability-based debugging of machine learning for vulnerability discovery | |
Kim et al. | Malicious behavior detection method using api sequence in binary execution path | |
Zhao et al. | Suzzer: A vulnerability-guided fuzzer based on deep learning | |
Davari et al. | Analysing vulnerability reproducibility for Firefox browser | |
Hang et al. | Malware detection method of android application based on simplification instructions | |
Gangwal et al. | Detecting covert cryptomining using hpc | |
KR102090229B1 (ko) | 바이너리에 대한 보안 취약점 및 그 원인 위치의 식별 방법 및 그 장치 | |
Kutlay et al. | Static based classification of malicious software using machine learning methods | |
Sejfia | A pilot study on architecture and vulnerabilities: Lessons learned | |
Khan et al. | Detecting wake lock leaks in android apps using machine learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |