[发明专利]基于可执行代码逆向分析的漏洞挖掘方法无效
申请号: | 200810207769.5 | 申请日: | 2008-12-25 |
公开(公告)号: | CN101482846A | 公开(公告)日: | 2009-07-15 |
发明(设计)人: | 薛质;王轶骏;施勇 | 申请(专利权)人: | 上海交通大学 |
主分类号: | G06F11/36 | 分类号: | G06F11/36 |
代理公司: | 上海交达专利事务所 | 代理人: | 王锡麟;王桂忠 |
地址: | 200240*** | 国省代码: | 上海;31 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 可执行 代码 逆向 分析 漏洞 挖掘 方法 | ||
1、一种基于可执行代码逆向分析的漏洞挖掘方法,其特征在于包括如下步骤:
第一步,对可执行二进制代码进行软件漏洞的捕捉,软件漏洞捕捉用来提升对软件系统错误的可观测性;
第二步,当漏洞捕捉完成后,确定受测软件存在可检测漏洞时,则将造成漏洞的输入数据作为主要输入,在输入后系统将脱离安全态,对于脱离安全态的程序点检测其完整的代码覆盖情况;
第三步,通过对代码覆盖检测观察程序执行路径,再通过附加到软件的调试器追踪指令流,收集程序的内部状态信息,实时收集状态信息指导重构恶意输入,影响正在执行的程序的状态,并以此确定出现漏洞的具体位置前执行的指令流,来完成漏洞点的回溯;
第四步,指令流回溯寻找到的漏洞点,通过追踪代码执行分支来确定软件漏洞和外部输入的联系,判断受测软件基于用户提交的数据所做出的决策,通过追踪交互数据在内存页中断点的情况有利于追踪外部输入的流向,确定漏洞和外部输入的关联关系,最终用来确定漏洞的危害性。
2、根据权利要求1所述的基于可执行代码逆向分析的漏洞挖掘方法,其特征是,第一步中,使用受检测软件内置调试程序或附加到软件上的调试程序,将低观测性的软件变成高观测性软件,其结果用于指导是否将软件系统错误和导致错误的外部输入进行深入的漏洞探测。
3、根据权利要求1所述的基于可执行代码逆向分析的漏洞挖掘方法,其特征是,第一步中,代码覆盖使用指令流追踪的技术,代码覆盖记录能够测试尽可能多的、已生成的代码树分支。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于上海交通大学,未经上海交通大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200810207769.5/1.html,转载请声明来源钻瓜专利网。
- 上一篇:一种基于安全漏洞缺陷模式的检测方法
- 下一篇:闪存文件系统纠错方法和装置