[发明专利]基于可执行代码逆向分析的漏洞挖掘方法无效
申请号: | 200810207769.5 | 申请日: | 2008-12-25 |
公开(公告)号: | CN101482846A | 公开(公告)日: | 2009-07-15 |
发明(设计)人: | 薛质;王轶骏;施勇 | 申请(专利权)人: | 上海交通大学 |
主分类号: | G06F11/36 | 分类号: | G06F11/36 |
代理公司: | 上海交达专利事务所 | 代理人: | 王锡麟;王桂忠 |
地址: | 200240*** | 国省代码: | 上海;31 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明涉及一种软件工程技术领域的基于可执行代码逆向分析的漏洞挖掘方法,具体为:对于可执行文件,这里是指Windows系统下的PE格式文件,采用的是灰箱的检测方法,利用调试软件捕获程序的漏洞信息,通过分析漏洞造成程序脱离安全态时的具体代码,并逆向分析程序指令流及输入决策信息,动态分析交互数据和决策。挖掘出程序中的固有和逻辑漏洞,确定漏洞的危害,从而达到检测漏洞的目的。本发明具有较高的检测效率,并对于程序中的可能漏检的逻辑漏洞能够较为成功地进行挖掘。 | ||
搜索关键词: | 基于 可执行 代码 逆向 分析 漏洞 挖掘 方法 | ||
【主权项】:
1、一种基于可执行代码逆向分析的漏洞挖掘方法,其特征在于包括如下步骤:第一步,对可执行二进制代码进行软件漏洞的捕捉,软件漏洞捕捉用来提升对软件系统错误的可观测性;第二步,当漏洞捕捉完成后,确定受测软件存在可检测漏洞时,则将造成漏洞的输入数据作为主要输入,在输入后系统将脱离安全态,对于脱离安全态的程序点检测其完整的代码覆盖情况;第三步,通过对代码覆盖检测观察程序执行路径,再通过附加到软件的调试器追踪指令流,收集程序的内部状态信息,实时收集状态信息指导重构恶意输入,影响正在执行的程序的状态,并以此确定出现漏洞的具体位置前执行的指令流,来完成漏洞点的回溯;第四步,指令流回溯寻找到的漏洞点,通过追踪代码执行分支来确定软件漏洞和外部输入的联系,判断受测软件基于用户提交的数据所做出的决策,通过追踪交互数据在内存页中断点的情况有利于追踪外部输入的流向,确定漏洞和外部输入的关联关系,最终用来确定漏洞的危害性。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于上海交通大学,未经上海交通大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/200810207769.5/,转载请声明来源钻瓜专利网。
- 上一篇:一种基于安全漏洞缺陷模式的检测方法
- 下一篇:闪存文件系统纠错方法和装置