二进制程序漏洞挖掘技术的研究与工具实现-信息安全专业论文.docxVIP

二进制程序漏洞挖掘技术的研究与工具实现-信息安全专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
二进制程序漏洞挖掘技术的研究与工具实现-信息安全专业论文

摘 要 二进制程序逆向分析和漏洞挖掘一直是软件安全领域研究的首要和关键问 题。软件的规模和复杂度越来越高,大大增加了软件漏洞挖掘的难度。开发自 动化的程序逆向分析工具用来辅助软件漏洞挖掘已经成为现阶段的研究热点。 国内外在该领域的研究处于起步阶段,许多研究仅停留在理论阶段,现有 的二进制程序静态分析工具有较大的局限性,且不成体系,一些分析工具需要 大量手工操作的干预和安全人员的人为经验。本文提出一种基于统一中间语言 分析的二进制程序静态分析漏洞发掘方法,该方法以中间表示语言为基础,在 函数控制流图和模块函数调用图的指导下模拟二进制程序执行;通过数据流分 析和函数摘要方法,跟踪程序数据流的传播,并采用污点传播技术将数据流的 传播抽象解释为污染值的传播,自动地检测程序潜在缺陷点;在模拟执行分析 中结合常见漏洞模式形态,有效进行二进制程序的漏洞发掘。基于以上方法, 本文在 BinNavi 平台上实现了二进制程序静态漏洞发掘工具原型“BAT”。动 态插桩技术在近年来也开始被用于程序漏洞发掘领域,本文基于 Pin 插桩平台 构建了一个动态污点传播插桩分析框架“DynTool”。 BAT 已应用于主流 Office 软件 WPS 和 Adode DPF 软件的测试和漏洞发掘, 验证了多个已知漏洞,并在 WPS Writer 的核心组件 typocore.dll 中发现 3 个 0day 漏洞。BAT 能够有效地用于较大规模软件的漏洞挖掘,实验结果表明对于规模 在 20,000 个函数级别的目标程序,BAT 分析单入口的最长时间在 20 分钟内, 分析函数超过 6000 个,程序调用最大深度超过 100 层,分析的中间表示指令数 超过三百万条。统计得出,单入口分析的平均代码覆盖率超过 20%。DynTool 也可应用于二进制应用程序的测试,并较准确地定位程序中的可疑缺陷点。综 上,本文提出并实现的二进制程序代码分析漏洞挖掘工具可有效地应用于较大 规模应用软件的漏洞发掘。 关键词:漏洞挖掘 静态分析 中间语言 污点传播 漏洞模式 动态插桩 I ABSTRACT Reverse binary analysis and vulnerability detection has been a primary and key issue in the field of software security. With the increasing of software complexity, diffculity for detecting vulnerability has been greatly increased. It has become a research focus to develop automated reverse analysis tools for assisting software vulnerability mining. The research in this subject is still in initial or theory stage at home and abroad. Existing binary static analysis tools have some limitations, weak ability, incomplete framework, and highly dependent on the person. This paper presents a binary static analysis method for vulnerability detection based on a uniform intermediate language. It simulates binary program execution under the guidance of control flow and function call graph. This method tracks the spread of data flow by data flow analysis and function summary, and detects potential defects automatically by the taint propagation. In the analysis of simulation execution, it combines with common vulnerability patterns to discover binary vulnerabilities effectively. Based on the the ideas, we ha

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档