期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
指针分析技术驱动的物联网漏洞挖掘方法
1
作者 时启亮 沙乐天 潘家晔 《软件导刊》 2025年第3期109-118,共10页
物联网漏洞挖掘主要面向源码未知的二进制程序,但存在大量人工审计工作,迫切需要一种高度自动化的流程来进行引导。在静态分析技术领域,指针分析作为一项底层技术,以其高度自动化的分析流程和出色的效果展现出适应多种应用场景的潜力。... 物联网漏洞挖掘主要面向源码未知的二进制程序,但存在大量人工审计工作,迫切需要一种高度自动化的流程来进行引导。在静态分析技术领域,指针分析作为一项底层技术,以其高度自动化的分析流程和出色的效果展现出适应多种应用场景的潜力。借助指针分析的优势,依托于反汇编平台Ghidra,对其引入的P-code进行封装形成PIR;以PIR为基础,设计符合漏洞挖掘需求的指针分析算法和污点分析算法,最终实现了一个可扩展的分析框架。针对CWE78漏洞的检测性能测试结果显示,所提框架正确检测出大部分漏洞,与现有漏洞分析工具相比,漏洞检出率提升86.2%,时间效率提升38.7%。该框架不仅能够验证已知漏洞,而且具备发现新漏洞的能力。 展开更多
关键词 漏洞挖掘 P-CODE 指针分析 污点分析
在线阅读 下载PDF
基于污点指针的二进制代码缺陷检测 被引量:3
2
作者 刘杰 王嘉捷 +1 位作者 欧阳永基 王清贤 《计算机工程》 CAS CSCD 2012年第24期46-49,共4页
污点指针严重影响二进制代码数据流和控制流的安全。为此,提出一种二进制代码缺陷检测方法。引入指针污点传播规则,结合路径约束条件和边界约束条件得到缺陷引发条件,构造能够引发4类污点指针代码缺陷的输入数据。在Linux系统下实现ELF... 污点指针严重影响二进制代码数据流和控制流的安全。为此,提出一种二进制代码缺陷检测方法。引入指针污点传播规则,结合路径约束条件和边界约束条件得到缺陷引发条件,构造能够引发4类污点指针代码缺陷的输入数据。在Linux系统下实现ELF二进制代码缺陷检测工具,测试结果表明,该方法能降低测试用例生成数量,并发现Linux系统工具的1个虚函数调用控制缺陷和2个指针内存破坏缺陷。 展开更多
关键词 污点指针 污点传播 符号执行 边界条件 缺陷检测 内存破坏
在线阅读 下载PDF
基于指针时空分析的软件异常可利用性判定 被引量:2
3
作者 彭建山 王清贤 欧阳永基 《计算机应用研究》 CSCD 北大核心 2016年第5期1504-1508,共5页
软件异常的可利用性是评估漏洞威胁等级的重要指标。针对目前二进制程序异常可利用性判定方法存在检测模式少、分析深度和精度不足、准确率低的问题,通过分析多重指针的时空局部有效性,利用独立可控数据的内存布局构造从异常指令到跳转... 软件异常的可利用性是评估漏洞威胁等级的重要指标。针对目前二进制程序异常可利用性判定方法存在检测模式少、分析深度和精度不足、准确率低的问题,通过分析多重指针的时空局部有效性,利用独立可控数据的内存布局构造从异常指令到跳转指令的指针引用路径,能够快速收敛搜索域,提高控制流劫持成功率和判定准确率。实验结果表明,该方法适用于栈溢出、堆溢出、整型溢出导致覆盖返回地址、函数指针等模式,具有较高的准确率和较小的性能开销。 展开更多
关键词 可利用性判定 污点分析 控制流劫持 多重指针引用
在线阅读 下载PDF
基于S2E的Use-After-Free漏洞检测方案 被引量:6
4
作者 冯震 聂森 +1 位作者 王轶骏 薛质 《计算机应用与软件》 CSCD 2016年第4期273-276,共4页
Use-After-Free漏洞是由程序试图操作悬垂指针引起的。该类型漏洞近年来在针对浏览器客户端的攻击中变得愈发流行。提出一种针对Use-After-Free漏洞的检测算法,并据此实现检测方案UAFChecker。UAFChecker基于开源的多路径软件分析平台S... Use-After-Free漏洞是由程序试图操作悬垂指针引起的。该类型漏洞近年来在针对浏览器客户端的攻击中变得愈发流行。提出一种针对Use-After-Free漏洞的检测算法,并据此实现检测方案UAFChecker。UAFChecker基于开源的多路径软件分析平台S2E,它通过挂钩关键的堆内存操作函数监控指针的生成,使用反汇编引擎BeaEngine在汇编层上跟踪指针的传播,通过收集和分析指针信息来检测漏洞。实验结果表明,配合Fuzzing技术UAFChecker成功定位和分析出IE8浏览器中存在的多个未被公开的Use-After-Free漏洞。 展开更多
关键词 Use-after-free漏洞 漏洞检测 悬垂指针 污点传播 符号执行
在线阅读 下载PDF
一种针对非控制数据攻击的改进防御方法 被引量:3
5
作者 刘小龙 郑滔 《计算机应用研究》 CSCD 北大核心 2013年第12期3762-3766,共5页
非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码,而动态分析方法存在严重的误报漏报,提出了... 非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码,而动态分析方法存在严重的误报漏报,提出了一种指针污点分析方法。该方法基于动态污点分析技术,标记内存数据的污染属性、指针属性,跟踪标记信息在程序执行时的传播,监控是否存在指针的非法解引用(dereference)。设计实现了原型系统DPTA,通过实验证明本方法可以有效地防御控制数据攻击和大部分非控制数据攻击,并减少误报漏报。 展开更多
关键词 非控制数据攻击 程序安全 动态污点分析 指针着色 内存破坏
在线阅读 下载PDF
基于混合分析的Java反序列化利用链挖掘方法 被引量:5
6
作者 武永兴 陈力波 姜开达 《网络与信息安全学报》 2022年第2期160-174,共15页
Java反序列化漏洞已经成为当下Java应用安全的常见威胁,其中能够找到反序列化利用链是该类型漏洞能否利用的关键。由于Java应用及依赖库的代码空间大和Java本身多态的问题,人工分析Java反序列化利用链,需消耗大量的时间和精力,且高度依... Java反序列化漏洞已经成为当下Java应用安全的常见威胁,其中能够找到反序列化利用链是该类型漏洞能否利用的关键。由于Java应用及依赖库的代码空间大和Java本身多态的问题,人工分析Java反序列化利用链,需消耗大量的时间和精力,且高度依赖分析人员的经验知识。因此,研究如何高效且准确地自动化挖掘反序列化利用链至关重要。提出了基于混合分析的Java反序列化利用链挖掘方法。根据变量声明类型构造调用图,通过调用图分析筛选可能到达危险函数的反序列化入口函数。将筛选出的入口函数作为混合信息流分析的入口,开展同时面向指针和污点变量的混合信息流分析,对隐式创建的对象标记污点,在传播指针信息的同时传播污点信息,构建混合信息流图。基于混合信息流图判断外部污点数据传播到危险函数的可达性。根据污点传播路径构造相应的反序列化利用链。混合分析兼顾了调用图分析的速度和混合信息流分析的精度。基于提出的混合分析方法,实现相应的静态分析工具——GadgetSearch。GadgetSearch在Ysoserial、Marshalsec、Jackson历史CVE、XStream历史CVE4个数据集上的误报率和漏报率比现有的工具Gadget Inspector低,并且发现多条未公开利用链。实验结果证明,所提方法能够在多个实际Java应用中高效且准确地挖掘Java反序列化利用链。 展开更多
关键词 反序列化漏洞 指针分析 污点分析 混合分析
在线阅读 下载PDF
一种面向源代码的整数溢出缺陷静态检测方法
7
作者 黄晖 陆余良 +1 位作者 刘林涛 赵军 《中国科学技术大学学报》 CAS CSCD 北大核心 2015年第7期601-607,共7页
受限于不完备的函数调用图分析和路径可达性分析,当前静态整数溢出检测工具存在较为严重的误报情况.为解决这一问题,以源代码中外部输入可控的整数溢出缺陷的自动挖掘为目标,给出一种综合调用图分析、静态污点分析和静态符号执行的检测... 受限于不完备的函数调用图分析和路径可达性分析,当前静态整数溢出检测工具存在较为严重的误报情况.为解决这一问题,以源代码中外部输入可控的整数溢出缺陷的自动挖掘为目标,给出一种综合调用图分析、静态污点分析和静态符号执行的检测方法.提出一种域敏感的流敏感指针分析方法构建目标程序调用图的"高估计",应用静态污点-sink传播分析确定潜在的外部输入可控的整数溢出缺陷程序点,最后应用静态符号执行技术通过判定缺陷约束的可满足性对误报情况进行约减.实验验证了方法在实际整数溢出缺陷检测和误报情况约减方面的应用有效性. 展开更多
关键词 整数溢出 域敏感流敏感指针分析 污点分析 静态符号执行
在线阅读 下载PDF
基于访问控制的动态着色技术在攻击检测中的研究
8
作者 王磊 茅兵 谢立 《计算机科学》 CSCD 北大核心 2010年第1期153-157,共5页
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击... 内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击。提出了一种基于动态着色跟踪分析的方法来解决这类已有着色技术不能检测的问题。其思想是,借助于内存访问控制的思路,首先像已有的动态着色技术那样,在内存访问时对指针进行完整性检查,然后检查指针将要访问的内存区域是否处于指针合理的访问范围之内。原型系统是基于Valgrind的,并不需要源码,因此可以用于很多商业软件。初步实验验证结果表明,该方法可以有效地检测出很多类型的攻击,系统的性能损耗接近于Memcheck这种常用的内存错误检测工具。 展开更多
关键词 内存腐烂攻击 指针着色 内存访问
在线阅读 下载PDF
基于污点分析的二进制程序漏洞检测系统设计与实现 被引量:2
9
作者 罗治祥 向栖 李乐言 《网络安全与数据治理》 2023年第11期1-7,共7页
针对现阶段二进制程序的静态分析多依赖于人工经验规则导致的低效率问题,以及大多数二进制程序漏洞扫描检测系统性能和可扩展性较低的问题,设计并且实现了一个简易版的基于污点分析的二进制程序漏洞检测系统。与现有的二进制程序漏洞检... 针对现阶段二进制程序的静态分析多依赖于人工经验规则导致的低效率问题,以及大多数二进制程序漏洞扫描检测系统性能和可扩展性较低的问题,设计并且实现了一个简易版的基于污点分析的二进制程序漏洞检测系统。与现有的二进制程序漏洞检测系统相比,本文设计的系统改进了Java指针分析中提出的算法,使得分析过程的数据抽象部分和指针分析部分得到了分离,进一步简化了污点分析,提高了分析的性能和可扩展性。此外,将漏洞模式单独抽离出来,能够更加方便地进行漏洞模式的自定义。 展开更多
关键词 二进制程序静态分析 指针分析 污点分析 漏洞模式
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部