CN112016095A - 一种验证漏洞的方法、装置和电子设备 - Google Patents

一种验证漏洞的方法、装置和电子设备 Download PDF

Info

Publication number
CN112016095A
CN112016095A CN202010842937.9A CN202010842937A CN112016095A CN 112016095 A CN112016095 A CN 112016095A CN 202010842937 A CN202010842937 A CN 202010842937A CN 112016095 A CN112016095 A CN 112016095A
Authority
CN
China
Prior art keywords
control flow
verified
function
binary
modification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010842937.9A
Other languages
English (en)
Other versions
CN112016095B (zh
Inventor
陈凯
章赟杰
张力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Finshine Technology Co ltd
Original Assignee
Shanghai Finshine Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Finshine Technology Co ltd filed Critical Shanghai Finshine Technology Co ltd
Priority to CN202010842937.9A priority Critical patent/CN112016095B/zh
Publication of CN112016095A publication Critical patent/CN112016095A/zh
Application granted granted Critical
Publication of CN112016095B publication Critical patent/CN112016095B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本说明书实施例提供一种验证漏洞的方法,根据待验证对象的源码来源信息获取对象源码和对应的补丁,结合对象源码和对应的补丁识别修复待验证对象源码所涉及的修改点控制流,待验证对象安装于第一系统,提取所述修改点控制流的函数特征,对修改点控制流函数特征进行二进制转换并生成二进制数字摘要信息,向第一系统提供所述二进制数字摘要信息,第一系统在运行所述待验证对象时,将二进制数字摘要信息与运行待验证对象时的二进制函数信息进行对比验证,反馈验证结果。由于排除了与补丁无关的那些自行调整内容对验证结果的干扰,从而提高了利用公开的源码对闭源二进制待验证对象的漏洞修复状况进行验证时的准确性。

Description

一种验证漏洞的方法、装置和电子设备
技术领域
本申请涉及计算机领域,尤其涉及一种验证漏洞的方法、装置和电子设备。
背景技术
软件系统在开发后的使用过程中,往往会暴露出一些问题,针对这些问题,会发布修补漏洞的程序,也就是补丁。
在实际场景中,并非所有的漏洞修复都会引起版本的更新或升级,甚至说,通常情况下,修复漏洞不会引起版本的升级,这就导致,根据版本无法有效判断待验证对象是否已经被该补丁修复,因此,如何监测待验证对象中是否已经更新了补丁,在漏洞修复中显得尤为重要。
目前,验证待验证对象的漏洞修复状况的方式,从原理上有两种,一种是直接将待验证对象与修复后的源码相对比,判断是否相同。
随着闭源软件的兴起,往往无法(没有权限)提取待验证对象的源码,于是产生了另一种验证方式,将待验证对象运行时的二进制信息与修复后的二进制信息的整体特征值相对比,判断是否相同。
闭源软件往往使用开源代码,于是,在第二种验证方式中,实际上是获得闭源软件的版本等能够表示代码来源的信息,进而下载公开的源码,利用下载的源码在云端模拟修复,将修复后的源码编译出二进制程序,从而进行整体特征值的对比。
然而,对现有技术进行分析发现,这种验证方式的准确性有待提高,有必要提出一种新的方法,提高准确性。
其原因在于,现有的验证方法之所以准确性低,是因为,开发者使用开源代码开发闭源软件时,往往会有自己的需求,因而会对公开的源码做一些自行调整,这些自行调整会影响二进制程序的整体特征值,而由于下载的公开源码实际没有包含这些自行调整的地方,由于,因而在进行验证时往往会影响验证结果,为了方便理解,可以想象一种场景:对象存在自行调整,且漏洞已经被修复,这些自行调整使其与云端修复后的二进制文件存在差异,从而造成得到的验证结果并不是:已修复;而如果没有这些自行调整,那么,在待验证对象在被修复后,会与云端编译出的二进制程序完全相同,从而能够得到正确的结论:已修复,也就是说,当计算二进制程序的整体特征时,这些自行修改的地方对其产生了影响,从而降低了验证准确率。
发明内容
本说明书实施例提供一种验证漏洞的方法、装置和电子设备,用以提高验证漏洞是否已被修复的验证准确率。
本说明书实施例提供一种验证漏洞的方法,包括:
根据待验证对象的源码来源信息获取对象源码和对应的补丁,结合所述对象源码和对应的补丁识别修复所述待验证对象源码所涉及的修改点控制流,所述待验证对象安装于第一系统;
提取所述修改点控制流的函数特征,对所述修改点控制流函数特征进行二进制转换并生成二进制数字摘要信息;
向所述第一系统提供所述二进制数字摘要信息,所述第一系统在运行所述待验证对象时,将所述二进制数字摘要信息与运行所述待验证对象时的二进制函数信息进行对比验证,反馈验证结果。
可选地,还包括:
对修复前后的源码进行编译,得到修复前后的可执行程序;
对所述修改点控制流进行语义识别,根据语义识别结果对修改点控制流控制流及对应的指令配置修改点语义标签;
利用各修改点语义标签,结合修复前后的可执行程序进行预验证,判断所述二进制数字摘要信息能否识别出所述修改点控制流。
可选地,所述提取所述修改点控制流的函数特征,对所述修改点控制流函数特征进行二进制转换并生成二进制数字摘要信息,还包括:
若所述二进制数字摘要信息未识别出所述修改点控制流,则二次生成二进制数字摘要信息,直至生成的二进制数字摘要信息满足预设的识别准确度条件。
可选地,所述利用各修改点语义标签,结合修复前后的可执行程序进行预验证,判断所述二进制数字摘要信息能否识别出所述修改点控制流,包括:
对修复前后的可执行程序进行目标函数定位,所述目标函数为修复所述待验证对象源码所涉及的修改点控制流的二进制函数;
利用二进制数字摘要信息匹配修复前后的可执行程序中的函数,并利用各修改点语义标签判断匹配到的函数是否为所述目标函数,若匹配到所述目标函数,则判定所述能识别出所述修改点控制流。
可选地,还包括:
通过源码的语义和修改点控制流的标签将修复前后的可执行程序与源码关联。
可选地,还包括:
利用对象源码和对应的补丁进行源码修复。
可选地,所述提取所述修改点控制流的函数特征,包括:
提取所述修改点控制流的函数入口距离、函数大小和函数调用参数中的至少一种特征。
可选地,所述待验证对象为二进制内核程序。
本说明书实施例还提供一种验证漏洞的装置,包括:
修改点识别模块,根据待验证对象的源码来源信息获取对象源码和对应的补丁,结合所述对象源码和对应的补丁识别修复所述待验证对象源码所涉及的修改点控制流,所述待验证对象安装于第一系统;
特征模块,提取所述修改点控制流的函数特征,对所述修改点控制流函数特征进行二进制转换并生成二进制数字摘要信息;
验证模块,向所述第一系统提供所述二进制数字摘要信息,所述第一系统在运行所述待验证对象时,将所述二进制数字摘要信息与运行所述待验证对象时的二进制函数信息进行对比验证,反馈验证结果。
本说明书实施例还提供一种电子设备,其中,该电子设备包括:
处理器;以及,
存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行上述任一项方法。
本说明书实施例还提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现上述任一项方法。
本说明书实施例提供的各种技术方案通过根据待验证对象的源码来源信息获取对象源码和对应的补丁,结合对象源码和对应的补丁识别修复待验证对象源码所涉及的修改点控制流,待验证对象安装于第一系统,提取所述修改点控制流的函数特征,对修改点控制流函数特征进行二进制转换并生成二进制数字摘要信息,向第一系统提供所述二进制数字摘要信息,第一系统在运行所述待验证对象时,将二进制数字摘要信息与运行待验证对象时的二进制函数信息进行对比验证,反馈验证结果。由于排除了与补丁无关的那些自行调整内容对验证结果的干扰,从而提高了利用公开的源码对闭源二进制待验证对象的漏洞修复状况进行验证时的准确性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书实施例提供的一种验证漏洞的方法的原理示意图;
图2为本说明书实施例提供的一种验证漏洞的装置的结构示意图;
图3为本说明书实施例提供的一种电子设备的结构示意图;
图4为本说明书实施例提供的一种计算机可读介质的原理示意图。
具体实施方式
现在将参考附图更全面地描述本发明的示例性实施例。然而,示例性实施例能够以多种形式实施,且不应被理解为本发明仅限于在此阐述的实施例。相反,提供这些示例性实施例能够使得本发明更加全面和完整,更加便于将发明构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的元件、组件或部分,因而将省略对它们的重复描述。
在符合本发明的技术构思的前提下,在某个特定的实施例中描述的特征、结构、特性或其他细节不排除可以以合适的方式结合在一个或更多其他的实施例中。
在对于具体实施例的描述中,本发明描述的特征、结构、特性或其他细节是为了使本领域的技术人员对实施例进行充分理解。但是,并不排除本领域技术人员可以实践本发明的技术方案而没有特定特征、结构、特性或其他细节的一个或更多。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
术语“和/或”或者“及/或”包括相关联的列出项目中的任一个或多者的所有组合。
图1为本说明书实施例提供的一种验证漏洞的方法的原理示意图,该方法可以包括:
S101:根据待验证对象的源码来源信息获取对象源码和对应的补丁,结合所述对象源码和对应的补丁识别修复所述待验证对象源码所涉及的修改点控制流,所述待验证对象安装于第一系统。
在本说明书实施例中,待验证对象可以是利用开源程序开发的闭源软件,待验证对象安装于第一系统中,第一系统可以理解为硬件和软件的结合,比如具有类Unix操作系统的终端。
在本说明书实施例中,所述待验证对象为二进制内核程序。
其中,类Unix系统,指各种Unix的派生系统。它们虽然有的是自由软件,有的是私有软件,但都相当程度地继承了原始Unix的特性。
软件补丁,简称补丁,是针对于一些大型软件系统,在使用过程中暴露的问题而发布的修补漏洞的小程序。一般在软件的开发及维护过程中,随着时间的推移,软件存在的漏洞会慢慢的被发现。为了提高系统的安全,软件开发商会编制并发布一个小程序(即所谓的补丁),专门用于修复这些漏洞。
其中,待验证对象的源码来源信息可以是待验证对象的版本信息。
在一种应用场景中,我们可以从第一系统中提取待验证对象的版本,进而从公开的资料中下载对象源码,如果该版本的对象源码具有漏洞,那么,我们便一并获取对应的补丁。
得到对象源码和对应的补丁后,我们可以通过对比源码和补丁,来识别出修改点,也就是修复所述待验证对象源码所涉及的修改点控制流。
通过识别出修改点控制流,便可以后续对其进行特征分析和计算,生成能够描述这些修改点控制流的函数特征的二进制数字摘要信息,那么后续在对待验证对象进行验证时,便能够根据是否识别出与修改点控制流具有相同特征的函数,来判断待验证对象是否被修复,从而排除开发者自行修改产生的干扰。
在本说明书实施例中,该方法还可以包括:
利用对象源码和对应的补丁进行源码修复。
具体的,可以是,利用对象源码对应的补丁对所述对象源码进行修改、合并,生成修复后的源码文件。
通过生成修复后的源码文件,在后续进行编译,利用原始二进制文件和修复后二进制文件对二进制数字摘要信息进行预验证,判断其是否满足识别准确度要求。
S102:提取所述修改点控制流的函数特征,对所述修改点控制流函数特征进行二进制转换并生成二进制数字摘要信息。
数字摘要是将任意长度的信息变成固定长度的短消息,它采用单向函数将特征信息加工成一串固定长度的摘要文本,又称为数字指纹。
在本说明书实施例中,所述提取所述修改点控制流的函数特征,可以包括:
提取所述修改点控制流的函数入口距离、函数大小和函数调用参数中的至少一种特征。
当然,对于其他的属性,只要能够描述函数在整个程序的特点进而用于函数的识别和定位,也可以作为上述函数特征,在此不做具体阐述。
考虑到一个补丁中可能涉及很多修改点,因此,为了降低信息量,提升效率,我们可以优先选取一些特征。
因此,在本说明书实施例中,提取所述修改点控制流的函数特征,可以包括:
对修改点控制流的函数特征按照入口函数距离和函数大小进行优先级排序,按照预设个数选取优先级靠前的多个主特征。
在本说明书实施例中,该方法还可以包括:
从剩余的修改点控制流的函数特征中随机选取附加特征。
在进行计算时,可以利用单项函数对选取的特征进行计算,生成二进制数字摘要信息。之所以随机选取附加特征,是因为,如果这次生成的二进制数字摘要信息达不到准确率要求,那么再次进行生成时,由于附加特征的选取是随机的,因此,可以自动更新生成二进制数字摘要信息,简化了重新生成二进制数字摘要信息的过程。
由于二进制数字摘要信息并没有体现修复后二进制文件的所有信息,因此,在排除自动修改干扰的同时,也可能会存在无准确验证的问题,因此,我们可以进行预验证,将预验证通过的二进制数字摘要信息发送给第一系统,以对待验证对象进行验证。
在本说明书实施例中,还包括:
对修复前后的源码进行编译,得到修复前后的可执行程序;
对所述修改点控制流进行语义识别,根据语义识别结果对修改点控制流控制流及对应的指令配置修改点语义标签;
利用各修改点语义标签,结合修复前后的可执行程序进行预验证,判断所述二进制数字摘要信息能否识别出所述修改点控制流。
通过配置标签,可以在预验证时进行跟踪,从而判断哪些标签对应的修改点能被有效识别出来,哪些标签对应的修改点未能被识别出来。
其中,对修复前后的源码进行编译,具体可以包括:
使用编译工具链对修复前后的源码进行编译,生成原始二进制文件和修复后源码对应的二进制文件。
在预验证的阶段,可以通过配置标签将二进制数字摘要信息被映射至源码修改点。
考虑到控制流各不相同,我们可以对其进行分类,因此,在本说明书实施例中,该方法还可以包括:
根据函数调用类型和结束点对修改点控制流进行类型划分;
对各类修改点控制流进行的前后信息进行截取、语义分析和跳转定位;
根据利用截取的信息进行语义分析对各类修改点控制流配置标签。
这样,便能够将二进制数字摘要信息被映射至源码修改点,将修复前后的可执行程序与源码关联。
在本说明书实施例中,所述提取所述修改点控制流的函数特征,对所述修改点控制流函数特征进行二进制转换并生成二进制数字摘要信息,还包括:
若所述二进制数字摘要信息未识别出所述修改点控制流,则二次生成二进制数字摘要信息,直至生成的二进制数字摘要信息满足预设的识别准确度条件。
在本说明书实施例中,所述利用各修改点语义标签,结合修复前后的可执行程序进行预验证,判断所述二进制数字摘要信息能否识别出所述修改点控制流,包括:
对修复前后的可执行程序进行目标函数定位,所述目标函数为修复所述待验证对象源码所涉及的修改点控制流的二进制函数;
利用二进制数字摘要信息匹配修复前后的可执行程序中的函数,并利用各修改点语义标签判断匹配到的函数是否为所述目标函数,若匹配到所述目标函数,则判定所述能识别出所述修改点控制流。
具体的,可以是,根据主特征在原始二进制文件和修复后源码对应的二进制文件中查找和定位目标函数;
利用附加特征在原始二进制文件和修复后源码对应的二进制文件中匹配附加的目标函数;
根据语义和配置的标签将对象源码与原始二进制文件、修复后源码对应的二进制文件中的目标函数分别关联,定位修改位置;
使用二进制数字摘要信息匹配,如果修复后二进制文件中能够匹配到,而原始二进制文件匹配不到,则判定二进制数字摘要信息的准确度满足条件。
预验证通过的二进制数字摘要信息具有唯一性,能够用于修复状态的验证。
当然,我们还可以利用相同的修改点控制流的函数特征重复生成二进制数字摘要信息,验证其稳定性。
S103:向所述第一系统提供所述二进制数字摘要信息,所述第一系统在运行所述待验证对象时,将所述二进制数字摘要信息与运行所述待验证对象时的二进制函数信息进行对比验证,反馈验证结果。
由于排除了与补丁无关的那些自行调整内容对验证结果的干扰,从而提高了利用公开的源码对闭源二进制待验证对象的漏洞修复状况进行验证时的准确性。
此外,上述技术方案能够支持不同的硬件架构,支持不同的编译器和编译选项,不同的编程语言,适应性强,通过区分主特征和附加特征,提高了二进制数字摘要信息的稳定性和唯一性。
本说明书实施例提供一种验证漏洞的方法,该方法可以包括:
S201:源码修复,具体包括:源码获取,补丁获取,源码比对,源码修复,保存提交;
S202:编译,具体包括:环境搭建,源码编译;
S203:特征分析,具体包括:识别修改点控制流,控制流分类,语义分析,特征标记;
S204:摘要生成,具体包括:主特征提取,附加特征提取,二进制转换生成二进制数字摘要信息;
S205:预验证,具体包括:二进制函数定位,匹配定位,摘要匹配,稳定性分析;
S206:验证,具体包括:向所述第一系统提供所述二进制数字摘要信息,所述第一系统在运行所述待验证对象时,将所述二进制数字摘要信息与运行所述待验证对象时的二进制函数信息进行对比验证,反馈验证结果。
图2为本说明书实施例提供的一种验证漏洞的装置的结构示意图,该装置可以包括:
修改点识别模块201,根据待验证对象的源码来源信息获取对象源码和对应的补丁,结合所述对象源码和对应的补丁识别修复所述待验证对象源码所涉及的修改点控制流,所述待验证对象安装于第一系统;
特征模块202,提取所述修改点控制流的函数特征,对所述修改点控制流函数特征进行二进制转换并生成二进制数字摘要信息;
验证模块203,向所述第一系统提供所述二进制数字摘要信息,所述第一系统在运行所述待验证对象时,将所述二进制数字摘要信息与运行所述待验证对象时的二进制函数信息进行对比验证,反馈验证结果。
可选地,还具有预验证模块,用于:
对修复前后的源码进行编译,得到修复前后的可执行程序;
对所述修改点控制流进行语义识别,根据语义识别结果对修改点控制流控制流及对应的指令配置修改点语义标签;
利用各修改点语义标签,结合修复前后的可执行程序进行预验证,判断所述二进制数字摘要信息能否识别出所述修改点控制流。
可选地,所述提取所述修改点控制流的函数特征,对所述修改点控制流函数特征进行二进制转换并生成二进制数字摘要信息,还包括:
若所述二进制数字摘要信息未识别出所述修改点控制流,则二次生成二进制数字摘要信息,直至生成的二进制数字摘要信息满足预设的识别准确度条件。
可选地,所述利用各修改点语义标签,结合修复前后的可执行程序进行预验证,判断所述二进制数字摘要信息能否识别出所述修改点控制流,包括:
对修复前后的可执行程序进行目标函数定位,所述目标函数为修复所述待验证对象源码所涉及的修改点控制流的二进制函数;
利用二进制数字摘要信息匹配修复前后的可执行程序中的函数,并利用各修改点语义标签判断匹配到的函数是否为所述目标函数,若匹配到所述目标函数,则判定所述能识别出所述修改点控制流。
可选地,预验证模块,还可以用于:
通过源码的语义和修改点控制流的标签将修复前后的可执行程序与源码关联。
可选地,修改点识别模块201,可以用于:
利用对象源码和对应的补丁进行源码修复。
可选地,所述提取所述修改点控制流的函数特征,包括:
提取所述修改点控制流的函数入口距离、函数大小和函数调用参数中的至少一种特征。
可选地,所述待验证对象为二进制内核程序。
该装置通过根据待验证对象的源码来源信息获取对象源码和对应的补丁,结合对象源码和对应的补丁识别修复待验证对象源码所涉及的修改点控制流,待验证对象安装于第一系统,提取所述修改点控制流的函数特征,对修改点控制流函数特征进行二进制转换并生成二进制数字摘要信息,向第一系统提供所述二进制数字摘要信息,第一系统在运行所述待验证对象时,将二进制数字摘要信息与运行待验证对象时的二进制函数信息进行对比验证,反馈验证结果。由于排除了与补丁无关的那些自行调整内容对验证结果的干扰,从而提高了利用公开的源码对闭源二进制待验证对象的漏洞修复状况进行验证时的准确性。
基于同一发明构思,本说明书实施例还提供一种电子设备。
下面描述本发明的电子设备实施例,该电子设备可以视为对于上述本发明的方法和装置实施例的具体实体实施方式。对于本发明电子设备实施例中描述的细节,应视为对于上述方法或装置实施例的补充;对于在本发明电子设备实施例中未披露的细节,可以参照上述方法或装置实施例来实现。
图3为本说明书实施例提供的一种电子设备的结构示意图。下面参照图3来描述根据本发明该实施例的电子设备300。图3显示的电子设备300仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图3所示,电子设备300以通用计算设备的形式表现。电子设备300的组件可以包括但不限于:至少一个处理单元310、至少一个存储单元320、连接不同系统组件(包括存储单元320和处理单元310)的总线330、显示单元340等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元310执行,使得所述处理单元310执行本说明书上述处理方法部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元310可以执行如图1所示的步骤。
所述存储单元320可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)3201和/或高速缓存存储单元3202,还可以进一步包括只读存储单元(ROM)3203。
所述存储单元320还可以包括具有一组(至少一个)程序模块3205的程序/实用工具3204,这样的程序模块3205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线330可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备300也可以与一个或多个外部设备400(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备300交互的设备通信,和/或与使得该电子设备300能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口350进行。并且,电子设备300还可以通过网络适配器360与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器360可以通过总线330与电子设备300的其它模块通信。应当明白,尽管图3中未示出,可以结合电子设备300使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,本发明描述的示例性实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个计算机可读的存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本发明的上述方法。当所述计算机程序被一个数据处理设备执行时,使得该计算机可读介质能够实现本发明的上述方法,即:如图1所示的方法。
图4为本说明书实施例提供的一种计算机可读介质的原理示意图。
实现图1所示方法的计算机程序可以存储于一个或多个计算机可读介质上。计算机可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
综上所述,本发明可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)等通用数据处理设备来实现根据本发明实施例中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,本发明不与任何特定计算机、虚拟装置或者电子设备固有相关,各种通用装置也可以实现本发明。以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (11)

1.一种验证漏洞的方法,其特征在于,包括:
根据待验证对象的源码来源信息获取对象源码和对应的补丁,结合所述对象源码和对应的补丁识别修复所述待验证对象源码所涉及的修改点控制流,所述待验证对象安装于第一系统;
提取所述修改点控制流的函数特征,对所述修改点控制流函数特征进行二进制转换并生成二进制数字摘要信息;
向所述第一系统提供所述二进制数字摘要信息,所述第一系统在运行所述待验证对象时,将所述二进制数字摘要信息与运行所述待验证对象时的二进制函数信息进行对比验证,反馈验证结果。
2.根据权利要求1所述的方法,其特征在于,还包括:
对修复前后的源码进行编译,得到修复前后的可执行程序;
对所述修改点控制流进行语义识别,根据语义识别结果对修改点控制流控制流及对应的指令配置修改点语义标签;
利用各修改点语义标签,结合修复前后的可执行程序进行预验证,判断所述二进制数字摘要信息能否识别出所述修改点控制流。
3.根据权利要求2所述的方法,其特征在于,所述提取所述修改点控制流的函数特征,对所述修改点控制流函数特征进行二进制转换并生成二进制数字摘要信息,还包括:
若所述二进制数字摘要信息未识别出所述修改点控制流,则二次生成二进制数字摘要信息,直至生成的二进制数字摘要信息满足预设的识别准确度条件。
4.根据权利要求2所述的方法,其特征在于,所述利用各修改点语义标签,结合修复前后的可执行程序进行预验证,判断所述二进制数字摘要信息能否识别出所述修改点控制流,包括:
对修复前后的可执行程序进行目标函数定位,所述目标函数为修复所述待验证对象源码所涉及的修改点控制流的二进制函数;
利用二进制数字摘要信息匹配修复前后的可执行程序中的函数,并利用各修改点语义标签判断匹配到的函数是否为所述目标函数,若匹配到所述目标函数,则判定所述能识别出所述修改点控制流。
5.根据权利要求4所述的方法,其特征在于,还包括:
通过源码的语义和修改点控制流的标签将修复前后的可执行程序与源码关联。
6.根据权利要求1所述的方法,其特征在于,还包括:
利用对象源码和对应的补丁进行源码修复。
7.根据权利要求1所述的方法,其特征在于,所述提取所述修改点控制流的函数特征,包括:
提取所述修改点控制流的函数入口距离、函数大小和函数调用参数中的至少一种特征。
8.根据权利要求1所述的方法,其特征在于,所述待验证对象为二进制内核程序。
9.一种验证漏洞的装置,其特征在于,包括:
修改点识别模块,根据待验证对象的源码来源信息获取对象源码和对应的补丁,结合所述对象源码和对应的补丁识别修复所述待验证对象源码所涉及的修改点控制流,所述待验证对象安装于第一系统;
特征模块,提取所述修改点控制流的函数特征,对所述修改点控制流函数特征进行二进制转换并生成二进制数字摘要信息;
验证模块,向所述第一系统提供所述二进制数字摘要信息,所述第一系统在运行所述待验证对象时,将所述二进制数字摘要信息与运行所述待验证对象时的二进制函数信息进行对比验证,反馈验证结果。
10.一种电子设备,其中,该电子设备包括:
处理器;以及,
存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行根据权利要求1-8中任一项所述的方法。
11.一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现权利要求1-8中任一项所述的方法。
CN202010842937.9A 2020-08-20 2020-08-20 一种验证漏洞的方法、装置和电子设备 Active CN112016095B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010842937.9A CN112016095B (zh) 2020-08-20 2020-08-20 一种验证漏洞的方法、装置和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010842937.9A CN112016095B (zh) 2020-08-20 2020-08-20 一种验证漏洞的方法、装置和电子设备

Publications (2)

Publication Number Publication Date
CN112016095A true CN112016095A (zh) 2020-12-01
CN112016095B CN112016095B (zh) 2024-01-12

Family

ID=73505272

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010842937.9A Active CN112016095B (zh) 2020-08-20 2020-08-20 一种验证漏洞的方法、装置和电子设备

Country Status (1)

Country Link
CN (1) CN112016095B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117473417A (zh) * 2023-11-27 2024-01-30 北京远大宏略科技股份有限公司 一种基于云计算的信息安全威胁漏洞监管方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120011493A1 (en) * 2010-07-08 2012-01-12 Microsoft Corporation Binary code change vulnerability prioritization
US20180336356A1 (en) * 2015-03-12 2018-11-22 Whitehat Security, Inc. Auto-remediation workflow for computer security testing utilizing pre-existing security controls
CN109359468A (zh) * 2018-08-23 2019-02-19 阿里巴巴集团控股有限公司 漏洞检测方法、装置及设备
CN109409096A (zh) * 2018-11-15 2019-03-01 百度在线网络技术(北京)有限公司 内核漏洞修复方法、装置、服务器及系统
CN109858252A (zh) * 2017-11-30 2019-06-07 中标软件有限公司 自制系统的漏洞分析修复方法
CN110442527A (zh) * 2019-08-16 2019-11-12 扬州大学 面向bug报告的自动化修复方法
CN111164948A (zh) * 2019-06-27 2020-05-15 阿里巴巴集团控股有限公司 使用区块链网络管理网络安全漏洞
CN111324481A (zh) * 2020-02-28 2020-06-23 中国工商银行股份有限公司 一种Linux平台的修复方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120011493A1 (en) * 2010-07-08 2012-01-12 Microsoft Corporation Binary code change vulnerability prioritization
US20180336356A1 (en) * 2015-03-12 2018-11-22 Whitehat Security, Inc. Auto-remediation workflow for computer security testing utilizing pre-existing security controls
CN109858252A (zh) * 2017-11-30 2019-06-07 中标软件有限公司 自制系统的漏洞分析修复方法
CN109359468A (zh) * 2018-08-23 2019-02-19 阿里巴巴集团控股有限公司 漏洞检测方法、装置及设备
CN109409096A (zh) * 2018-11-15 2019-03-01 百度在线网络技术(北京)有限公司 内核漏洞修复方法、装置、服务器及系统
CN111164948A (zh) * 2019-06-27 2020-05-15 阿里巴巴集团控股有限公司 使用区块链网络管理网络安全漏洞
CN110442527A (zh) * 2019-08-16 2019-11-12 扬州大学 面向bug报告的自动化修复方法
CN111324481A (zh) * 2020-02-28 2020-06-23 中国工商银行股份有限公司 一种Linux平台的修复方法及装置

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
YIFEI XU 等: "Patch based vulnerability matching for binary programs", ISSTA 2020:PROCEEDINGS OF THE 29TH ACM GIGSOFT INTERNATIONAL SYMPOSIUM ON SOFTWARE TESTING AND ANALYSIS, pages 376 - 387 *
文琪 等: "基于关键路径测试的安全补丁存在性检测", 计算机应用与软件, vol. 37, no. 03, pages 1 - 7 *
王欣 等: "基于补丁比对的Concolic测试方法", 清华大学学报(自然科学版), vol. 53, no. 12, pages 1737 - 1742 *
达小文 等: "一种基于补丁比对和静态污点分析的漏洞定位技术研究", 信息网络安全, no. 09, pages 5 - 9 *
邵思豪 等: "缓冲区溢出漏洞分析技术研究进展", 软件学报, vol. 28, no. 05, pages 1179 - 1198 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117473417A (zh) * 2023-11-27 2024-01-30 北京远大宏略科技股份有限公司 一种基于云计算的信息安全威胁漏洞监管方法及系统

Also Published As

Publication number Publication date
CN112016095B (zh) 2024-01-12

Similar Documents

Publication Publication Date Title
US10613844B2 (en) Using comments of a program to provide optimizations
US9600668B2 (en) Method and device for extracting characteristic code of APK virus
US20160357519A1 (en) Natural Language Engine for Coding and Debugging
US20150363196A1 (en) Systems And Methods For Software Corpora
US7823144B2 (en) Computer program code comparison using lexemes
US10416973B2 (en) Analysis of source code for deployment
US10628286B1 (en) Systems and methods for dynamically identifying program control flow and instrumenting source code
EP4006732A1 (en) Methods and apparatus for self-supervised software defect detection
US11354108B2 (en) Assisting dependency migration
CN105446725A (zh) 用于模型驱动开发的方法和系统
CN110765483A (zh) 一种配置化的日志脱敏方法、装置和电子设备
CN111782523A (zh) 云端服务部署测试方法、装置、电子设备和存储介质
Liguori et al. Can we generate shellcodes via natural language? An empirical study
CN113885876A (zh) 一种参数校验方法、装置、存储介质及计算机系统
CN112016095B (zh) 一种验证漏洞的方法、装置和电子设备
Escalada et al. An efficient platform for the automatic extraction of patterns in native code
Wille et al. Identifying variability in object-oriented code using model-based code mining
US9069643B1 (en) Creating a prerequisite checklist corresponding to a software application
CN108885574B (zh) 用于监视和报告设计、编译和运行时的性能和正确性问题的系统
US20220398308A1 (en) Methods and Systems for Securing a Build Execution Pipeline
US10776255B1 (en) Automatic verification of optimization of high level constructs using test vectors
CN114924742A (zh) 用于虚拟机模拟软件的热补丁制作和应用方法、装置
CN114265783A (zh) 一种生成覆盖率数据的方法、装置和电子设备
WO2023101574A1 (en) Method and system for static analysis of binary executable code
Kim et al. Static dalvik bytecode optimization for Android applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant