CN110362485A - 一种挖掘Windows内核API漏洞的模糊测试方法 - Google Patents

一种挖掘Windows内核API漏洞的模糊测试方法 Download PDF

Info

Publication number
CN110362485A
CN110362485A CN201910595705.5A CN201910595705A CN110362485A CN 110362485 A CN110362485 A CN 110362485A CN 201910595705 A CN201910595705 A CN 201910595705A CN 110362485 A CN110362485 A CN 110362485A
Authority
CN
China
Prior art keywords
sample
sudden change
api
fuzz testing
change sample
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910595705.5A
Other languages
English (en)
Other versions
CN110362485B (zh
Inventor
熊文彬
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN201910595705.5A priority Critical patent/CN110362485B/zh
Publication of CN110362485A publication Critical patent/CN110362485A/zh
Application granted granted Critical
Publication of CN110362485B publication Critical patent/CN110362485B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及一种挖掘Windows内核API漏洞的模糊测试方法,对已知样本进行突变,突变样本按队列执行测试并获取执行路径位图,测试进程崩溃则针对新崩溃样本保存当前突变样本,测试进程未崩溃则根据执行路径位图判断突变样本价值,若有则将突变样本加入有效样本队列,否则丢弃样本,直至队列处理完毕,取有效样本队列中的突变样本再次突变并重复模糊测试,扩大测试覆盖面。本发明在调用API前满足前置条件,使用路径反馈约束突变样本,有效提高模糊测试覆盖面,可高效率进行模糊测试,提高发现Windows内核提权漏洞的可能性,可以针对Windows下所有系统API调用进行模糊测试,保证获取样本执行路径的速度。

Description

一种挖掘Windows内核API漏洞的模糊测试方法
技术领域
本发明涉及防止未授权行为的保护计算机、其部件、程序或数据的安全装置的技术领域,特别涉及一种样本覆盖面大、路径及执行结果反馈及时的挖掘Windows内核API漏洞的模糊测试方法。
背景技术
由于微软不断的更新升级,Windows操作系统不但更加易用,也慢慢成为人们最喜爱的操作系统,当然,作为主流商用操作系统,其安全性一直备受关注。
内核作为Windows系统的重要组件,其存在的提权漏洞一直被用来突破Windows系统上的安全边界。
对于Windows内核模糊测试工具来说,存在两大技术难点:
(1)生成样本文件时如何满足API调用前置条件;对于模糊测试工具来说,能否生成有效的样本至关重要,无法满足API调用前置条件意味着无论怎样突变此函数的参数,都将导致内核路径不会发生任何变化,进而直接导致样本的有效性降低,无法深入探测程序内部漏洞;
(2)如何高效获取Windows内核执行路径;由于Windows为闭源系统,无法如Linux等开源系统一样进行源码插桩等方式获取执行路径,也无法使用Dr. Memory等二进制代码插桩工具来获取执行路径,由于无法获取有效的反馈路径,最终将导致模糊测试工具无法正确评估样本的价值,发现漏洞的概率降低。
现有技术中,对于Windows内核模糊测试工具的相关网络安全技术缺口较大,例如,syzkaller内核模糊测试工具主要基于代码插桩技术获取路径反馈,但无法高效获取Windows内核代码执行路径,KAFL等工具则主要侧重于对内核执行代码路径的获取,而其样本突变模块无法针对复杂的样本进行突变;现有的相关论文亦只是进行简单讨论,无法在保证高效率的获取路径反馈的同时生成有效的API模糊测试样本。
发明内容
本发明解决了现有技术中,无法同时兼顾生成样本文件时满足API调用前置条件和高效获取Windows内核执行路径,而导致的无法同时解决样本的有效性降低、无法深入探测程序内部漏洞,及模糊测试工具无法正确评估样本的价值、发现漏洞的概率降低的问题,提供了一种优化的挖掘Windows内核API漏洞的模糊测试方法。
本发明所采用的技术方案是,一种挖掘Windows内核API漏洞的模糊测试方法,所述方法包括以下步骤:
步骤1:获得1个或多个已知样本,对所述已知样本进行突变操作;
步骤2:获得突变样本队列,所述突变样本队列中有N个突变样本,令n=1;
步骤3:对第n个突变样本执行测试,获取突变样本执行路径位图;
步骤4:若测试进程崩溃,则基于对应的执行路径位图判断是否为新崩溃样本,若是,则保存当前突变样本,否则,丢弃样本;n=n+1,若n≤N,返回步骤3,否则,进行步骤6;
若测试进程未崩溃,直接进行下一步;
步骤5:根据突变样本执行路径位图判断突变样本是否有价值,若有,则将突变样本加入有效样本队列,否则丢弃样本;n=n+1,若n≤N,返回步骤3,否则,进行步骤6;
步骤6:若有效样本队列中不为空,则取出有效样本队列中的突变样本并进行突变操作,返回步骤2,否则,返回步骤1。
优选地,所述步骤1中,突变操作包括以下步骤:
步骤1.1:定义API模板信息;
步骤1.2:启动,对模板信息进行扫描,并把API信息根据返回数据类型的不同进行分类存储到对应的API列表;
步骤1.3:对待突变样本中的数据进行解析,获取每个API调用的若干单元;
步骤1.4:对解析后的样本的单元中每一个元素进行突变;
步骤1.5:判断参数类型,若所需参数需要调用返回类型与所需参数类型一致的API生成,则选择对应的API插入样本,重复步骤1.5,否则直接生成参数,进行下一步;
步骤1.6:若参数具有约束条件,则遵循约束条件生成参数,否则直接生成参数;
步骤1.7:输出突变结果到样本文件。
优选地,所述步骤1.1中,API模板信息包括API中每个参数的参数类型及参数的个数。
优选地,所述步骤1.4中,突变包括生成并插入新API调用、改变API参数、与其他样本的API调用进行组合及删除API调用。
优选地,所述步骤3中,基于Intel-pt获取突变样本执行路径位图。
优选地,所述步骤4中,以是否执行KeBugCheckEx为标准,对测试内核崩溃进行监控。
优选地,所述步骤4中,在Windows内核中开启内核模块调试单元。
优选地,所述步骤5中,有价值的突变样本是指在执行的过程中能触发新的路径的突变样本。
本发明提供了一种优化的挖掘Windows内核API漏洞的模糊测试方法,通过对已知样本进行突变操作,对突变样本按队列执行测试并获取突变样本执行路径位图,测试进程崩溃则针对新崩溃样本保存当前突变样本,测试进程未崩溃,则根据突变样本执行路径位图判断突变样本是否有价值,若有则将突变样本加入有效样本队列,否则丢弃样本,直至队列处理完毕,取出有效样本队列中的突变样本再次突变操作,并重复模糊测试,扩大测试覆盖面。
本发明提出了Windows下基于Intel-pt与内核API模糊测试相结合的方法,具有以下有益效果:
(1)使用API模板来生成API调用样本,保证在调用API前尽可能满足调用所需的前置条件,同时使用路径反馈功能约束突变样本,有效提高API模糊测试的覆盖面,可以高效率的对Windows内核API进行模糊测试,提高发现Windows内核提权漏洞的可能性;
(2)具有通用性,可以针对Windows下所有系统API调用进行模糊测试;
(3)保证获取样本执行路径的速度,结合样本的高覆盖面,提高样本生成效率。
附图说明
图1为本发明的流程图。
具体实施方式
下面结合实施例对本发明做进一步的详细描述,但本发明的保护范围并不限于此。
本发明涉及一种挖掘Windows内核API漏洞的模糊测试方法,方法以样本生成模块、路径反馈模块以及崩溃监测模块共同协作完成,在方法进行的过程中API调用样本的路径的深度和广度会不断提高,最终可以尽可能多的挖掘出Windows内核漏洞。
本发明中,样本生成模块用于基于API模板变化生成内核API调用样本,其主要负责在保证生成样本尽可能满足API的情况下,根据现有样本突变获得新样本。
本发明中,路径反馈模块用于通过KVM与Intel-pt结合来获取调用系统API时的内核执行路径,判断样本价值,决定样本是否保留;简单来说,其会根据样本执行后的内核执行路径位图判断样本是否有价值,排除掉无效样本,提高样本覆盖面的深度和广度。
本发明中,崩溃检测模块用于通过钩取KeBugCheckEx函数来截获内核崩溃消息,并记录样本文件,即监控测试内核是否发生蓝屏崩溃,捕获可导致测试进程崩溃的样本。
所述方法包括以下步骤。
步骤1:获得1个或多个已知样本,对所述已知样本进行突变操作。
所述步骤1中,突变操作包括以下步骤:
步骤1.1:定义API模板信息;
所述步骤1.1中,API模板信息包括API中每个参数的参数类型及参数的个数。
步骤1.2:启动,对模板信息进行扫描,并把API信息根据返回数据类型的不同进行分类存储到对应的API列表;
步骤1.3:对待突变样本中的数据进行解析,获取每个API调用的若干单元;
步骤1.4:对解析后的样本的单元中每一个元素进行突变;
所述步骤1.4中,突变包括生成并插入新API调用、改变API参数、与其他样本的API调用进行组合及删除API调用。
步骤1.5:判断参数类型,若所需参数需要调用返回类型与所需参数类型一致的API生成,则选择对应的API插入样本,重复步骤1.5,否则直接生成参数,进行下一步;
步骤1.6:若参数具有约束条件,则遵循约束条件生成参数,否则直接生成参数;
步骤1.7:输出突变结果到样本文件。
本发明中,突变操作基于C++进行开发,能保证样本生成的高效性。
本发明中,在程序启动时会对模板信息进行扫描,并把API信息进行分类存储。在突变样本时先把样本解析为程序可理解的API单元,然后对单元中的每一个元素进行突变,同时通过API的模板信息保证API调用时的前置条件被满足。
本发明中,生成并插入新API调用时需要根据模板类型生成API调用参数,并查看所需参数是否需要其他API生成,若是,则应当遍历API模板、寻找能生成其他函数的API后再次生成并插入新API调用,否则直接判断所需参数是否具有约束条件,基于参数生成样本。
本发明中,具体来说,判断参数类型,如为简单参数类型,如DWORD等,则可以直接随机生成;若所需参数类型较为复杂,如HPEN等,需要调用返回类型与所需参数类型一致的API,如CreatePen生成,则选择对应的API插入样本。
本发明中,生成并插入新API调用会从API列表中随机选取API插入样本,例如选取InsertMenuA API进行插入,选取后,逐个生成此API的参数单元,第一个参数HMENU较为复杂,所以先扫描样本中是否已经存在HMENU的数据单元,如果存在则直接使用,如不存在则需从可生成HMENU参数的API列表中随机选取API插入,例如CreateMenu等;此API随后的参数都为普通参数,随机生成并插入即可。
本发明中,改变API参数时需先检测参数类型,例如在突变InsertMenuA的第一个较复杂的参数HMENU时,会从当前样本中包含的HMENU数据单元中随机改变,或者直接重新生成新的HMENU单元,而在突变随后的UINT等参数时,则随机生成其他值或选择如0xffffffff等边界值。
本发明中,与其他样本的API调用进行组合则直接把两个样本进行拼接。
本发明中,删除API调用则是直接删除对应的API数据单元。
本发明中,与其他样本的API调用进行组合及删除API调用均为随机突变处理、进而生成样本的过程。
步骤2:获得突变样本队列,所述突变样本队列中有N个突变样本,令n=1。
步骤3:对第n个突变样本执行测试,获取突变样本执行路径位图。
所述步骤3中,基于Intel-pt获取突变样本执行路径位图。
本发明中,获取突变样本执行路径位图主要基于Intel-pt来获取路径。IntelProcessor Trace(Intel PT)是在i5/i7 5000以上型号上加入的功能,为CPU硬件特性,相比QEMU或Bochs在性能上有一定的优势,同时相对于代码插桩,此功能不需要源代码,可直接获取二进制执行路径。
步骤4:若测试进程崩溃,则基于对应的执行路径位图判断是否为新崩溃样本,若是,则保存当前突变样本,否则,丢弃样本;n=n+1,若n≤N,返回步骤3,否则,进行步骤6;
若测试进程未崩溃,直接进行下一步。
所述步骤4中,以是否执行KeBugCheckEx为标准,对测试内核崩溃进行监控。
所述步骤4中,在Windows内核中开启内核模块调试单元。
本发明中,通过钩取KeBugCheckEx来监控内核崩溃。
本发明中,通过在Windows内核中开启内核模块调试单元Special Pool,可有效监控内核堆栈溢出、UAF等内存错误,保证一旦触发漏洞便可以有效捕获样本。
步骤5:根据突变样本执行路径位图判断突变样本是否有价值,若有,则将突变样本加入有效样本队列,否则丢弃样本;n=n+1,若n≤N,返回步骤3,否则,进行步骤6。
所述步骤5中,有价值的突变样本是指在执行的过程中能触发新的路径的突变样本。
本发明中,根据样本执行后的内核执行路径位图判断样本是否有价值,排除掉无效样本,提高样本覆盖面的深度和广度。
本发明中,有价值是指在样本执行过程中,会触发新的路径,在这种情况下,其有价值被处理为进一步的突变样本,进而发现更多的Windows内核API漏洞。
步骤6:若有效样本队列中不为空,则取出有效样本队列中的突变样本并进行突变操作,返回步骤2,否则,返回步骤1。
本发明通过对已知样本进行突变操作,对突变样本按队列执行测试并获取突变样本执行路径位图,测试进程崩溃则针对新崩溃样本保存当前突变样本,测试进程未崩溃,则根据突变样本执行路径位图判断突变样本是否有价值,若有则将突变样本加入有效样本队列,否则丢弃样本,直至队列处理完毕,取出有效样本队列中的突变样本再次突变操作,并重复模糊测试,扩大测试覆盖面。
本发明提出了Windows下基于Intel-pt与内核API模糊测试相结合的方法,使用API模板来生成API调用样本,保证在调用API前尽可能满足调用所需的前置条件,同时使用路径反馈功能约束突变样本,有效提高API模糊测试的覆盖面,可以高效率的对Windows内核API进行模糊测试,提高发现Windows内核提权漏洞的可能性,具有通用性,可以针对Windows下所有系统API调用进行模糊测试,保证获取样本执行路径的速度,结合样本的高覆盖面,提高样本生成效率。

Claims (8)

1.一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述方法包括以下步骤:
步骤1:获得1个或多个已知样本,对所述已知样本进行突变操作;
步骤2:获得突变样本队列,所述突变样本队列中有N个突变样本,令n=1;
步骤3:对第n个突变样本执行测试,获取突变样本执行路径位图;
步骤4:若测试进程崩溃,则基于对应的执行路径位图判断是否为新崩溃样本,若是,则保存当前突变样本,否则,丢弃样本;n=n+1,若n≤N,返回步骤3,否则,进行步骤6;
若测试进程未崩溃,直接进行下一步;
步骤5:根据突变样本执行路径位图判断突变样本是否有价值,若有,则将突变样本加入有效样本队列,否则丢弃样本;n=n+1,若n≤N,返回步骤3,否则,进行步骤6;
步骤6:若有效样本队列中不为空,则取出有效样本队列中的突变样本并进行突变操作,返回步骤2,否则,返回步骤1。
2.根据权利要求1所述的一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述步骤1中,突变操作包括以下步骤:
步骤1.1:定义API模板信息;
步骤1.2:启动,对模板信息进行扫描,并把API信息根据返回数据类型的不同进行分类存储到对应的API列表;
步骤1.3:对待突变样本中的数据进行解析,获取每个API调用的若干单元;
步骤1.4:对解析后的样本的单元中每一个元素进行突变;
步骤1.5:判断参数类型,若所需参数需要调用返回类型与所需参数类型一致的API生成,则选择对应的API插入样本,重复步骤1.5,否则直接生成参数,进行下一步;
步骤1.6:若参数具有约束条件,则遵循约束条件生成参数,否则直接生成参数;
步骤1.7:输出突变结果到样本文件。
3.根据权利要求2所述的一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述步骤1.1中,API模板信息包括API中每个参数的参数类型及参数的个数。
4.根据权利要求2所述的一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述步骤1.4中,突变包括生成并插入新API调用、改变API参数、与其他样本的API调用进行组合及删除API调用。
5.根据权利要求1所述的一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述步骤3中,基于Intel-pt获取突变样本执行路径位图。
6.根据权利要求1所述的一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述步骤4中,以是否执行KeBugCheckEx为标准,对测试内核崩溃进行监控。
7.根据权利要求6所述的一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述步骤4中,在Windows内核中开启内核模块调试单元。
8.根据权利要求1所述的一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述步骤5中,有价值的突变样本是指在执行的过程中能触发新的路径的突变样本。
CN201910595705.5A 2019-07-03 2019-07-03 一种挖掘Windows内核API漏洞的模糊测试方法 Active CN110362485B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910595705.5A CN110362485B (zh) 2019-07-03 2019-07-03 一种挖掘Windows内核API漏洞的模糊测试方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910595705.5A CN110362485B (zh) 2019-07-03 2019-07-03 一种挖掘Windows内核API漏洞的模糊测试方法

Publications (2)

Publication Number Publication Date
CN110362485A true CN110362485A (zh) 2019-10-22
CN110362485B CN110362485B (zh) 2022-12-06

Family

ID=68217958

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910595705.5A Active CN110362485B (zh) 2019-07-03 2019-07-03 一种挖掘Windows内核API漏洞的模糊测试方法

Country Status (1)

Country Link
CN (1) CN110362485B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111191248A (zh) * 2019-12-31 2020-05-22 北京清华亚迅电子信息研究所 针对Android车载终端系统的漏洞检测系统及方法
CN111367794A (zh) * 2020-02-25 2020-07-03 杭州世平信息科技有限公司 一种面向AFL的自适应Bitmap表调整方法及装置
CN111709031A (zh) * 2020-05-28 2020-09-25 杭州电子科技大学 一种覆盖率引导的VxWorks内核模糊测试方法
CN113204498A (zh) * 2021-06-07 2021-08-03 支付宝(杭州)信息技术有限公司 针对闭源函数库生成模糊测试驱动器的方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150339217A1 (en) * 2014-05-23 2015-11-26 Carnegie Mellon University Methods and systems for automatically testing software
CN107025168A (zh) * 2015-12-15 2017-08-08 阿里巴巴集团控股有限公司 漏洞检测方法及装置
CN107045474A (zh) * 2016-02-05 2017-08-15 阿里巴巴集团控股有限公司 一种Fuzz测试中的程序流跟踪方法及装置
CN109460662A (zh) * 2018-11-05 2019-03-12 杭州安恒信息技术股份有限公司 一种基于路径反馈的Javascript引擎模糊测试方法和装置
CN109543417A (zh) * 2018-11-26 2019-03-29 杭州安恒信息技术股份有限公司 一种基于Qemu平台的漏洞挖掘方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150339217A1 (en) * 2014-05-23 2015-11-26 Carnegie Mellon University Methods and systems for automatically testing software
CN107025168A (zh) * 2015-12-15 2017-08-08 阿里巴巴集团控股有限公司 漏洞检测方法及装置
CN107045474A (zh) * 2016-02-05 2017-08-15 阿里巴巴集团控股有限公司 一种Fuzz测试中的程序流跟踪方法及装置
CN109460662A (zh) * 2018-11-05 2019-03-12 杭州安恒信息技术股份有限公司 一种基于路径反馈的Javascript引擎模糊测试方法和装置
CN109543417A (zh) * 2018-11-26 2019-03-29 杭州安恒信息技术股份有限公司 一种基于Qemu平台的漏洞挖掘方法和装置

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
JAKE CORINA等: "DIFUZE: Interface Aware Fuzzing for KernelDrivers", 《HTTPS://DL.ACM.ORG/DOI/ABS/10.1145/3133956.3134069》 *
倪涛: "Windows内核驱动安全检测技术研究", 《信息通信》 *
姚洪波等: "基于FUZZING测试技术的Windows内核安全漏洞挖掘方法研究及应用", 《信息网络安全》 *
张雄等: "模糊测试技术研究综述", 《计算机科学》 *
李运国等: "基于程序流程控制漏洞挖掘技术研究", 《信息安全与通信保密》 *
阿尔法实验室: "AFL漏洞挖掘技术漫谈(一):用AFL开始你的第一次Fuzzing", 《BLOG.TOPSEC.COM.CN/AFL漏洞挖掘技术漫谈(一):用AFL开始你的第一次FUZZING/》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111191248A (zh) * 2019-12-31 2020-05-22 北京清华亚迅电子信息研究所 针对Android车载终端系统的漏洞检测系统及方法
CN111191248B (zh) * 2019-12-31 2022-07-29 北京清华亚迅电子信息研究所 针对Android车载终端系统的漏洞检测系统及方法
CN111367794A (zh) * 2020-02-25 2020-07-03 杭州世平信息科技有限公司 一种面向AFL的自适应Bitmap表调整方法及装置
CN111367794B (zh) * 2020-02-25 2023-05-23 杭州世平信息科技有限公司 一种面向AFL的自适应Bitmap表调整方法及装置
CN111709031A (zh) * 2020-05-28 2020-09-25 杭州电子科技大学 一种覆盖率引导的VxWorks内核模糊测试方法
CN111709031B (zh) * 2020-05-28 2022-03-01 杭州电子科技大学 一种覆盖率引导的VxWorks内核模糊测试方法
CN113204498A (zh) * 2021-06-07 2021-08-03 支付宝(杭州)信息技术有限公司 针对闭源函数库生成模糊测试驱动器的方法和装置

Also Published As

Publication number Publication date
CN110362485B (zh) 2022-12-06

Similar Documents

Publication Publication Date Title
CN110362485A (zh) 一种挖掘Windows内核API漏洞的模糊测试方法
US11003773B1 (en) System and method for automatically generating malware detection rule recommendations
CN109241740B (zh) 恶意软件基准测试集生成方法及装置
CN108268371B (zh) 面向Android应用的智能模糊测试方法
EP3244334B1 (en) Log files graphs path decomposition for network anomaly detection
US6622298B1 (en) Method and apparatus for testing software having a user interface
US9438617B2 (en) Application security testing
CN111931179B (zh) 基于深度学习的云端恶意程序检测系统及方法
CN105989283A (zh) 一种识别病毒变种的方法及装置
CN1731310A (zh) Windows环境下的主机入侵检测方法
CN105512562B (zh) 一种漏洞挖掘方法、装置及电子设备
Ezzati-Jivan et al. A stateful approach to generate synthetic events from kernel traces
CN112749097B (zh) 一种模糊测试工具性能测评方法、装置
CN115270131A (zh) 一种Java反序列化漏洞检测方法及系统
CN103209173A (zh) 一种网络协议漏洞挖掘方法
CN110110525A (zh) 一种基于机器学习和深度学习的漏洞挖掘方法
CN103944920A (zh) 基于检测驱动的网络蠕虫主动遏制方法及对抗工具自动生成系统
WO2018071356A1 (en) Graph-based attack chain discovery in enterprise security systems
CN114584351A (zh) 一种监控方法、装置、电子设备以及存储介质
CN113836009A (zh) 一种基于强化学习的智能合约模糊测试方法及系统
Piètre-Cambacédès et al. Security modeling with BDMP: from theory to implementation
CN117692242A (zh) 一种基于图谱分析的网络攻击路径分析方法
CN111190813B (zh) 基于自动化测试的安卓应用网络行为信息提取系统及方法
CN107622214B (zh) 基于蚁群的硬件木马优化测试向量生成方法
CN116166535A (zh) 一种基于模糊测试自动化挖掘非易失内存堆漏洞的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant