CN115328796A - 一种用于arm架构的软件漏洞辅助定位方法和系统 - Google Patents
一种用于arm架构的软件漏洞辅助定位方法和系统 Download PDFInfo
- Publication number
- CN115328796A CN115328796A CN202211013175.7A CN202211013175A CN115328796A CN 115328796 A CN115328796 A CN 115328796A CN 202211013175 A CN202211013175 A CN 202211013175A CN 115328796 A CN115328796 A CN 115328796A
- Authority
- CN
- China
- Prior art keywords
- node
- instruction
- crash
- variable
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3644—Software debugging by instrumenting at runtime
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/366—Software debugging using diagnostics
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种用于ARM架构的软件漏洞辅助定位方法和系统,属于信息技术领域。包括:运行待分析软件并触发漏洞使其崩溃,提取核心转储文件和崩溃前执行的指令序列,所述核心转储文件保存线程崩溃时的内存布局信息和寄存器信息;扫描核心转储文件,结合崩溃前执行的指令序列进行逆向执行,恢复出崩溃前每条指令内存地址信息和寄存器信息;从崩溃点出发,结合恢复出的信息,逆向追踪与崩溃点的数据有数据依赖关系的指令,得到直接或间接导致线程崩溃的指令序列。本发明帮助广大软件开发者和安全分析人员快速定位导致线程崩溃程序的程序缺陷;有效地降低了用于崩溃程序分析的源数据的复杂度,简化了用户分析的流程。
Description
技术领域
本发明属于信息技术领域,更具体地,涉及一种用于ARM架构的软件漏洞辅助定位方法和系统。
背景技术
随着技术的发展,软件的规模和复杂程度都在不断增加,其中不可避免地存在各种各样的安全漏洞,导致程序的异常终止、崩溃。为了确认软件崩溃的根本原因,软件开发人员和安全分析师需要识别与崩溃相关的程序语句,分析这些语句,并最终找出软件漏洞的源头。目前的软件崩溃分析采用的方法主要是记录与重放技术和核心转储文件分析。
1.记录与重放技术技术人员经常依靠记录与重放技术来辅助追踪程序崩溃原因。记录与重放技术会实时记录程序运行时内存值与线程上下文内容的改变,程序崩溃后就可以利用之前记录得到的日志信息重放程序的崩溃过程,进而辅助技术人员分析诊断程序的漏洞。Castor是一个有硬件支持的商用级的记录与重放工具,因为有硬件插桩机制,它的记录与重放过程的开销较低。Ochiai和Tarantula这两个工具通过重放记录正常的控制流和会导致线程崩溃的执行流来定位导致崩溃的关键指令。
2.核心转储文件分析核心转储文件是线程在接收到某些致命信号(DeadlySignal)而终止运行时,由操作系统产生的记录此时线程地址空间的内容以及有关线程状态的其他信息的文件。一般而言,操作系统产生的核心转储文件可以用来分析程序等崩溃点与崩溃原因,进而为漏洞溯源与修复提供帮助。Linux平台常用gdb代码调试工具来分析核心转出文件,Windows平台的工具有Windbg等。由于核心转储文件保存了程序崩溃前的上下文信息(包括寄存器值以及线程地址空间的状态),它对与定位程序崩溃原因也起到了至关重要的作用。例如RETracer与!analyze,其是完全基于核心转储文件的软件漏洞分析工具。一方面由于核心转储文件所携带信息的局限性,这两种工具也仅仅只有帮助分类软件崩溃报告的功能,另一方面正是因为它们完全基于核心转储文件做漏洞分析,使得这两种工具无法分析遇到类似缓冲区溢出攻击导致内存区域损坏严重的程序崩溃,因为遭到恶意篡改的内存区域会使得内存信息大量丢失,即核心转储文件本身的完整性会受到破坏。
综上所述,现有的崩溃后程序分析存在以下不足:对于记录重放技术,其会造成较大的时间开销,影响程序执行;对于基于核心转储的分析,其可与硬件追踪技术一同用于分析过程,但仍存在分析过程繁琐、耗时长等问题。目前,ARM64架构上的现有技术无法对软件崩溃进行大规模的自动化漏洞诊断。
发明内容
针对现有技术的缺陷,本发明的目的在于提供一种用于ARM架构的软件漏洞辅助定位方法和系统,旨在解决现有技术无法对ARM64架构上软件崩溃进行大规模的自动化漏洞诊断的问题。
为实现上述目的,第一方面,本发明提供了一种用于ARM架构的软件漏洞辅助定位方法,该方法包括:
S1.运行待分析软件并触发漏洞使其崩溃,提取核心转储文件和崩溃前执行的指令序列,所述核心转储文件保存线程崩溃时的内存布局信息和寄存器信息;
S2.扫描核心转储文件,结合崩溃前执行的指令序列进行逆向执行,恢复出崩溃前每条指令内存地址信息和寄存器信息;
S3.从崩溃点出发,结合恢复出的信息,逆向追踪与崩溃点的数据有数据依赖关系的指令,得到直接或间接导致线程崩溃的指令序列。
优选地,步骤S1包括以下子步骤:
S11.通过ETM设备采集待分析软件执行过程中的硬件追踪信息;
S12.通过操作系统层级的修改,在运行待分析软件时生成的核心转储文件中加入硬件追踪信息;
S13.对修改后的核心转储文件进行解析和提取,得到崩溃前执行的指令序列。
优选地,步骤S12具体如下:将提取到硬件最终信息转化为ELF文件的LOAD段,添加至核心转储文件最后一个LOAD段的后面。
优选地,步骤S2具体如下:
S21.针对AARCH64架构,为每条指令构造Use节点与Define节点,分别代表该指令对一个寄存器或者内存对象的读与写操作;
S22.将各个节点按控制流顺序以及对相同寄存器或内存对象的读写顺序相连,从而构造出一条Use-Define链;
S23.逆向遍历控制流的Use-Define链,补全每个节点中寄存器或内存对象的值及其内存地址。
优选地,步骤S23中,对于Use节点,变量的值为读取该变量时,该变量的值;对于Define节点,变量的值为被修改变量在修改后的值。
优选地,各个节点代表对象的值的推断遵循以下五条规则:
(1)该节点到Use-Define链尾之间的所有节点的变量都不是该节点的干预变量,从核心转储文件中读取该节点上的变量对应的值;
(2)该节点顺着指令流往前的第一个与该节点操作变量相同的Use节点的变量值已知,认为该节点的变量值与此Use节点的变量值一致;
(3)若该节点为Define节点且其变量值已推断得知,则顺着指令流往前的第一个与其操作变量相同的Use节点的变量值与其变量值一致;
(4)该节点为Define节点且其变量值可通过指令语义推断出来;
(5)若该节点所在的指令为可逆指令,则通过所述可逆指令语义恢复得到该指令其他节点的变量值;
(6)该节点为Define节点且其修改前的值已知,则逆着指令流往后的第一个与其操作变量相同的Use节点的变量值与其变量值一致。
优选地,步骤S3具体为:逆Use-Define链追踪与崩溃点的数据有数据依赖关系的指令,标记这些指令为污点指令,追踪遵循以下规则:
1)若被污染的节点是Define节点,则将污点传播给该Define节点对应指令的其它Use节点的对象;
2)若被污染的节点是Use节点,在没有干预变量干扰的情况下,将污点沿着控制流逆向传播给最近的操作变量相同的Define节点;
3)根据相应指令语义,将污点传播给相应节点的对象;
4)若被污染的节点是内存访问节点,则将污点传播给参与地址运算的寄存器的Use节点。
为实现上述目的,第二方面,本发明提供了一种用于ARM架构的软件漏洞辅助定位系统,包括:包括处理器和存储器;
所述处理器用于存储计算机执行指令;
所述处理器用于执行所述计算机执行指令,使得第一方面所述的方法被执行。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,具有以下有益效果:
本发明提出一种用于ARM架构的软件漏洞辅助定位方法和系统,通过逆向执行和逆向污点分析,帮助广大软件开发者和安全分析人员快速定位导致线程崩溃程序的程序缺陷;通过将ETM硬件记录的控制流数据置于核心转储文件内,有效地降低了用于崩溃程序分析的源数据的复杂度,简化了用户分析的流程;通过硬件辅助的追踪技术,减少软件缺陷调试中机器带来的额外开销,保证轻量化的同时准确诊断漏洞。
附图说明
图1为本发明提供的一种用于ARM架构的软件漏洞辅助定位方法。
图2为本发明实施例提供的Coresight系统数据流动图。
图3是本发明实施例提供的Coresight追踪数据要素图。
图4是本发明实施例提供的崩溃后信息组成示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
图1为本发明提供的一种用于ARM架构的软件漏洞辅助定位方法。如图1所示,该方法包括:
步骤S1.运行待分析软件并触发漏洞使其崩溃,提取核心转储文件和崩溃前执行的指令序列,所述核心转储文件保存线程崩溃时的内存布局信息和寄存器信息。
优选地,步骤S1包括以下子步骤:
S11.通过ETM设备采集待分析软件执行过程中的硬件追踪信息。
图2为本发明实施例提供的Coresight系统数据流动图。如图2所示,oresight系统,主要有三个组件:
(1)追踪源(Trace Sources):负责追踪的Coresight组件,这些主要由依附在Cortex Core上的ETM(Embedded Trace Macrocells)设备构成,追踪在对应芯片上运行的程序的执行情况。每个Cortex核心都有自己的ETM。
(2)追踪基础架构(Trace Infrastructure):追踪到的信息在传递过程中所需要的中间Coresight组件,引导和复用源到汇之间的追踪信息。漏斗(funnel)负责将接收到多个ETM设备上的追踪信息汇总到一起。此外该部分组件还可以控制追踪事件的启停。
(3)追踪汇(Trace Sinks):最终接收追踪到的信息的组件,将追踪数据与追踪ID联系起来,并将接收到的数据格式化为Coresight框架的格式。它可以是芯片上的缓冲区(ETB),也可以是系统分配的缓冲区(ETR)用来存储追踪到的数据。此外,还有一个TPIU组件(未在图中显示),负责将追踪数据发送给外界。
采用Coresight架构组件,可以通过硬件的方式获取程序的执行指令流。从系统架构图可以看出,追踪信息首先在依附在每个核心对应的ETM设备上产生,经过基础架构的引导、复制,最终可以在ETB/ETR中获取指定追踪事件的追踪信息。
本发明的应用场景为具备ETM硬件芯片的运行在ARM架构下的以Linux各发行版为操作系统的计算机。在ETM芯片上工作的是由ARM公司提出并研发的Coresight架构。本发明首先通过操作系统提供的线程id,根据Coresight系统提供的接口,从芯片的缓冲区中,获得被追踪的线程在计算机上所执行的指令的控制流,包括程序执行过程中所有分支指令的源地址和目的地址。Coresight系统提供的控制流信息中除了最基本的指令的二进制编码,指令在内存中的地址,还包括追踪时每条指令的时间戳信息以及额外一些控制信息等。图3是本发明实施例提供的Coresight追踪数据要素图。如图3所示,Coresight设备中追踪数据的数据元素组成。其中包括追踪的地址及其值,时间戳等信息。在提取控制流的过程中,本发明只取所需要的时间戳信息和指令地址,指令二进制编码和线程id。
S12.通过操作系统层级的修改,在运行待分析软件时生成的核心转储文件中加入硬件追踪信息。
获得崩溃线程在崩溃前的指令控制流后,本发明将其整合进linux内核产生的有关该线程的核心转储文件中。图4是本发明实施例提供的崩溃后信息组成示意图。本发明根据这些如图4所示的崩溃后信息进行漏洞定位分析。
核心转储文件通常包括:程序崩溃时时的内存、寄存器状态、堆栈指针、内存映射信息、函数调用堆栈信息等内容,这些内容均为线程崩溃时Linux内核所能保存的上下文信息。
核心转储文件本身是一个ELF文件,包含:ELF程序与文件头。其中,ELF程序部分包括:ELF程序头与程序内容。ELF文件头包含:该文件的文件类型、文件格式等基础信息。ELF程序中,程序头存有ELF程序中各个段的入口地址信息,其中,包括NOTE段与LOAD段的入口。ELF程序的NOTE段存储有各类程序运行所需的状态信息,如:线程状态、CPU使用、线程ID、各寄存器值等。其中,LOAD段包含程序运行时的所用的内存信息。
优选地,步骤S12具体如下:将提取到硬件最终信息转化为ELF文件的LOAD段,添加至核心转储文件最后一个LOAD段的后面。
S13.对修改后的核心转储文件进行解析和提取,得到崩溃前执行的指令序列。
步骤S2.扫描核心转储文件,结合崩溃前执行的指令序列进行逆向执行,恢复出崩溃前每条指令内存地址信息和寄存器信息。
由ETM设备采集的控制流序列包含在程序运行过程中执行过的所有跳转指令,由于ARM平台指令集定长,可借助跳转指令,根据崩溃时的内存状态,恢复出线程的完整控制流序列。另外ETM设备能够采集CPU多个核心的控制流信息,并对每控制流信息做了时间戳和线程ID的记录,这使得本发明能够更好地处理有对同一内存区域进行访存的多线程程序的数据恢复工作。
优选地,步骤S2具体如下:
S21.针对AARCH64架构,为每条指令构造Use节点与Define节点,分别代表该指令对一个寄存器或者内存对象的读与写操作。
节点可以视为一个结构体,包含这个节点的类型(Use或者Define),节点代表的对象(寄存器或是一块内存,若是内存,则为内存地址),对象所存的值。若是Define节点还有一个指针数组,数组的各成员指向写操作中等号右边的各个对象。
S22.将各个节点按控制流顺序以及对相同寄存器或内存对象的读写顺序相连,从而构造出一条Use-Define链。
S23.逆向遍历控制流的Use-Define链,补全每个节点中寄存器或内存对象的值及其内存地址。
优选地,步骤S23中,对于Use节点,变量的值为读取该变量时,该变量的值;对于Define节点,变量的值为被修改变量在修改后的值。
优选地,各个节点代表对象的值的推断遵循以下五条规则:
(1)该节点到Use-Define链尾之间的所有节点的变量都不是该节点的干预变量,从核心转储文件中读取该节点上的变量对应的值;
(2)该节点顺着指令流往前的第一个与该节点操作变量相同的Use节点的变量值已知,认为该节点的变量值与此Use节点的变量值一致;
(3)若该节点为Define节点且其变量值已推断得知,则顺着指令流往前的第一个与其操作变量相同的Use节点的变量值与其变量值一致;
(4)该节点为Define节点且其变量值可通过指令语义推断出来;
(5)若该节点所在的指令为可逆指令,则通过所述可逆指令语义恢复得到该指令其他节点的变量值;
(6)该节点为Define节点且其修改前的值已知,则逆着指令流往后的第一个与其操作变量相同的Use节点的变量值与其变量值一致。
另外,本发明使用假设性原则来解决逆向执行构造Use-Define链过程中可能遇到的内存别名问题。
内存别名是这样一个场景,由于一些不可逆指令的存在,Use-Define链在构造过程中不可避免地存在一些节点所代表的对象值不能得到恢复,这也导致一些取内存操作的内存地址值无法通过逆向执行过程得到。当涉及到需要对两个内存区域进行比较的场景时,如果其中存在未知的内存操作地址,其相对关系的判断将影响恢复的结果。而由于程序的执行状态已经确定,因此仅存在一种正确情况,如果从错误的相对关系判断出发则会导致后续的恢复产生冲突。
本发明采用假设性原则,即分别假设两个内存区域一致以及两个内存区域不一致的情况继续逆向执行,若在某种假设下,逆向执行过程中产生了约束冲突,如恢复出来的值与核心转储文件所存的不一致,假设性原则方案就可以否定掉它的假设,而采取另一个假设来恢复数据流。然而如果两种假设都不会产生约束冲突,这就说明了现在数据流并不能为恢复当前指令的数据提供足够的信息。在这种情况下,将保留当前所采取的假设以恢复数据流,因为在接下来的数据恢复工作中,新的假设将提供产生更多的数据流信息,从而验证之前尚存疑的假设。
步骤S3.从崩溃点出发,结合恢复出的信息,逆向追踪与崩溃点的数据有数据依赖关系的指令,得到直接或间接导致线程崩溃的指令序列。
优选地,步骤S3具体为:逆Use-Define链追踪与崩溃点的数据有数据依赖关系的指令,标记这些指令为污点指令,追踪遵循以下规则:
1)若被污染的节点是Define节点,则将污点传播给该Define节点对应指令的其它Use节点的对象;
2)若被污染的节点是Use节点,在没有干预变量干扰的情况下,将污点沿着控制流逆向传播给最近的操作变量相同的Define节点;
3)根据相应指令语义,将污点传播给相应节点的对象;
4)若被污染的节点是内存访问节点,则将污点传播给参与地址运算的寄存器的Use节点。
得到直接或间接导致线程崩溃的指令集合后,用户可以对照源代码,标记出可能导致线程崩溃的语句及数据来源,更为轻松地定位出代码中的漏洞。
实施例
为了评估本发明对软件漏洞的自动化分析能力以及分析的执行效率,在Dragonboard410c开发板上进行了更多的软件漏洞自动化分析测试实验。实验的步骤如下:
(1)通过NVD数据库中的信息在实验环境中复现该漏洞;
(2)人工分析确定崩溃的根本原因,找出导致崩溃的指令位置;
(3)运行漏洞POC,触发软件崩溃,获取带控制流信息的核心转储文件;
(4)使用本发明的发明分析该核心转储文件,根据(2)中比较后向污点分析是否能够定位到软件漏洞。
实验中,将分析程序的逆向执行指令最大数量设置为1000条。成功分析出崩溃原因的软件以及分析工具的运行时间如表1所示:
表1分析成功的软件列表
CVE序号 | 漏洞软件名称 | 漏洞类型 | 记录指令数量 | 运行时间(s) |
CVE-2004-1255 | 2fax-2.04 | Stackoverflow | 1.60E+05 | 0.978 |
CVE-2004-1288 | o3read-0.0.3 | Stackoverflow | 3.20E+05 | 1.047 |
CVE-2004-2167 | latex2rtf-1.9.15 | Stackoverflow | 2.70E+06 | 1.519 |
CVE-2011-0420 | php-5.3.5 | Nullpointer | 8.3E+06 | 10.937 |
CVE-2016-7445 | openjpeg-2.1.1 | Nullpointer | 2.20E+05 | 0.901 |
在性能方面,虽然ARM平台的运行速度较慢,执行污点分析时可能需要一定的时间,但是在得到崩溃现场等相关信息之后,本发明可以在高性能的x86_64机器上运行,具有一定的跨平台性,能够为开发人员节约时间。
同时本发明还具有以下特色:
(1)首个基于ARM平台硬件特性的自动化软件漏洞诊断工具:由于x86-64架构在个人主机与服务器平台的普及化,现存的大部分自动化软件漏洞诊断工具都是基于AMD64架构的,而无法迁移到ARM架构使用。而本发明首发于ARM平台,给面向于移动端设备和嵌入式设备、物联网设备的软件开发者带来了极大的便利。
(2)用户接口透明,适用于各种用户态程序场合:接口透明化,使软件崩溃分析工具的用户不必假设某一次运行软件会产生崩溃,本发明可以自动跟踪运行的程序,在其意外发生崩溃后收集崩溃后现场。并且本发明可以自动地跟踪随系统启动的后台守护线程的执行情况。本发明实现了将ETM硬件记录的控制流数据置于核心转储文件内的方案,有效降低了用于崩溃程序分析的源数据的复杂度,简化了用户分析的流程。
(3)支持大多数常用AARCH64结构指令的逆向解析,分析大多数用户态程序:逆向分析工作的一个环节就是解析指令,本发明完成了AARCH64架构绝大多数常用指令,也即兼容了ARM平台下绝大多数指令,使得本发明能用于分析诊断绝大多数用户态程序。
(4)支持多线程程序的分析:市面上为了提升用户体验而采取多线程技术提高软件性能的软件不在少数,大部分常用商业软件也都是多线程程序。本发明完成了对多线程程序的漏洞检测工作,使得本发明能够为市面上的大部分基于ARM平台的软件提供漏洞诊断服务。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种用于ARM架构的软件漏洞辅助定位方法,其特征在于,该方法包括:
S1.运行待分析软件并触发漏洞使其崩溃,提取核心转储文件和崩溃前执行的指令序列,所述核心转储文件保存线程崩溃时的内存布局信息和寄存器信息;
S2.扫描核心转储文件,结合崩溃前执行的指令序列进行逆向执行,恢复出崩溃前每条指令内存地址信息和寄存器信息;
S3.从崩溃点出发,结合恢复出的信息,逆向追踪与崩溃点的数据有数据依赖关系的指令,得到直接或间接导致线程崩溃的指令序列。
2.如权利要求1所述的方法,其特征在于,步骤S1包括以下子步骤:
S11.通过ETM设备采集待分析软件执行过程中的硬件追踪信息;
S12.通过操作系统层级的修改,在运行待分析软件时生成的核心转储文件中加入硬件追踪信息;
S13.对修改后的核心转储文件进行解析和提取,得到崩溃前执行的指令序列。
3.如权利要求2所述的方法,其特征在于,步骤S12具体如下:将提取到硬件最终信息转化为ELF文件的LOAD段,添加至核心转储文件最后一个LOAD段的后面。
4.如权利要求1所述的方法,其特征在于,步骤S2具体如下:
S21.针对AARCH64架构,为每条指令构造Use节点与Define节点,分别代表该指令对一个寄存器或者内存对象的读与写操作;
S22.将各个节点按控制流顺序以及对相同寄存器或内存对象的读写顺序相连,从而构造出一条Use-Define链;
S23.逆向遍历控制流的Use-Define链,补全每个节点中寄存器或内存对象的值及其内存地址。
5.如权利要求4所述的方法,其特征在于,步骤S23中,对于Use节点,变量的值为读取该变量时,该变量的值;对于Define节点,变量的值为被修改变量在修改后的值。
6.如权利要求5所述的方法,其特征在于,各个节点代表对象的值的推断遵循以下五条规则:
(1)该节点到Use-Define链尾之间的所有节点的变量都不是该节点的干预变量,从核心转储文件中读取该节点上的变量对应的值;
(2)该节点顺着指令流往前的第一个与该节点操作变量相同的Use节点的变量值已知,认为该节点的变量值与此Use节点的变量值一致;
(3)若该节点为Define节点且其变量值已推断得知,则顺着指令流往前的第一个与其操作变量相同的Use节点的变量值与其变量值一致;
(4)该节点为Define节点且其变量值可通过指令语义推断出来;
(5)若该节点所在的指令为可逆指令,则通过所述可逆指令语义恢复得到该指令其他节点的变量值;
(6)该节点为Define节点且其修改前的值已知,则逆着指令流往后的第一个与其操作变量相同的Use节点的变量值与其变量值一致。
7.如权利要求4至6任一项所述的方法,其特征在于,步骤S3具体为:逆Use-Define链追踪与崩溃点的数据有数据依赖关系的指令,标记这些指令为污点指令,追踪遵循以下规则:
1)若被污染的节点是Define节点,则将污点传播给该Define节点对应指令的其它Use节点的对象;
2)若被污染的节点是Use节点,在没有干预变量干扰的情况下,将污点沿着控制流逆向传播给最近的操作变量相同的Define节点;
3)根据相应指令语义,将污点传播给相应节点的对象;
4)若被污染的节点是内存访问节点,则将污点传播给参与地址运算的寄存器的Use节点。
8.一种用于ARM架构的软件漏洞辅助定位系统,其特征在于,包括:包括处理器和存储器;
所述处理器用于存储计算机执行指令;
所述处理器用于执行所述计算机执行指令,使得权利要求1至7任一项所述的方法被执行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211013175.7A CN115328796A (zh) | 2022-08-23 | 2022-08-23 | 一种用于arm架构的软件漏洞辅助定位方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211013175.7A CN115328796A (zh) | 2022-08-23 | 2022-08-23 | 一种用于arm架构的软件漏洞辅助定位方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115328796A true CN115328796A (zh) | 2022-11-11 |
Family
ID=83926902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211013175.7A Pending CN115328796A (zh) | 2022-08-23 | 2022-08-23 | 一种用于arm架构的软件漏洞辅助定位方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115328796A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116775501A (zh) * | 2023-08-25 | 2023-09-19 | 荣耀终端有限公司 | 一种软件测试方法、服务器、可读存储介质及芯片系统 |
CN117135345A (zh) * | 2023-10-19 | 2023-11-28 | 芯动微电子科技(武汉)有限公司 | 一种图像信号处理的仿真验证方法和装置 |
-
2022
- 2022-08-23 CN CN202211013175.7A patent/CN115328796A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116775501A (zh) * | 2023-08-25 | 2023-09-19 | 荣耀终端有限公司 | 一种软件测试方法、服务器、可读存储介质及芯片系统 |
CN116775501B (zh) * | 2023-08-25 | 2023-12-12 | 荣耀终端有限公司 | 一种软件测试方法、服务器、可读存储介质及芯片系统 |
CN117135345A (zh) * | 2023-10-19 | 2023-11-28 | 芯动微电子科技(武汉)有限公司 | 一种图像信号处理的仿真验证方法和装置 |
CN117135345B (zh) * | 2023-10-19 | 2024-01-02 | 芯动微电子科技(武汉)有限公司 | 一种图像信号处理的仿真验证方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7849450B1 (en) | Devices, methods and computer program products for reverse execution of a simulation | |
KR100338223B1 (ko) | 데이터 처리 시스템 및 애플리케이션의 구조화된 프로파일링 방법 및 장치 | |
CN115328796A (zh) | 一种用于arm架构的软件漏洞辅助定位方法和系统 | |
US7996686B2 (en) | Branch trace methodology | |
JP5430570B2 (ja) | システムコールカバレッジ基準による試験スイート削減のための方法 | |
JP2007500401A (ja) | ソフトウェアデバッギング用装置とその方法 | |
JP6867066B1 (ja) | 動的ステイン分析に基づくメモリ分析方法及び装置 | |
KR19990077480A (ko) | 데이터처리시스템및애플리케이션의구조화된프로파일링방법및장치 | |
US20080276129A1 (en) | Software tracing | |
CN112181833A (zh) | 一种智能化模糊测试方法、装置及系统 | |
CN113268427B (zh) | 一种针对二进制程序的崩溃分析方法及系统 | |
US20120036501A1 (en) | Method and System for Capturing System and User Events Using Hardware Trace Devices | |
US8065565B2 (en) | Statistical debugging using paths and adaptive profiling | |
KR101979329B1 (ko) | 바이너리의 취약점을 유발하는 입력데이터 위치 추적 방법 및 그 장치 | |
CN110597704B (zh) | 应用程序的压力测试方法、装置、服务器和介质 | |
CN112925524A (zh) | 一种检测驱动程序中不安全直接存储器访问的方法及装置 | |
US8381185B2 (en) | Apparatus, system, and method for dynamic module flow analysis | |
US20080010536A1 (en) | Breakpoints with Separate Conditions | |
US8972794B2 (en) | Method and apparatus for diagnostic recording using transactional memory | |
CN113626317A (zh) | 一种自动驾驶软件调测系统、方法、介质和设备 | |
CN113632067A (zh) | 利用跟踪代码的记录执行来仿真非跟踪代码 | |
US11314624B2 (en) | Reducing trace recording overheads with targeted recording via partial snapshots | |
CN111931191A (zh) | Linux平台二进制软件堆溢漏洞动态检测方法及系统 | |
CN116662134A (zh) | 一种基于eBPF的Linux内核性能追踪工具 | |
CN112905474B (zh) | 一种基于硬件的高级程序动态控制流追踪方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |