CN109543417B - 一种基于Qemu平台的漏洞挖掘方法和装置 - Google Patents
一种基于Qemu平台的漏洞挖掘方法和装置 Download PDFInfo
- Publication number
- CN109543417B CN109543417B CN201811415420.0A CN201811415420A CN109543417B CN 109543417 B CN109543417 B CN 109543417B CN 201811415420 A CN201811415420 A CN 201811415420A CN 109543417 B CN109543417 B CN 109543417B
- Authority
- CN
- China
- Prior art keywords
- operating system
- test
- bug
- fuzzy
- test sample
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供了一种基于Qemu平台的漏洞挖掘方法和装置,涉及网络安全的技术领域,包括:模拟多个操作系统进程,并监控每个操作系统进程在模拟过程中是否崩溃;若操作系统进程未出现进程崩溃,则获取AFL fuzz模块发送的模糊测试样本集,其中,模糊测试样本集中包括测试样本;基于所述操作系统的系统调用序号,调用所述测试样本,并利用所述测试样本对所述操作系统进行模糊测试,得到测试结果,解决了现有的对操作系统进行模糊测试时,模糊测试的效率较低的技术问题。
Description
技术领域
本发明涉及网络安全技术领域,尤其是涉及一种基于Qemu平台的漏洞挖掘方法和装置。
背景技术
随着移动互联网时代安卓系统的大量普及,安卓系统的安全性得到了广大安全从业者的重视,而其中安卓内核的安全更是重中之重,安卓内核是基于Linux内核修改的,因此对Linux系统安全性的测试和漏洞挖掘效率可以直接导致影响安卓内核的漏洞挖掘挖掘效率。
但是在传统的在对Linux内核的模糊测试中,一般采用实体机安装操作系统的场景进行模糊测试,由于当Linux内核出现崩溃时一般会导致操作系统重启或者死机,实体机的重启时间较长,且每次模糊测试仅能对一个操作系统进行模糊测试,导致对操作系统的模糊测试效率较低。
针对上述问题,还未提出有效的解决方案。
发明内容
有鉴于此,本发明的目的在于提供一种基于Qemu平台的漏洞挖掘方法和装置,以缓解了现有的对操作系统进行模糊测试时,模糊测试的效率较低的技术问题的技术问题。
第一方面,本发明实施例提供了一种基于Qemu平台的漏洞挖掘方法,应用于Qemu平台,该方法包括:模拟多个操作系统进程,并监控每个操作系统进程在模拟过程中是否崩溃;若所述操作系统进程未出现进程崩溃,则获取AFL fuzz模块发送的模糊测试样本集,其中,所述模糊测试样本集中包括测试样本;基于所述操作系统的系统调用序号,调用所述测试样本,并利用所述测试样本对所述操作系统进行模糊测试,得到测试结果,其中,所述测试结果用于表征所述操作系统在进行模糊测试的过程中是否出现模糊测试进程崩溃,以及表征在出现模糊测试进程崩溃时所对应的第一操作系统漏洞。
进一步地,在监控每个操作系统进程在模拟过程中是否崩溃之后,所述方法还包括:若所述操作系统进程出现操作系统进程崩溃,则向工程调试器模块发送告警信息,以使所述工程调试器基于所述告警信息修复第二操作系统漏洞,其中,所述告警信息中携带所述目标操作系统漏洞相关信息,所述第二操作系统漏洞为使所述操作系统进程崩溃的漏洞;获取所述工程调试器基于所述告警信息发送的第一反馈信息,所述第一反馈信息用于确定是否对所述操作系统进程的第二操作系统漏洞进行修复;基于所述第一反馈信息确定出对所述操作系统进程的第二操作系统漏洞完成了修复,则模拟漏洞修复完成所述操作系统进程。
进一步地,在利用所述测试样本对所述操作系统进行模糊测试,得到测试结果之后,所述方法还包括:将所述测试结果发送给所述工程调试器,以使所述工程调试器基于所述测试结果修复所述第一操作系统漏洞;获取所述工程调试器基于所述测试结果发送的第二反馈信息,所述第二反馈信息用于确定是否对所述操作系统进程的第一操作系统漏洞进行修复;基于所述第二反馈信息确定出对所述操作系统进程的第一操作系统漏洞完成了修复,则模拟漏洞修复完成所述操作系统进程。
进一步地,基于所述操作系统的系统调用序号,调用所述测试样本,并利用所述测试样本对所述操作系统进行模糊测试,得到测试结果包括:依次在所述模糊测试样本集中调用每个系统调用序号对应的测试样本;基于调用出的测试样本,分别对所述操作系统进行模糊测试,得到多个测试结果。
进一步地,在基于所述系统调用序号调用所述测试样本,并利用所述测试样本对所述操作系统进行模糊测试,得到测试结果之后,所述方法还包括:存储每个所述测试样本对应的测试结果。
第二方面,本发明实施例提供了一种基于Qemu平台的漏洞挖掘装置,应用于Qemu平台,该装置包括:模拟单元,获取单元和测试单元,其中,所述模拟单元用于模拟多个操作系统进程,并监控每个操作系统进程在模拟过程中是否崩溃;所述获取单元用于若所述操作系统进程未出现进程崩溃,则获取AFL fuzz模块发送的模糊测试样本集,其中,所述模糊测试样本集中包括测试样本;所述测试单元用于基于所述操作系统的系统调用序号,调用所述测试样本,并利用所述测试样本对所述操作系统进行模糊测试,得到测试结果,其中,所述测试结果用于表征所述操作系统在进行模糊测试的过程中是否出现模糊测试进程崩溃,以及表征在出现模糊测试进程崩溃时所对应的第一操作系统漏洞。
进一步地,所述装置还包括:第一处理单元,用于若所述操作系统进程出现操作系统进程崩溃,则向工程调试器模块发送告警信息,以使所述工程调试器基于所述告警信息修复第二操作系统漏洞,其中,所述告警信息中携带所述操作系统漏洞相关信息,所述第二操作系统漏洞为使所述操作系统进程崩溃的漏洞;获取所述工程调试器基于所述告警信息发送的第一反馈信息,所述第一反馈信息用于确定是否对所述操作系统进程的第二操作系统漏洞进行修复;基于所述第一反馈信息确定出对所述操作系统进程的第二操作系统漏洞完成了修复,则模拟漏洞修复完成所述操作系统进程。
进一步地,所述装置还包括:第二处理单元,用于将所述测试结果发送给所述工程调试器,以使所述工程调试器基于所述测试结果修复所述第一操作系统漏洞;获取所述工程调试器基于所述测试结果发送的第二反馈信息,所述第二反馈信息用于确定是否对所述操作系统进程的第一操作系统漏洞进行修复;基于所述第二反馈信息确定出对所述操作系统进程的第一操作系统漏洞完成了修复,则模拟漏洞修复完成所述操作系统进程。
进一步地,所述获取单元还用于:基于所述操作系统的系统调用序号,依次在所述模糊测试样本集中调用每个测试样本;基于调用出的测试样本,分别对所述操作系统进行模糊测试,得到多个测试结果。
进一步地,所述装置还包括:存储单元,用于存储每个所述测试样本对应的测试结果。
在本发明实施例中,通过Qemu平台同时模拟多个操作系统进程,并监控每个操作系统进程在模拟过程中是否崩溃;若操作系统进程未出现进程崩溃,则获取AFL fuzz模块发送的模糊测试样本集;基于所述操作系统的系统调用序号,调用所述测试样本,并利用所述测试样本对所述操作系统进行模糊测试,得到测试结果,本发明通过将Qemu平台和AFLfuzz模块结合起来,由于Qemu平台能够同时模拟多个操作系统,进而同时对多个操作系统进行模糊测试,从而缓解了现有的对操作系统进行模糊测试时,模糊测试的效率较低的技术问题,达到了有效的提高操作系统模糊测试的效率的技术效果。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于Qemu平台的漏洞挖掘方法的流程图;
图2为本发明实施例提供的另一种基于Qemu平台的漏洞挖掘方法的流程图;
图3为本发明实施例提供的另一种基于Qemu平台的漏洞挖掘方法的流程图;
图4为本发明实施例提供的一种基于Qemu平台的漏洞挖掘装置的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
根据本发明实施例,提供了一种基于Qemu平台的漏洞挖掘方实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种基于Qemu平台的漏洞挖掘方法,如图1所示,该方法包括如下步骤:
步骤S102,模拟多个操作系统进程,并监控每个操作系统进程在模拟过程中是否崩溃;
步骤S104,若所述操作系统进程未出现进程崩溃,则获取AFL fuzz模块发送的模糊测试样本集,其中,所述模糊测试样本集中包括测试样本;
步骤S106,基于所述操作系统的系统调用序号,调用所述测试样本,并利用所述测试样本对所述操作系统进行模糊测试,得到测试结果,其中,所述测试结果用于表征所述操作系统在进行模糊测试的过程中是否出现模糊测试进程崩溃,以及表征在出现模糊测试进程崩溃时所对应的第一操作系统漏洞。
在本发明实施例中,通过Qemu平台同时模拟多个操作系统进程,并监控每个操作系统进程在模拟过程中是否崩溃;若操作系统进程未出现进程崩溃,则获取AFL fuzz模块发送的模糊测试样本集;基于所述操作系统的系统调用序号,调用所述测试样本,并利用所述测试样本对所述操作系统进行模糊测试,得到测试结果,本发明通过将Qemu平台和AFLfuzz模块结合起来,由于Qemu平台能够同时模拟多个操作系统,进而同时对多个操作系统进行模糊测试,从而缓解了现有的对操作系统进行模糊测试时,模糊测试的效率较低的技术问题,达到了有效的提高操作系统模糊测试的效率的技术效果。
需要说明的是,上述的Qemu平台为安装了Qemu软件的虚拟化模拟器,可以模拟各种硬件设备及该硬件使用的操作系统。
通过Qemu平台模拟linux内核主程序vmlinux的运行,通过使用AFL工具生成大量的随机数据对vmlinux进行模糊测试,得到测试结果,并通过Qemu平台内的Crashdump模块对测试结果进行记录。
如果vmlinux主进程崩溃,Qemu平台会自动重启vmlinux进程,因此可以做到自动化长时间模糊测试。
虚拟化是指通过虚拟化技术将一台计算机虚拟为多台逻辑计算机。在一台计算机上同时运行多个逻辑计算机,每个逻辑计算机可运行不同的操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。
模糊测试为一种安全测试方法,介于完全的手工测试和完全的自动化测试之间,是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。
上述的AFL fuzz模块目前最高级的模糊测试工具之一。
在本发明实施例中,如图2所示,在监控每个操作系统进程在模拟过程中是否崩溃之后,所述方法还包括如下步骤:
步骤S11,若所述操作系统进程出现操作系统进程崩溃,则向工程调试器模块发送告警信息,以使所述工程调试器基于所述告警信息修复第二操作系统漏洞,其中,所述告警信息中携带所述操作系统漏洞相关信息,所述第二操作系统漏洞为所述Qemu平台在模拟所述操作系统进程的过程中,使所述操作系统进程崩溃的漏洞;
步骤S12,获取所述工程调试器基于所述告警信息发送的第一反馈信息,所述第一反馈信息用于确定是否对所述操作系统进程的第二操作系统漏洞进行修复;
步骤S13,基于所述第一反馈信息确定出对所述操作系统进程的第二操作系统漏洞完成了修复,则模拟漏洞修复完成的操作系统进程。
在本发明实施例中,当Qemu平台在模拟操作系统进程的过程中出现崩溃,那么向工程调试器发送告警信息,以使工程调试器根据该告警信息修复Qemu平台在模拟所述操作系统进程的过程中,使所述操作系统进程崩溃的漏洞(即第二操作系统漏洞)。
需要说明的是,工程调试器在根据告警信息修复第二操作系统漏洞包括以下两种方式:
当工程调试器在获取到告警信息后,直接修复告警信息对应的第二操作系统漏洞。
当工程调试器在获取到告警信息,且工程调试器获取到操作人员发送的确定修复漏洞信息后,工程调试器修复告警信息对应的第二操作系统漏洞。
需要说明的是,上述的工程调试器采用GDB模块(The GNU Project Debugger),GDB模块可以在当Qemu平台模拟操作系统进程出现操作系统进程崩溃时,获取用户输入的调试信息,对操作系统进程进行调试,以修复操作系统进程崩溃对应的操作系统漏洞。
在本发明实施例中,如图2所述,在利用所述测试样本对所述操作系统进行模糊测试,得到测试结果之后,所述方法还包括如下步骤:
步骤S21,将所述测试结果发送给所述工程调试器,以使所述工程调试器基于所述测试结果修复所述第一操作系统漏洞,所述第一操作系统漏洞为对所述操作系统进程在进行模糊测试的过程中,使所述操作系统进程崩溃的漏洞;
步骤S22,获取所述工程调试器基于所述测试结果发送的第二反馈信息,其中,所述第二反馈信息用于确定是否对所述操作系统进程的第一操作系统漏洞进行修复;
步骤S23,基于所述第二反馈信息确定出对所述操作系统进程的第一操作系统漏洞完成了修复,则模拟漏洞修复完成所述操作系统进程。
在本发明实施例中,Qemu平台将模糊测试的测试结果发送给工程调试器,以使工程调试器根据该测试结果修复Qemu平台在进行模糊测试的过程中,使操作系统进程崩溃的漏洞(即第一操作系统漏洞)。
需要说明的是,工程调试器在根据测试结果修复第一操作系统漏洞包括以下两种方式:
当工程调试器在获取到测试结果后,直接修复告警信息对应的第一操作系统漏洞。
当工程调试器在获取到测试结果,且工程调试器获取到操作人员发送的确定修复漏洞信息后,工程调试器修复测试结果信息对应的第一操作系统漏洞。
工程调试器根据测试结果完成对操作系统漏洞的修复后,向Qemu平台发送第二反馈信息,以使Qemu平台根据第二反馈信息确定出,操作系统漏洞已被修复,并重新模拟该操作系统进程,获取下一个模糊测试样本,继续进行模糊测试,从而缓解了一般采用实体机安装操作系统的场景进行模糊测试时,由于当Linux内核出现崩溃时一般会导致操作系统重启或者死机,且实体机的重启时间较长,导致模糊测试效率较低的问题。
在本发明实施例中,如图3所示,步骤S106还包括如下步骤:
步骤S1061,基于所述操作系统进程的系统调用序号,依次在所述模糊测试样本集中每个测试样本;
步骤S1062,基于调用出的测试样本,分别对所述操作系统进行模糊测试,得到多个测试结果。
在本发明实施例中,Qemu平台根据模拟的操作系统进程的系统调用序号,依次调用模糊测试样本集中每个测试样本。
利用调用出的模糊测试样本,对操作系统进行模糊测试,得到每个操作系统基于该模糊测试样本的测试结果。
在本发明实施例中,所述方法还包括如下步骤:
S108,存储每个所述测试样本对应的测试结果。
在本发明实施例中,Qemu平台通过存储每个测试样本对应的测试结果,能够方便操作人员对该操作系统的漏洞进行了解,提高了模糊测试的用户友好度。
实施例二:
本发明还提供了一种基于Qemu平台的漏洞挖掘装置,该装置用于执行本发明实施例上述内容所提供的基于Qemu平台的漏洞挖掘装置,以下是本发明实施例提供的基于Qemu平台的漏洞挖掘装置的具体介绍
如图4所示,该装置包括:模拟单元10,获取单元20和测试单元30,其中,
所述模拟单元10用于模拟多个操作系统进程,并监控每个操作系统进程在模拟过程中是否崩溃;
所述获取单元20用于若所述操作系统进程未出现进程崩溃,则获取AFL fuzz模块发送的模糊测试样本集,其中,所述模糊测试样本集中包括测试样本;
所述测试单元30用于基于所述操作系统的系统调用序号,调用所述测试样本,并利用所述测试样本对所述操作系统进行模糊测试,得到测试结果,其中,所述测试结果用于表征所述操作系统在进行模糊测试的过程中是否出现模糊测试进程崩溃,以及表征在出现模糊测试进程崩溃时所对应的第一操作系统漏洞。
在本发明实施例中,通过Qemu平台同时模拟多个操作系统进程,并监控每个操作系统进程在模拟过程中是否崩溃;若操作系统进程未出现进程崩溃,则获取AFL fuzz模块发送的模糊测试样本集;基于所述操作系统的系统调用序号,调用所述测试样本,并利用所述测试样本对所述操作系统进行模糊测试,得到测试结果,本发明通过将Qemu平台和AFLfuzz模块结合起来,由于Qemu平台能够同时模拟多个操作系统,进而同时对多个操作系统进行模糊测试,从而缓解了现有的对操作系统进行模糊测试时,模糊测试的效率较低的技术问题,达到了有效的提高操作系统模糊测试的效率的技术效果。
可选地,所述装置还包括:
第一处理单元,用于若所述操作系统进程出现操作系统进程崩溃,则向工程调试器模块发送告警信息,以使所述工程调试器基于所述告警信息修复第二操作系统漏洞,其中,所述告警信息中携带所述目标操作系统漏洞相关信息,所述第二操作系统漏洞为使所述操作系统进程崩溃的漏洞;获取所述工程调试器基于所述告警信息发送的第一反馈信息,所述第一反馈信息用于确定是否对所述操作系统进程的第二操作系统漏洞进行修复;基于所述第一反馈信息确定出对所述操作系统进程的第二操作系统漏洞完成了修复,则模拟漏洞修复完成所述操作系统进程。
可选地,所述装置还包括:第二处理单元,用于将所述测试结果发送给所述工程调试器,以使所述工程调试器基于所述测试结果修复所述第一操作系统漏洞;获取所述工程调试器基于所述测试结果发送的第二反馈信息,所述第二反馈信息用于确定是否对所述操作系统进程的第一操作系统漏洞进行修复;基于所述第二反馈信息确定出对所述操作系统进程的第一操作系统漏洞完成了修复,则模拟漏洞修复完成所述操作系统进程。
可选地,所述获取单元还用于:基于所述操作系统的系统调用序号,依次在所述模糊测试样本集中调用每个测试样本;基于调用出的测试样本,对所述操作系统进行模糊测试,得到多个测试结果。
可选地,所述装置还包括:存储单元,用于存储每个所述测试样本对应的测试结果。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (8)
1.一种基于Qemu平台的漏洞挖掘方法,其特征在于,应用于Qemu平台,包括:
模拟多个操作系统进程,并监控每个操作系统进程在模拟过程中是否崩溃;
若所述操作系统进程未出现进程崩溃,则获取AFL fuzz模块发送的模糊测试样本集,其中,所述模糊测试样本集中包括测试样本;
基于所述操作系统的系统调用序号,调用所述测试样本,并利用所述测试样本对所述操作系统进行模糊测试,得到测试结果,其中,所述测试结果用于表征所述操作系统在进行模糊测试的过程中是否出现模糊测试进程崩溃,以及表征在出现模糊测试进程崩溃时所对应的第一操作系统漏洞;
其中,在监控每个操作系统进程在模拟过程中是否崩溃之后,所述方法还包括:
若所述操作系统进程出现操作系统进程崩溃,则向工程调试器模块发送告警信息,以使所述工程调试器基于所述告警信息修复第二操作系统漏洞,其中,所述告警信息中携带所述操作系统漏洞相关信息,所述第二操作系统漏洞为所述Qemu平台在模拟所述操作系统进程的过程中,使所述操作系统进程崩溃的漏洞;
获取所述工程调试器基于所述告警信息发送的第一反馈信息,所述第一反馈信息用于确定是否对所述操作系统进程的第二操作系统漏洞进行修复;
基于所述第一反馈信息确定出对所述操作系统进程的第二操作系统漏洞完成了修复,则模拟漏洞修复完成所述操作系统进程。
2.根据权利要求1所述的方法,其特征在于,在利用所述测试样本对所述操作系统进行模糊测试,得到测试结果之后,所述方法还包括:
将所述测试结果发送给所述工程调试器,以使所述工程调试器基于所述测试结果修复所述第一操作系统漏洞,其中,所述第一操作系统漏洞为对所述操作系统进程在进行模糊测试的过程中,使所述操作系统进程崩溃的漏洞;
获取所述工程调试器基于所述测试结果发送的第二反馈信息,其中,所述第二反馈信息用于确定是否对所述操作系统进程的第一操作系统漏洞进行修复;
基于所述第二反馈信息确定出对所述操作系统进程的第一操作系统漏洞完成了修复,则模拟漏洞修复完成所述操作系统进程。
3.根据权利要求1所述的方法,其特征在于,基于所述操作系统的系统调用序号,调用所述测试样本,并利用所述测试样本对所述操作系统进行模糊测试,得到测试结果包括:
基于所述操作系统进程的系统调用序号,依次在所述模糊测试样本集中每个测试样本;
基于调用出的测试样本,对所述操作系统进行模糊测试,得到多个测试结果。
4.根据权利要求3所述的方法,其特征在于,在基于所述系统调用序号调用所述测试样本,并利用所述测试样本对所述操作系统进行模糊测试,得到测试结果之后,所述方法还包括:
存储每个所述测试样本对应的测试结果。
5.一种基于Qemu平台的漏洞挖掘装置,其特征在于,应用于Qemu平台,所述装置包括:模拟单元,获取单元和测试单元,其中,
所述模拟单元用于模拟多个操作系统进程,并监控每个操作系统进程在模拟过程中是否崩溃;
所述获取单元用于若所述操作系统进程未出现进程崩溃,则获取AFL fuzz模块发送的模糊测试样本集,其中,所述模糊测试样本集中包括测试样本;
所述测试单元用于基于所述操作系统的系统调用序号,调用所述测试样本,并利用所述测试样本对所述操作系统进行模糊测试,得到测试结果,其中,所述测试结果用于表征所述操作系统在进行模糊测试的过程中是否出现模糊测试进程崩溃,以及表征在出现模糊测试进程崩溃时所对应的第一操作系统漏洞;
其中,所述装置还包括:
第一处理单元,用于若所述操作系统进程出现操作系统进程崩溃,则向工程调试器模块发送告警信息,以使所述工程调试器基于所述告警信息修复第二操作系统漏洞,其中,所述告警信息中携带所述操作系统漏洞相关信息,所述第二操作系统漏洞为使所述操作系统进程崩溃的漏洞;
获取所述工程调试器基于所述告警信息发送的第一反馈信息,所述第一反馈信息用于确定是否对所述操作系统进程的第二操作系统漏洞进行修复;
基于所述第一反馈信息确定出对所述操作系统进程的第二操作系统漏洞完成了修复,则模拟漏洞修复完成所述操作系统进程。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
第二处理单元,用于将所述测试结果发送给所述工程调试器,以使所述工程调试器基于所述测试结果修复所述第一操作系统漏洞;
获取所述工程调试器基于所述测试结果发送的第二反馈信息,所述第二反馈信息用于确定是否对所述操作系统进程的第一操作系统漏洞进行修复;
基于所述第二反馈信息确定出对所述操作系统进程的第一操作系统漏洞完成了修复,则模拟漏洞修复完成所述操作系统进程。
7.根据权利要求5所述的装置,其特征在于,所述获取单元还用于:
基于所述操作系统的系统调用序号,依次在所述模糊测试样本集中调用每个测试样本;
基于调用出的测试样本,对所述操作系统进行模糊测试,得到多个测试结果。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
存储单元,用于存储每个所述测试样本对应的测试结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811415420.0A CN109543417B (zh) | 2018-11-26 | 2018-11-26 | 一种基于Qemu平台的漏洞挖掘方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811415420.0A CN109543417B (zh) | 2018-11-26 | 2018-11-26 | 一种基于Qemu平台的漏洞挖掘方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109543417A CN109543417A (zh) | 2019-03-29 |
CN109543417B true CN109543417B (zh) | 2021-06-22 |
Family
ID=65850410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811415420.0A Active CN109543417B (zh) | 2018-11-26 | 2018-11-26 | 一种基于Qemu平台的漏洞挖掘方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109543417B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110362485B (zh) * | 2019-07-03 | 2022-12-06 | 杭州安恒信息技术股份有限公司 | 一种挖掘Windows内核API漏洞的模糊测试方法 |
CN110764870B (zh) * | 2019-09-30 | 2024-01-09 | 腾讯科技(深圳)有限公司 | 一种虚拟机逃逸漏洞挖掘方法、装置、设备及介质 |
CN111709031B (zh) * | 2020-05-28 | 2022-03-01 | 杭州电子科技大学 | 一种覆盖率引导的VxWorks内核模糊测试方法 |
CN113704751B (zh) * | 2021-08-31 | 2022-03-29 | 山东中关创业信息科技股份有限公司 | 基于人工智能决策的漏洞修复方法及大数据挖掘系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102193843A (zh) * | 2010-03-19 | 2011-09-21 | 复旦大学 | 虚拟机系统崩溃现场保存的加速方法 |
CN102983990A (zh) * | 2012-11-07 | 2013-03-20 | 曙光云计算技术有限公司 | 虚拟机的管理方法和装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105468531B (zh) * | 2015-12-25 | 2018-07-31 | 北京金山安全软件有限公司 | 一种挖掘漏洞的方法、装置及电子设备 |
CN107046526A (zh) * | 2016-12-28 | 2017-08-15 | 北京邮电大学 | 基于Fuzzing算法的分布式异构网络漏洞挖掘方法 |
-
2018
- 2018-11-26 CN CN201811415420.0A patent/CN109543417B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102193843A (zh) * | 2010-03-19 | 2011-09-21 | 复旦大学 | 虚拟机系统崩溃现场保存的加速方法 |
CN102983990A (zh) * | 2012-11-07 | 2013-03-20 | 曙光云计算技术有限公司 | 虚拟机的管理方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109543417A (zh) | 2019-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109543417B (zh) | 一种基于Qemu平台的漏洞挖掘方法和装置 | |
CN110554965B (zh) | 自动化模糊测试方法及相关设备、计算机可读存储介质 | |
CN105787364B (zh) | 任务的自动化测试方法、装置及系统 | |
US20070079288A1 (en) | System and method for capturing filtered execution history of executable program code | |
CN109388569B (zh) | 远程检测客户端环境异常的方法、测试服务器及存储介质 | |
CN107102949B (zh) | 应用程序离线测试方法及工具 | |
CN110580226A (zh) | 操作系统级程序的目标码覆盖率测试方法、系统及介质 | |
CN112395616A (zh) | 漏洞处理的方法、装置及计算机设备 | |
CN109634648B (zh) | 一种快速切换sdk网络接口环境的方法及装置 | |
KR101423030B1 (ko) | 컴퓨터 실행 가능한 어플리케이션 객체 분석 방법, 이를 수행하는 어플리케이션 객체 분석 서버 및 이를 저장하는 기록매체 | |
CN107957939B (zh) | 网页交互界面测试方法及系统 | |
CN110990289B (zh) | 一种自动提交bug的方法、装置、电子设备及存储介质 | |
CN104699617A (zh) | 一种游戏用自动化测试方法 | |
CN116909800B (zh) | 崩溃信息的定位方法、崩溃信息的定位装置及存储介质 | |
CN117493188A (zh) | 接口测试方法及装置、电子设备及存储介质 | |
CN116662050A (zh) | 一种错误注入支持功能验证方法、装置、终端及介质 | |
CN115373929A (zh) | 测试方法、装置、设备、可读存储介质及程序产品 | |
CN115599645A (zh) | 一种linux驱动模块稳定性测试方法及装置 | |
CN110795338B (zh) | 一种基于前后端交互的自动化测试方法、装置及电子设备 | |
CN112346994A (zh) | 一种测试信息关联方法、装置、计算机设备及存储介质 | |
CN113360397A (zh) | 系统功能的回归测试方法、装置、设备及存储介质 | |
CN113220586A (zh) | 一种自动化的接口压力测试执行方法、装置和系统 | |
Horváth | Code coverage measurement framework for Android devices | |
CN111143227A (zh) | 一种数据操作方法、装置、终端及存储介质 | |
CN107102938B (zh) | 测试脚本的更新方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: No. 188, Lianhui street, Xixing street, Binjiang District, Hangzhou, Zhejiang Province, 310000 Applicant after: Hangzhou Anheng Information Technology Co.,Ltd. Address before: 310000 15-storey Zhejiang Zhongcai Building, No. 68 Tonghe Road, Binjiang District, Hangzhou City, Zhejiang Province Applicant before: Hangzhou Anheng Information Technology Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |