混合模糊测试优化技术研究.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

哈尔滨工业大学硕士学位论文

摘要

软件漏洞作为当前计算机系统的主要威胁来源之一,可以使攻击者绕过授

权机制入侵和破坏系统,导致数据篡改、隐私泄露等严重后果。因此,主动发

掘和分析潜在漏洞对安全具有重要意义,自动化技术则能够进一步降低挖掘成

本。目前使用最广泛的自动化漏洞挖掘工具是模糊测试,而混合模糊测试是模

糊测试的一种改进,其由模糊测试和符号执行组成,在程序覆盖和漏洞触发上

均有不错的表现,近年来在安全领域得到了广泛的关注和研究。然而,混合模

糊测试尚处于研究初期,仍存在一些性能瓶颈有待提升:首先,运行时的符号

翻译开销较大,影响整体模糊测试的效率;其次,已有的种子调度方法更倾向

于以程序覆盖为引导,但不一定能高效地触发漏洞;最后,符号执行存在过度

求解现象,浪费较多的计算资源。本文使用静态符号预插桩方法、漏洞引导的

种子调度和协同性求解优化策略来解决上述问题。

首先,针对运行时高符号翻译开销问题,本文设计并实现面向闭源程序的

静态符号预插桩方法,从三个层面进行多粒度插桩:在指令级别上,按照赋值、

调用、运算、条件四类指令进行不同的功能插桩,实现表达式建模函数预插桩;

在基本块级别上,对跳转的数据传递进行存储插桩,记录约束的可能来源;在

函数级别上,为插桩所用内存提供安全的栈空间,保证原函数的正常运行和插

桩的正确访问。本文使用三组包含约束的程序进行测试,与SymCC和

SymQEMU进行对比,最终取得较好的开销降低效果。

其次,针对漏洞的触发效率问题,本文提出漏洞引导的种子能量调度方法,

使用静态污点传播分析得到程序内基本块的敏感系数,基于Katz中心性原理计

算基本块在未探索部分中的重要性,根据基本块重要性生成种子的基础能量,

表示种子的漏洞触发可能性;随后,使用符号执行的求解失败反馈,校正生成

种子的最终能量,以权衡求解成本和漏洞可能性。本文在LAVA-M程序base64、

真实程序tcpdump、readelf上进行测试,与AFLFast、AFL++、QSYM进行对

比,最终在漏洞触发上取得更优的效果,在程序覆盖上取得不错的效果。

最后,针对过度求解和低协同性问题,本文使用两种启发式策略实现混合

模糊测试的协同性优化方法。一方面,同步启动策略确保符号执行与当前最新

模糊测试同步执行,在获取所有种子的最新能量的同时,调整符号执行的优先

级计算方法,提高整体协同性;另一方面,污点分析辅助的约束缓执行策略使

用污点分析结果得到约束的相关重要性,结合缓执行机制,确定当前约束是否

-I-

哈尔滨工业大学硕士学位论文

参与求解,减少约束的无效重复求解次数。本文对两种策略在LAVA-M程序

base64、真实程序readelf上开展对照实验,最终前者取得略优的效果,后者存

在优化程度激进问题,取得一般的效果。

关键词:混合模糊测试;闭源程序;漏洞导向;污点分析;Katz中心性

-II-

哈尔滨工业大学硕士学位论文

Abstract

Oneofthemainsourcesofdangerstomoderncomputersystemsissoftware

vulnerabilities,whichallowattackerstoenteranddestroysystemswithoutbeing

detectedandcausecatastrophiceffectsincludingdatamanipulationandprivacy

leaking.Therefore,identifyingandevaluatingthe

文档评论(0)

n1u1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档