模糊测试与符号执行相结合的漏洞发现技术研究

模糊测试与符号执行相结合的漏洞发现技术研究

ID:43096947

大小:1.95 MB

页数:64页

时间:2019-09-23

模糊测试与符号执行相结合的漏洞发现技术研究_第1页
模糊测试与符号执行相结合的漏洞发现技术研究_第2页
模糊测试与符号执行相结合的漏洞发现技术研究_第3页
模糊测试与符号执行相结合的漏洞发现技术研究_第4页
模糊测试与符号执行相结合的漏洞发现技术研究_第5页
资源描述:

《模糊测试与符号执行相结合的漏洞发现技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、EquationChapter(Next)Section1EquationChapter(Next)Section1硕士学位论文模糊测试与符号执行相结合的漏洞发现技术研究RESEARCHONVULNERABILITYDETECTIONTECHNOLOGYBASEDONFUZZINGTESTANDCONCOLICEXECUTION宋博宇哈尔滨工业大学2017年6月国内图书分类号:TP315学校代码:10213国际图书分类号:681.5密级:公开工程硕士学位论文模糊测试与符号执行相结合的漏洞发现技术研究硕士研究生:宋博宇导师:张伟哲教授申请学位:工程硕士学科:计算

2、机技术所在单位:计算机科学与技术学院答辩日期:2017年6月授予学位单位:哈尔滨工业大学ClassifiedIndex:TP315U.D.C:681.5DissertationfortheMasterDegreeinTechnologyRESEARCHONVULNERABILITYDETECTIONTECHNOLOGYBASEDONFUZZINGTESTANDCONCOLICEXECUTIONCandidate:SongBoyuSupervisor:Prof.ZhangWeizheAcademicDegreeAppliedfor:MasterofScience

3、Speciality:ComputerTechnologyAffiliation:SchoolofComputerScienceandTechnologyDateofDefence:June,2017Degree-Conferring-Institution:HarbinInstituteofTechnology哈尔滨工业大学工程硕士学位论文摘要内存损坏漏洞是软件中始终存在的风险,攻击者可以利用其获得未经授权的权限访问机密信息。随着软件对敏感数据的访问变得越来越普遍,潜在的可利用漏洞的系统也越来越多,导致越来越需要软件工具进行自动检查。现有的寻找潜在漏洞的技术

4、包括静态分析,动态分析,和符号执行分析,各有其优缺点。这些系统创建输入以触发缺陷的设计大多都只能找到浅层的漏洞,并且它们都努力尝试探索可执行文件更深层的路径。本文中设计实现了一个新型的漏洞挖掘系统,它以一种互补的方式平衡了模糊测试(Fuzzing)和可选择的符号执行(SelectiveConcolicExecution),用来找到更深层的漏洞。低成本的模糊测试用来探索应用隔区,符号执行测试用来生成通过隔区检查且复杂的输入。结合动态模糊测试和符号执行,能够有效地找到潜藏在二进制中的漏洞。本文介绍一个二进制隔区的概念,这在很大程度上分离了功能和代码。在本系统中,模

5、糊器提供了快速且廉价的隔区探索,有效地探索循环和简单的检查,但通常不能在隔区之间转换。当考虑到循环和内部检查时,选择性的符号执行将进入状态爆炸,但它在找到二进制中隔区之间的路径时非常有效。通过结合这两种各自都具有一定缺点的技术,系统能够探索二进制内更大的功能空间。通过结合两种技术各自的优势,我们弥补了他们各自特定的缺陷:既有效避免了符号执行原有的路径爆炸,又充分解决了模糊测试的盲目性、不完备性。本系统使用可选择的符号执行,只去探索被模糊器认为感兴趣的路径,并为模糊器无法通过的检查生成有效输入,并对其作出了预约束控制、探索缓存等优化,大大提升了系统的执行性能。最

6、后本文在CGC大赛上发布的126个含有漏洞的应用程序上对本系统进行了测试评估,在有效时间内展现了比模糊测试、符号执行单独两种方法更良好的性能。关键词:漏洞挖掘,模糊测试,混合符号执行I哈尔滨工业大学工程硕士学位论文AbstractMemorycorruptionvulnerabilitiesareanever-presentriskinsoftware,whichattackerscanexploittoobtainunauthorizedaccesstoconfidentialinformation.Asproductswithaccesstosensiti

7、vedataarebecomingmoreprevalent,thenumberofpotentiallyexploitablesystemsisalsoincreasing,resultinginagreaterneedforautomatedsoftwarevettingtools.Currenttechniquesforfindingpotentialbugsincludestatic,dynamic,andconcolicanalysissystems,whicheachhavingtheirownadvantagesanddisadvantages.

8、Acommonlimitationof

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。