CN110362485B - 一种挖掘Windows内核API漏洞的模糊测试方法 - Google Patents

一种挖掘Windows内核API漏洞的模糊测试方法 Download PDF

Info

Publication number
CN110362485B
CN110362485B CN201910595705.5A CN201910595705A CN110362485B CN 110362485 B CN110362485 B CN 110362485B CN 201910595705 A CN201910595705 A CN 201910595705A CN 110362485 B CN110362485 B CN 110362485B
Authority
CN
China
Prior art keywords
sample
mutation
api
test
queue
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910595705.5A
Other languages
English (en)
Other versions
CN110362485A (zh
Inventor
熊文彬
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN201910595705.5A priority Critical patent/CN110362485B/zh
Publication of CN110362485A publication Critical patent/CN110362485A/zh
Application granted granted Critical
Publication of CN110362485B publication Critical patent/CN110362485B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及一种挖掘Windows内核API漏洞的模糊测试方法,对已知样本进行突变,突变样本按队列执行测试并获取执行路径位图,测试进程崩溃则针对新崩溃样本保存当前突变样本,测试进程未崩溃则根据执行路径位图判断突变样本价值,若有则将突变样本加入有效样本队列,否则丢弃样本,直至队列处理完毕,取有效样本队列中的突变样本再次突变并重复模糊测试,扩大测试覆盖面。本发明在调用API前满足前置条件,使用路径反馈约束突变样本,有效提高模糊测试覆盖面,可高效率进行模糊测试,提高发现Windows内核提权漏洞的可能性,可以针对Windows下所有系统API调用进行模糊测试,保证获取样本执行路径的速度。

Description

一种挖掘Windows内核API漏洞的模糊测试方法
技术领域
本发明涉及防止未授权行为的保护计算机、其部件、程序或数据的安全装置的技术领域,特别涉及一种样本覆盖面大、路径及执行结果反馈及时的挖掘Windows内核API漏洞的模糊测试方法。
背景技术
由于微软不断的更新升级,Windows操作系统不但更加易用,也慢慢成为人们最喜爱的操作系统,当然,作为主流商用操作系统,其安全性一直备受关注。
内核作为Windows系统的重要组件,其存在的提权漏洞一直被用来突破Windows系统上的安全边界。
对于Windows内核模糊测试工具来说,存在两大技术难点:
(1)生成样本文件时如何满足API调用前置条件;对于模糊测试工具来说,能否生成有效的样本至关重要,无法满足API调用前置条件意味着无论怎样突变此函数的参数,都将导致内核路径不会发生任何变化,进而直接导致样本的有效性降低,无法深入探测程序内部漏洞;
(2)如何高效获取Windows内核执行路径;由于Windows为闭源系统,无法如Linux等开源系统一样进行源码插桩等方式获取执行路径,也无法使用Dr. Memory等二进制代码插桩工具来获取执行路径,由于无法获取有效的反馈路径,最终将导致模糊测试工具无法正确评估样本的价值,发现漏洞的概率降低。
现有技术中,对于Windows内核模糊测试工具的相关网络安全技术缺口较大,例如,syzkaller内核模糊测试工具主要基于代码插桩技术获取路径反馈,但无法高效获取Windows内核代码执行路径,KAFL等工具则主要侧重于对内核执行代码路径的获取,而其样本突变模块无法针对复杂的样本进行突变;现有的相关论文亦只是进行简单讨论,无法在保证高效率的获取路径反馈的同时生成有效的API模糊测试样本。
发明内容
本发明解决了现有技术中,无法同时兼顾生成样本文件时满足API调用前置条件和高效获取Windows内核执行路径,而导致的无法同时解决样本的有效性降低、无法深入探测程序内部漏洞,及模糊测试工具无法正确评估样本的价值、发现漏洞的概率降低的问题,提供了一种优化的挖掘Windows内核API漏洞的模糊测试方法。
本发明所采用的技术方案是,一种挖掘Windows内核API漏洞的模糊测试方法,所述方法包括以下步骤:
步骤1:获得1个或多个已知样本,对所述已知样本进行突变操作;
步骤2:获得突变样本队列,所述突变样本队列中有N个突变样本,令n=1;
步骤3:对第n个突变样本执行测试,获取突变样本执行路径位图;
步骤4:若测试进程崩溃,则基于对应的执行路径位图判断是否为新崩溃样本,若是,则保存当前突变样本,否则,丢弃样本;n=n+1,若n≤N,返回步骤3,否则,进行步骤6;
若测试进程未崩溃,直接进行下一步;
步骤5:根据突变样本执行路径位图判断突变样本是否有价值,若有,则将突变样本加入有效样本队列,否则丢弃样本;n=n+1,若n≤N,返回步骤3,否则,进行步骤6;
步骤6:若有效样本队列中不为空,则取出有效样本队列中的突变样本并进行突变操作,返回步骤2,否则,返回步骤1。
优选地,所述步骤1中,突变操作包括以下步骤:
步骤1.1:定义API模板信息;
步骤1.2:启动,对模板信息进行扫描,并把API信息根据返回数据类型的不同进行分类存储到对应的API列表;
步骤1.3:对待突变样本中的数据进行解析,获取每个API调用的若干单元;
步骤1.4:对解析后的样本的单元中每一个元素进行突变;
步骤1.5:判断参数类型,若所需参数需要调用返回类型与所需参数类型一致的API生成,则选择对应的API插入样本,重复步骤1.5,否则直接生成参数,进行下一步;
步骤1.6:若参数具有约束条件,则遵循约束条件生成参数,否则直接生成参数;
步骤1.7:输出突变结果到样本文件。
优选地,所述步骤1.1中,API模板信息包括API中每个参数的参数类型及参数的个数。
优选地,所述步骤1.4中,突变包括生成并插入新API调用、改变API参数、与其他样本的API调用进行组合及删除API调用。
优选地,所述步骤3中,基于Intel-pt获取突变样本执行路径位图。
优选地,所述步骤4中,以是否执行KeBugCheckEx为标准,对测试内核崩溃进行监控。
优选地,所述步骤4中,在Windows内核中开启内核模块调试单元。
优选地,所述步骤5中,有价值的突变样本是指在执行的过程中能触发新的路径的突变样本。
本发明提供了一种优化的挖掘Windows内核API漏洞的模糊测试方法,通过对已知样本进行突变操作,对突变样本按队列执行测试并获取突变样本执行路径位图,测试进程崩溃则针对新崩溃样本保存当前突变样本,测试进程未崩溃,则根据突变样本执行路径位图判断突变样本是否有价值,若有则将突变样本加入有效样本队列,否则丢弃样本,直至队列处理完毕,取出有效样本队列中的突变样本再次突变操作,并重复模糊测试,扩大测试覆盖面。
本发明提出了Windows下基于Intel-pt与内核API模糊测试相结合的方法,具有以下有益效果:
(1)使用API模板来生成API调用样本,保证在调用API前尽可能满足调用所需的前置条件,同时使用路径反馈功能约束突变样本,有效提高API模糊测试的覆盖面,可以高效率的对Windows内核API进行模糊测试,提高发现Windows内核提权漏洞的可能性;
(2)具有通用性,可以针对Windows下所有系统API调用进行模糊测试;
(3)保证获取样本执行路径的速度,结合样本的高覆盖面,提高样本生成效率。
附图说明
图1为本发明的流程图。
具体实施方式
下面结合实施例对本发明做进一步的详细描述,但本发明的保护范围并不限于此。
本发明涉及一种挖掘Windows内核API漏洞的模糊测试方法,方法以样本生成模块、路径反馈模块以及崩溃监测模块共同协作完成,在方法进行的过程中API调用样本的路径的深度和广度会不断提高,最终可以尽可能多的挖掘出Windows内核漏洞。
本发明中,样本生成模块用于基于API模板变化生成内核API调用样本,其主要负责在保证生成样本尽可能满足API的情况下,根据现有样本突变获得新样本。
本发明中,路径反馈模块用于通过KVM与Intel-pt结合来获取调用系统API时的内核执行路径,判断样本价值,决定样本是否保留;简单来说,其会根据样本执行后的内核执行路径位图判断样本是否有价值,排除掉无效样本,提高样本覆盖面的深度和广度。
本发明中,崩溃检测模块用于通过钩取KeBugCheckEx函数来截获内核崩溃消息,并记录样本文件,即监控测试内核是否发生蓝屏崩溃,捕获可导致测试进程崩溃的样本。
所述方法包括以下步骤。
步骤1:获得1个或多个已知样本,对所述已知样本进行突变操作。
所述步骤1中,突变操作包括以下步骤:
步骤1.1:定义API模板信息;
所述步骤1.1中,API模板信息包括API中每个参数的参数类型及参数的个数。
步骤1.2:启动,对模板信息进行扫描,并把API信息根据返回数据类型的不同进行分类存储到对应的API列表;
步骤1.3:对待突变样本中的数据进行解析,获取每个API调用的若干单元;
步骤1.4:对解析后的样本的单元中每一个元素进行突变;
所述步骤1.4中,突变包括生成并插入新API调用、改变API参数、与其他样本的API调用进行组合及删除API调用。
步骤1.5:判断参数类型,若所需参数需要调用返回类型与所需参数类型一致的API生成,则选择对应的API插入样本,重复步骤1.5,否则直接生成参数,进行下一步;
步骤1.6:若参数具有约束条件,则遵循约束条件生成参数,否则直接生成参数;
步骤1.7:输出突变结果到样本文件。
本发明中,突变操作基于C++进行开发,能保证样本生成的高效性。
本发明中,在程序启动时会对模板信息进行扫描,并把API信息进行分类存储。在突变样本时先把样本解析为程序可理解的API单元,然后对单元中的每一个元素进行突变,同时通过API的模板信息保证API调用时的前置条件被满足。
本发明中,生成并插入新API调用时需要根据模板类型生成API调用参数,并查看所需参数是否需要其他API生成,若是,则应当遍历API模板、寻找能生成其他函数的API后再次生成并插入新API调用,否则直接判断所需参数是否具有约束条件,基于参数生成样本。
本发明中,具体来说,判断参数类型,如为简单参数类型,如DWORD等,则可以直接随机生成;若所需参数类型较为复杂,如HPEN等,需要调用返回类型与所需参数类型一致的API,如CreatePen生成,则选择对应的API插入样本。
本发明中,生成并插入新API调用会从API列表中随机选取API插入样本,例如选取InsertMenuA API进行插入,选取后,逐个生成此API的参数单元,第一个参数HMENU较为复杂,所以先扫描样本中是否已经存在HMENU的数据单元,如果存在则直接使用,如不存在则需从可生成HMENU参数的API列表中随机选取API插入,例如CreateMenu等;此API随后的参数都为普通参数,随机生成并插入即可。
本发明中,改变API参数时需先检测参数类型,例如在突变InsertMenuA的第一个较复杂的参数HMENU时,会从当前样本中包含的HMENU数据单元中随机改变,或者直接重新生成新的HMENU单元,而在突变随后的UINT等参数时,则随机生成其他值或选择如0xffffffff等边界值。
本发明中,与其他样本的API调用进行组合则直接把两个样本进行拼接。
本发明中,删除API调用则是直接删除对应的API数据单元。
本发明中,与其他样本的API调用进行组合及删除API调用均为随机突变处理、进而生成样本的过程。
步骤2:获得突变样本队列,所述突变样本队列中有N个突变样本,令n=1。
步骤3:对第n个突变样本执行测试,获取突变样本执行路径位图。
所述步骤3中,基于Intel-pt获取突变样本执行路径位图。
本发明中,获取突变样本执行路径位图主要基于Intel-pt来获取路径。IntelProcessor Trace(Intel PT)是在i5/i7 5000以上型号上加入的功能,为CPU硬件特性,相比QEMU或Bochs在性能上有一定的优势,同时相对于代码插桩,此功能不需要源代码,可直接获取二进制执行路径。
步骤4:若测试进程崩溃,则基于对应的执行路径位图判断是否为新崩溃样本,若是,则保存当前突变样本,否则,丢弃样本;n=n+1,若n≤N,返回步骤3,否则,进行步骤6;
若测试进程未崩溃,直接进行下一步。
所述步骤4中,以是否执行KeBugCheckEx为标准,对测试内核崩溃进行监控。
所述步骤4中,在Windows内核中开启内核模块调试单元。
本发明中,通过钩取KeBugCheckEx来监控内核崩溃。
本发明中,通过在Windows内核中开启内核模块调试单元Special Pool,可有效监控内核堆栈溢出、UAF等内存错误,保证一旦触发漏洞便可以有效捕获样本。
步骤5:根据突变样本执行路径位图判断突变样本是否有价值,若有,则将突变样本加入有效样本队列,否则丢弃样本;n=n+1,若n≤N,返回步骤3,否则,进行步骤6。
所述步骤5中,有价值的突变样本是指在执行的过程中能触发新的路径的突变样本。
本发明中,根据样本执行后的内核执行路径位图判断样本是否有价值,排除掉无效样本,提高样本覆盖面的深度和广度。
本发明中,有价值是指在样本执行过程中,会触发新的路径,在这种情况下,其有价值被处理为进一步的突变样本,进而发现更多的Windows内核API漏洞。
步骤6:若有效样本队列中不为空,则取出有效样本队列中的突变样本并进行突变操作,返回步骤2,否则,返回步骤1。
本发明通过对已知样本进行突变操作,对突变样本按队列执行测试并获取突变样本执行路径位图,测试进程崩溃则针对新崩溃样本保存当前突变样本,测试进程未崩溃,则根据突变样本执行路径位图判断突变样本是否有价值,若有则将突变样本加入有效样本队列,否则丢弃样本,直至队列处理完毕,取出有效样本队列中的突变样本再次突变操作,并重复模糊测试,扩大测试覆盖面。
本发明提出了Windows下基于Intel-pt与内核API模糊测试相结合的方法,使用API模板来生成API调用样本,保证在调用API前尽可能满足调用所需的前置条件,同时使用路径反馈功能约束突变样本,有效提高API模糊测试的覆盖面,可以高效率的对Windows内核API进行模糊测试,提高发现Windows内核提权漏洞的可能性,具有通用性,可以针对Windows下所有系统API调用进行模糊测试,保证获取样本执行路径的速度,结合样本的高覆盖面,提高样本生成效率。

Claims (7)

1.一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述方法包括以下步骤:
步骤1:获得1个或多个已知样本,对所述已知样本进行突变操作;突变操作包括以下步骤:
步骤1.1:定义API模板信息;
步骤1.2:启动,对模板信息进行扫描,并把API信息根据返回数据类型的不同进行分类存储到对应的API列表;
步骤1.3:对待突变样本中的数据进行解析,获取每个API调用的若干单元;
步骤1.4:对解析后的样本的单元中每一个元素进行突变;
步骤1.5:判断参数类型,若所需参数需要调用返回类型与所需参数类型一致的API生成,则选择对应的API插入样本,重复步骤1.5,否则直接生成参数,进行下一步;
步骤1.6:若参数具有约束条件,则遵循约束条件生成参数,否则直接生成参数;
步骤1.7:输出突变结果到样本文件;
步骤2:获得突变样本队列,所述突变样本队列中有N个突变样本,令n=1;
步骤3:对第n个突变样本执行测试,获取突变样本执行路径位图;
步骤4:若测试进程崩溃,则基于对应的执行路径位图判断是否为新崩溃样本,若是,则保存当前突变样本,否则,丢弃样本;n=n+1,若n≤N,返回步骤3,否则,进行步骤6;
若测试进程未崩溃,直接进行下一步;
步骤5:根据突变样本执行路径位图判断突变样本是否有价值,若有,则将突变样本加入有效样本队列,否则丢弃样本;n=n+1,若n≤N,返回步骤3,否则,进行步骤6;
步骤6:若有效样本队列中不为空,则取出有效样本队列中的突变样本并进行突变操作,返回步骤2,否则,返回步骤1。
2.根据权利要求1所述的一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述步骤1.1中,API模板信息包括API中每个参数的参数类型及参数的个数。
3.根据权利要求1所述的一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述步骤1.4中,突变包括生成并插入新API调用、改变API参数、与其他样本的API调用进行组合及删除API调用。
4.根据权利要求1所述的一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述步骤3中,基于Intel-pt获取突变样本执行路径位图。
5.根据权利要求1所述的一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述步骤4中,以是否执行KeBugCheckEx为标准,对测试内核崩溃进行监控。
6.根据权利要求5所述的一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述步骤4中,在Windows内核中开启内核模块调试单元。
7.根据权利要求1所述的一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述步骤5中,有价值的突变样本是指在执行的过程中能触发新的路径的突变样本。
CN201910595705.5A 2019-07-03 2019-07-03 一种挖掘Windows内核API漏洞的模糊测试方法 Active CN110362485B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910595705.5A CN110362485B (zh) 2019-07-03 2019-07-03 一种挖掘Windows内核API漏洞的模糊测试方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910595705.5A CN110362485B (zh) 2019-07-03 2019-07-03 一种挖掘Windows内核API漏洞的模糊测试方法

Publications (2)

Publication Number Publication Date
CN110362485A CN110362485A (zh) 2019-10-22
CN110362485B true CN110362485B (zh) 2022-12-06

Family

ID=68217958

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910595705.5A Active CN110362485B (zh) 2019-07-03 2019-07-03 一种挖掘Windows内核API漏洞的模糊测试方法

Country Status (1)

Country Link
CN (1) CN110362485B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111191248B (zh) * 2019-12-31 2022-07-29 北京清华亚迅电子信息研究所 针对Android车载终端系统的漏洞检测系统及方法
CN111367794B (zh) * 2020-02-25 2023-05-23 杭州世平信息科技有限公司 一种面向AFL的自适应Bitmap表调整方法及装置
CN111709031B (zh) * 2020-05-28 2022-03-01 杭州电子科技大学 一种覆盖率引导的VxWorks内核模糊测试方法
CN113204498B (zh) * 2021-06-07 2023-04-07 支付宝(杭州)信息技术有限公司 针对闭源函数库生成模糊测试驱动器的方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107025168A (zh) * 2015-12-15 2017-08-08 阿里巴巴集团控股有限公司 漏洞检测方法及装置
CN107045474A (zh) * 2016-02-05 2017-08-15 阿里巴巴集团控股有限公司 一种Fuzz测试中的程序流跟踪方法及装置
CN109460662A (zh) * 2018-11-05 2019-03-12 杭州安恒信息技术股份有限公司 一种基于路径反馈的Javascript引擎模糊测试方法和装置
CN109543417A (zh) * 2018-11-26 2019-03-29 杭州安恒信息技术股份有限公司 一种基于Qemu平台的漏洞挖掘方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9619375B2 (en) * 2014-05-23 2017-04-11 Carnegie Mellon University Methods and systems for automatically testing software

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107025168A (zh) * 2015-12-15 2017-08-08 阿里巴巴集团控股有限公司 漏洞检测方法及装置
CN107045474A (zh) * 2016-02-05 2017-08-15 阿里巴巴集团控股有限公司 一种Fuzz测试中的程序流跟踪方法及装置
CN109460662A (zh) * 2018-11-05 2019-03-12 杭州安恒信息技术股份有限公司 一种基于路径反馈的Javascript引擎模糊测试方法和装置
CN109543417A (zh) * 2018-11-26 2019-03-29 杭州安恒信息技术股份有限公司 一种基于Qemu平台的漏洞挖掘方法和装置

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
AFL漏洞挖掘技术漫谈(一):用AFL开始你的第一次Fuzzing;阿尔法实验室;《blog.topsec.com.cn/afl漏洞挖掘技术漫谈(一):用afl开始你的第一次fuzzing/》;20190308;全文第1-11页 *
DIFUZE: Interface Aware Fuzzing for KernelDrivers;Jake Corina等;《https://dl.acm.org/doi/abs/10.1145/3133956.3134069》;20171030;全文第1-16页 *
Windows内核驱动安全检测技术研究;倪涛;《信息通信》;20170115(第01期);第189-190页 *
基于FUZZING测试技术的Windows内核安全漏洞挖掘方法研究及应用;姚洪波等;《信息网络安全》;20111231;第189-190页 *
基于程序流程控制漏洞挖掘技术研究;李运国等;《信息安全与通信保密》;20130410(第04期);第92-95页 *
模糊测试技术研究综述;张雄等;《计算机科学》;20160515(第05期);第8-15+33页 *

Also Published As

Publication number Publication date
CN110362485A (zh) 2019-10-22

Similar Documents

Publication Publication Date Title
CN110362485B (zh) 一种挖掘Windows内核API漏洞的模糊测试方法
Vidas et al. A5: Automated analysis of adversarial android applications
Gianazza et al. Puppetdroid: A user-centric ui exerciser for automatic dynamic analysis of similar android applications
US11983094B2 (en) Software diagnostic context selection and use
Böhme STADS: Software testing as species discovery
CN108268371B (zh) 面向Android应用的智能模糊测试方法
CN109101815B (zh) 一种恶意软件检测方法及相关设备
CN111291384B (zh) 漏洞扫描方法、装置及电子设备
KR20120031745A (ko) 커널 콜백 매커니즘을 이용한 악성코드 자동 분석 방법
Del Grosso et al. Improving network applications security: a new heuristic to generate stress testing data
JP2008541266A (ja) 自動化クライアントデバイス管理
CN1731310A (zh) Windows环境下的主机入侵检测方法
CN109948338B (zh) 基于静态分析的安卓应用敏感路径触发方法
CN112380542B (zh) 基于错误场景生成的物联网固件漏洞挖掘方法及系统
Wu et al. Exception beyond Exception: Crashing Android System by Trapping in" Uncaught Exception"
Fleck et al. Pytrigger: A system to trigger & extract user-activated malware behavior
CN110674506A (zh) 快速验证应用程序漏洞状态的方法及系统
JP6116524B2 (ja) プログラム解析装置、プログラム解析方法及びプログラム解析システム
US7065789B1 (en) System and method for increasing heuristics suspicion levels in analyzed computer code
CN114006727A (zh) 告警关联分析方法、装置、设备及存储介质
CN109918276B (zh) 基于app应用程序的曝光埋点处理方法及相关设备
US11860765B2 (en) Method and system for fuzzing windows kernel by utilizing type information obtained through binary static analysis
CN116166535A (zh) 一种基于模糊测试自动化挖掘非易失内存堆漏洞的方法
CN111190813B (zh) 基于自动化测试的安卓应用网络行为信息提取系统及方法
CN114547595A (zh) 一种面向安全容器的调用路径分析方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant