CN112906004A - 基于汇编代码的漏洞检测方法、装置和电子设备 - Google Patents
基于汇编代码的漏洞检测方法、装置和电子设备 Download PDFInfo
- Publication number
- CN112906004A CN112906004A CN202110107064.1A CN202110107064A CN112906004A CN 112906004 A CN112906004 A CN 112906004A CN 202110107064 A CN202110107064 A CN 202110107064A CN 112906004 A CN112906004 A CN 112906004A
- Authority
- CN
- China
- Prior art keywords
- function
- list
- danger
- parameter
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于汇编代码的漏洞检测方法、装置和电子设备,涉及计算机技术领域,该方法包括:首先获取目标文件的函数列表,目标文件用于存储汇编代码;然后确定多个函数中的第一危险函数及其引用关系,并基于该引用关系生成第一危险函数溯源参数;最后判断该第一危险函数溯源参数是否存在被篡改的风险,如果存在,则记录第一危险函数溯源参数,并输出目标文件的漏洞检测结果。通过上述方法可以缓解现有技术中存在的漏洞检测技术局限性较大的技术问题,实现了扩大漏洞检测技术的应用范围的技术效果。
Description
技术领域
本发明涉及计算机技术领域,尤其是涉及一种基于汇编代码的漏洞检测方法、装置和电子设备。
背景技术
逆向工程(又名反向工程,Reverse Engineering-RE)是对产品设计过程的一种描述,被广泛地应用到新产品开发和产品改型设计、产品仿制、质量分析检测等领域。在进行逆向工程的漏洞检测时,现有的检测工具一般是基于程序的源代码或二进制代码实现,基于程序源代码的自动化漏洞检测技术目前发展的十分成熟。如数据流分析,控制流分析,污点分析等。但是通常因为无法获得程序的源代码,导致无法使用针对程序源码的工具对其进行检测。因此现有的自动化漏洞检测技术由于源代码获取受限导致存在一定的局限性。
发明内容
本发明的目的在于提供一种基于汇编代码的漏洞检测方法、装置和电子设备,以缓解现有技术中存在的漏洞检测技术局限性较大的技术问题。
为了实现上述目的,本发明实施例采用的技术方案如下:
第一方面,本发明实施例提供了一种基于汇编代码的漏洞检测方法,该方法包括:
获取目标文件的函数列表,其中,所述目标文件中存储有汇编代码,所述函数列表中包含多个函数;
确定所述多个函数中的第一危险函数以及所述第一危险函数的引用关系;
基于所述引用关系生成第一危险函数溯源参数;
判断所述第一危险函数溯源参数是否存在被篡改的风险;如果存在,记录所述第一危险函数溯源参数;
基于所述第一危险函数溯源参数,则输出所述目标文件的漏洞检测结果。
在一些可能的实施方式中,所述漏洞检测结果包括:第一危险函数父函数名称、第一危险函数名称、第一危险函数引用地址和第一危险函数溯源参数。
在一些可能的实施方式中,该方法还包括:如果所述第一危险函数溯源参数不存在被篡改的风险,则输出所述目标文件的第一检测结果,所述第一检测结果用于表示所述汇编代码不存在漏洞。
在一些可能的实施方式中,基于所述引用关系生成第一危险函数溯源参数的步骤,包括:获取所述第一危险函数的交叉引用列表;遍历所述交叉引用列表,确定所述第一危险函数溯源参数。
在一些可能的实施方式中,遍历所述交叉引用列表,确定所述第一危险函数溯源参数的步骤,包括:基于所述交叉引用列表确定所述第一危险函数的参数列表;根据所述参数列表判断所述交叉引用是否存在异常;当所述交叉引用存在异常时,对所述参数列表中的参数进行溯源,获取所述第一危险函数的引用地址;基于所述第一危险函数的参数和所述引用地址,确定所述第一危险函数溯源参数。
在一些可能的实施方式中,获取目标文件的函数列表的步骤之后,还包括:基于预先确定的危险函数列表,确定所述函数列表中是否存在第一危险函数;所述预先确定的危险函数列表包括若干种源危险函数,每一种所述源危险函数用于实现一种函数功能;所述函数功能包括:字符串拼接、函数拷贝和命令执行;如果存在所述第一危险函数,则检测所述函数列表中的第一危险函数是否存在引用关系;如果不存在所述第一危险函数,则输出所述目标文件的第一检测结果,所述第一检测结果用于表示所述汇编代码不存在漏洞。
在一些可能的实施方式中,基于预先确定的危险函数列表,确定所述函数列表中是否存在第一危险函数的步骤,包括:获取所述函数列表中的所有危险函数,生成危险函数列表;将所述预先确定的危险函数列表与所述危险函数列表进行比较,在所述危险函数列表中筛选出与所述预先确定的危险函数列表中一致的第一危险函数。
第二方面,本发明实施例提供了一种基于汇编代码的漏洞检测装置,该装置包括:列表获取模块、引用关系确定模块、判断模块和参数溯源模块;
所述列表获取模块,用于获取目标文件的函数列表,其中,所述目标文件中存储有汇编代码,所述函数列表中包含多个函数;
所述引用关系确定模块,用于确定所述多个函数中的第一危险函数以及所述第一危险函数的引用关系;
所述参数溯源模块,用于基于所述引用关系生成第一危险函数溯源参数;
所述判断模块,用于判断所述第一危险函数溯源参数是否存在被篡改的风险;如果存在,则记录所述第一危险函数溯源参数,并基于所述第一危险函数溯源参数,输出所述目标文件的漏洞检测结果。
第三方面,本发明实施例提供了一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面任一项所述的方法的步骤。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有机器可运行指令,所述计算机可运行指令在被处理器调用和运行时,所述计算机可运行指令促使所述处理器运行上述第一方面任一项所述的方法。
本发明提供了一种基于汇编代码的漏洞检测方法、装置和电子设备,该方法包括:首先获取目标文件的函数列表,目标文件用于存储汇编代码;然后确定多个函数中的第一危险函数及其引用关系,并基于该引用关系生成第一危险函数溯源参数;最后判断该第一危险函数溯源参数是否存在被篡改的风险,如果存在,则记录第一危险函数溯源参数,并输出目标文件的漏洞检测结果。通过上述方法可以缓解现有技术中存在的漏洞检测技术局限性较大的技术问题,实现了扩大漏洞检测技术的应用范围的技术效果。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于汇编代码的漏洞检测方法的流程示意图;
图2为本发明实施例提供的一种判断函数列表中是否存在第一危险函数的方法的流程示意图;
图3为本发明实施例提供的一种基于汇编代码的漏洞检测装置的结构示意图;
图4为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
逆向工程被广泛地应用到新产品开发和产品改型设计、产品仿制、质量分析检测等领域,在进行逆向分析文件时,通常会利用汇编工具获取文件的汇编代码,如果可能,也会利用反编译工具生成汇编代码对应的伪代码来降低分析难度。即便如此,以人工方式进行分析的效率太低,因此需要自动化漏洞检测工具来辅助分析。
在进行逆向工程的漏洞检测时,现有的检测工具一般是基于程序的源代码或二进制代码实现,基于程序源代码的自动化漏洞检测技术目前发展的十分成熟。如数据流分析,控制流分析,污点分析等。数据流分析是在编译时使用的一项技术,它能获取程序的语义信息,在编译时确定变量的定义和使用,不用运行程序就能大致了解程序运行时的行为。控制流分析是生成能够表示程序执行时可能经过的所有路径的流程图。根据不同语句块之间的关系,如条件跳转、循环等,对各分支的语句块进行整理排列,便能得到其程序的执行结构。污点分析方法能够跟踪并分析污点信息源在程序中传递的信息,并对污点信息进行标记,在程序执行的关键点检测是否受到污点信息的影响,从而判断是否存在危险。
但是通常因为无法获得程序的源代码,导致无法使用针对程序源码的工具对其进行检测。对于二进制代码检测,通常是基于模式匹配实现,一旦更改函数关键代码,其二进制代码也会相应变化,模式匹配便无效了。因此现有的自动化漏洞检测技术均存在一定的局限性。
基于此,本发明实施例提供了一种基于汇编代码的漏洞检测方法、装置和电子设备,以弥补源代码漏洞检测工具在覆盖面上的不足,以及二进制代码检测工具的局限性。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种基于汇编代码的漏洞检测方法进行详细介绍,参见图1所示的一种基于汇编代码的漏洞检测方法的流程示意图,该方法可以由电子设备执行,主要包括以下步骤S110至步骤S140:
S110:获取目标文件的函数列表;
其中,目标文件中存储有汇编代码,函数列表中包含多个函数;
S120:确定所述多个函数中的第一危险函数以及所述第一危险函数的引用关系;
S130:基于所述引用关系生成第一危险函数溯源参数;
S140:判断所述第一危险函数溯源参数是否存在被篡改的风险;如果存在,则记录第一危险函数溯源参数;
S150:基于第一危险函数溯源参数,输出目标文件的漏洞检测结果。
也就是说,在进行基于汇编代码的漏洞检测时,需要将目标文件的函数列表中包括的多个函数分别进行判断,记录下存在危险引用的函数,再统一输出检测结果。作为一个具体的示例,即,判断所有第一危险函数溯源参数均是否存在被篡改的风险,然后记录下所有的存在被篡改风险的第一危险函数溯源参数,并基于该第一危险函数溯源参数,确定目标文件的漏洞检测结果并输出。其中,输出的目标文件的漏洞检测结果可以包括:第一危险函数父函数名称、第一危险函数名称、第一危险函数引用地址和第一危险函数溯源参数。
通常,在获取目标文件的函数列表之后,需要判断该函数列表中是否存在第一危险函数,参见图2,该方法可以包括以下步骤:
S210:基于预先确定的危险函数列表,确定函数列表中是否存在第一危险函数;
在一种实施例中,步骤S110中第一危险函数的确定可以首先获取函数列表中的所有危险函数,生成危险函数列表;然后将预先确定的危险函数列表与危险函数列表进行比较,在危险函数列表中筛选出与预先确定的危险函数列表中一致的函数,即为第一危险函数。
S220:如果存在第一危险函数,则检测函数列表中的第一危险函数是否存在引用关系;
S230:如果不存在第一危险函数,则输出目标文件的第一检测结果,第一检测结果用于表示汇编代码不存在漏洞。
其中,预先确定的危险函数列表包括若干种源危险函数,每一种源危险函数用于实现一种函数功能;函数功能包括:字符串拼接、函数拷贝和命令执行,例如:参数用户可控的system函数等。在一种实施例中,上述步骤S140还包括:如果第一危险函数溯源参数不存在被篡改的风险,则输出目标文件的第一检测结果,第一检测结果用于表示汇编代码不存在漏洞。
也就是说,获取第一危险函数的引用关系后,需要判断该引用是否存在危险,因此可以通过判断第一危险函数溯源参数是否存在被篡改的风险,从而判断该引用关系是否存在危险。对于第一危险函数溯源参数的判断结果,如果该参数不能被用户篡改,则证明该汇编代码中虽然包括第一危险函数,但是该目标文件不存在引用该第一危险函数而导致的风险,也就是说危险函数导致产生漏洞的风险性较低。
在一种实施例中,上述步骤S130中,基于引用关系生成第一危险函数溯源参数的步骤,包括:
1、获取第一危险函数的交叉引用列表;
2、遍历交叉引用列表,确定第一危险函数溯源参数。
其中,危险函数溯源参数是指对于危险函数的引用,需要向其传递参数。溯源参数是指,通过一些判断步骤,获取到该处危险函数引用所使用的参数。比如,system()是一个危险函数,在目标文件中某处的汇编代码可反编译为:system(“whoami”),这里system是危险函数的引用,”whoami”是危险函数引用处所使用的参数。因此溯源参数的结果就是“whoami”。
进一步地,遍历交叉引用列表的步骤包括:
(1)基于交叉引用列表确定第一危险函数的参数列表;
(2)根据参数列表判断交叉引用是否存在异常;
即根据参数列表判断对应的交叉引用是否危险;交叉引用存在异常的情况可以包括该参数列表中的参数存在来自用户输入等情况,也就是存在被篡改的风险。反之,如果该参数列表中的参数不存在异常情况,例如是没有被修改或输入过的固定值,则该参数列表判断对应的交叉引用不存在危险,即该交叉引用不存在异常。
(3)当交叉引用存在异常时,对参数列表中的参数进行溯源,获取第一危险函数的引用地址;
(4)基于第一危险函数的参数和引用地址,确定第一危险函数溯源参数。
本发明实施例提供了一种基于汇编代码的漏洞检测方法,该方法包括:首先获取目标文件的函数列表,目标文件用于存储汇编代码;然后确定多个函数中的第一危险函数及其引用关系,并基于该引用关系生成第一危险函数溯源参数;最后判断该第一危险函数溯源参数是否存在被篡改的风险,如果存在,则记录第一危险函数溯源参数,并输出目标文件的漏洞检测结果。通过上述方法可以缓解现有技术中存在的漏洞检测技术局限性较大的技术问题,实现了扩大漏洞检测技术的应用范围的技术效果。
本发明实施例提供了一种基于汇编代码的漏洞检测装置,参见图3,该装置包括:列表获取模块310、引用关系确定模块320、判断模块340和参数溯源模块330;
列表获取模块用于获取目标文件的函数列表,其中,目标文件中存储有汇编代码,函数列表中包含多个函数;
引用关系确定模块,用于确定多个函数中的第一危险函数以及第一危险函数的引用关系;
参数溯源模块,用于基于引用关系生成第一危险函数溯源参数;
判断模块,用于判断第一危险函数溯源参数是否存在被篡改的风险;如果存在,则记录第一危险函数溯源参数,并基于所述第一危险函数溯源参数,输出目标文件的漏洞检测结果。
本申请实施例所提供的基于汇编代码的漏洞检测装置可以为设备上的特定硬件或者安装于设备上的软件或固件等。本申请实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,前述描述的系统、装置和单元的具体工作过程,均可以参考上述方法实施例中的对应过程,在此不再赘述。本申请实施例提供的基于汇编代码的漏洞检测装置与上述实施例提供的基于汇编代码的漏洞检测方法具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
本申请实施例还提供了一种电子设备,具体的,该电子设备包括处理器和存储装置;存储装置上存储有计算机程序,计算机程序在被所述处理器运行时执行如上所述实施方式的任一项所述的方法。
图4为本申请实施例提供的一种电子设备的结构示意图,该电子设备400包括:处理器40,存储器41,总线42和通信接口43,所述处理器40、通信接口43和存储器41通过总线42连接;处理器40用于执行存储器41中存储的可执行模块,例如计算机程序。
其中,存储器41可能包含高速随机存取存储器(RAM,RandomAccessMemory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口43(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线42可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器41用于存储程序,所述处理器40在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流过程定义的装置所执行的方法可以应用于处理器40中,或者由处理器40实现。
处理器40可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器40中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器40可以是通用处理器,包括中央处理器(CentralProcessingUnit,简称CPU)、网络处理器(NetworkProcessor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器41,处理器40读取存储器41中的信息,结合其硬件完成上述方法的步骤。
对应于上述方法,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有机器可运行指令,所述计算机可运行指令在被处理器调用和运行时,所述计算机可运行指令促使所述处理器运行上述方法的步骤。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,电子设备,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种基于汇编代码的漏洞检测方法,其特征在于,包括:
获取目标文件的函数列表,其中,所述目标文件中存储有汇编代码,所述函数列表中包含多个函数;
确定所述多个函数中的第一危险函数以及所述第一危险函数的引用关系;
基于所述引用关系生成第一危险函数溯源参数;
判断所述第一危险函数溯源参数是否存在被篡改的风险;如果存在,则记录所述第一危险函数溯源参数;
基于所述第一危险函数溯源参数,输出所述目标文件的漏洞检测结果。
2.根据权利要求1所述的基于汇编代码的漏洞检测方法,其特征在于,所述漏洞检测结果包括:第一危险函数父函数名称、第一危险函数名称、第一危险函数引用地址和第一危险函数溯源参数。
3.根据权利要求1所述的基于汇编代码的漏洞检测方法,其特征在于,还包括:
如果所述第一危险函数溯源参数不存在被篡改的风险,则输出所述目标文件的第一检测结果,所述第一检测结果用于表示所述汇编代码不存在漏洞。
4.根据权利要求1所述的基于汇编代码的漏洞检测方法,其特征在于,基于所述引用关系生成第一危险函数溯源参数的步骤,包括:
获取所述第一危险函数的交叉引用列表;
遍历所述交叉引用列表,确定所述第一危险函数溯源参数。
5.根据权利要求4所述的基于汇编代码的漏洞检测方法,其特征在于,遍历所述交叉引用列表,确定所述第一危险函数溯源参数的步骤,包括:
基于所述交叉引用列表确定所述第一危险函数的参数列表;
根据所述参数列表判断所述交叉引用是否存在异常;
当所述交叉引用存在异常时,对所述参数列表中的参数进行溯源,获取所述第一危险函数的引用地址;
基于所述第一危险函数的参数和所述引用地址,确定所述第一危险函数溯源参数。
6.根据权利要求1所述的基于汇编代码的漏洞检测方法,其特征在于,获取目标文件的函数列表的步骤之后,还包括:
基于预先确定的危险函数列表,确定所述函数列表中是否存在第一危险函数;所述预先确定的危险函数列表包括若干种源危险函数,每一种所述源危险函数用于实现一种函数功能;所述函数功能包括:字符串拼接、函数拷贝和命令执行;
如果存在所述第一危险函数,则检测所述函数列表中的第一危险函数是否存在引用关系;
如果不存在所述第一危险函数,则输出所述目标文件的第一检测结果,所述第一检测结果用于表示所述汇编代码不存在漏洞。
7.根据权利要求6所述的基于汇编代码的漏洞检测方法,其特征在于,基于预先确定的危险函数列表,确定所述函数列表中是否存在第一危险函数的步骤,包括:
获取所述函数列表中的所有危险函数,生成危险函数列表;
将所述预先确定的危险函数列表与所述危险函数列表进行比较,在所述危险函数列表中筛选出与所述预先确定的危险函数列表中一致的第一危险函数。
8.一种基于汇编代码的漏洞检测装置,其特征在于,包括:列表获取模块、引用关系确定模块、判断模块和参数溯源模块;
所述列表获取模块,用于获取目标文件的函数列表,其中,所述目标文件中存储有汇编代码,所述函数列表中包含多个函数;
所述引用关系确定模块,用于确定所述多个函数中的第一危险函数以及所述第一危险函数的引用关系;
所述参数溯源模块,用于基于所述引用关系生成第一危险函数溯源参数;
所述判断模块,用于判断所述第一危险函数溯源参数是否存在被篡改的风险;如果存在,则记录所述第一危险函数溯源参数,并基于所述第一危险函数溯源参数,输出所述目标文件的漏洞检测结果。
9.一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至7任一项所述的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有机器可运行指令,所述计算机可运行指令在被处理器调用和运行时,所述计算机可运行指令促使所述处理器运行所述权利要求1至7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110107064.1A CN112906004A (zh) | 2021-01-26 | 2021-01-26 | 基于汇编代码的漏洞检测方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110107064.1A CN112906004A (zh) | 2021-01-26 | 2021-01-26 | 基于汇编代码的漏洞检测方法、装置和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112906004A true CN112906004A (zh) | 2021-06-04 |
Family
ID=76120389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110107064.1A Pending CN112906004A (zh) | 2021-01-26 | 2021-01-26 | 基于汇编代码的漏洞检测方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112906004A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113297584A (zh) * | 2021-07-28 | 2021-08-24 | 四川大学 | 漏洞检测方法、装置、设备及存储介质 |
CN116049823A (zh) * | 2023-03-31 | 2023-05-02 | 北京微步在线科技有限公司 | 一种内存马检测方法、装置、计算机设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101661543A (zh) * | 2008-08-28 | 2010-03-03 | 西门子(中国)有限公司 | 软件源代码安全漏洞的检测方法及检测装置 |
CN110502423A (zh) * | 2019-06-24 | 2019-11-26 | 杭州海康威视数字技术股份有限公司 | 固件的漏洞识别方法、装置、设备和存储介质 |
CN110647457A (zh) * | 2018-06-26 | 2020-01-03 | 阿里巴巴集团控股有限公司 | 数据挖掘方法、数据处理方法和系统 |
CN112100620A (zh) * | 2020-09-04 | 2020-12-18 | 百度在线网络技术(北京)有限公司 | 代码安全检测方法、装置、设备和可读存储介质 |
CN112149136A (zh) * | 2020-09-23 | 2020-12-29 | 北京顶象技术有限公司 | loT设备固件漏洞的检测方法、系统及电子设备 |
-
2021
- 2021-01-26 CN CN202110107064.1A patent/CN112906004A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101661543A (zh) * | 2008-08-28 | 2010-03-03 | 西门子(中国)有限公司 | 软件源代码安全漏洞的检测方法及检测装置 |
CN110647457A (zh) * | 2018-06-26 | 2020-01-03 | 阿里巴巴集团控股有限公司 | 数据挖掘方法、数据处理方法和系统 |
CN110502423A (zh) * | 2019-06-24 | 2019-11-26 | 杭州海康威视数字技术股份有限公司 | 固件的漏洞识别方法、装置、设备和存储介质 |
CN112100620A (zh) * | 2020-09-04 | 2020-12-18 | 百度在线网络技术(北京)有限公司 | 代码安全检测方法、装置、设备和可读存储介质 |
CN112149136A (zh) * | 2020-09-23 | 2020-12-29 | 北京顶象技术有限公司 | loT设备固件漏洞的检测方法、系统及电子设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113297584A (zh) * | 2021-07-28 | 2021-08-24 | 四川大学 | 漏洞检测方法、装置、设备及存储介质 |
CN116049823A (zh) * | 2023-03-31 | 2023-05-02 | 北京微步在线科技有限公司 | 一种内存马检测方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109582833B (zh) | 异常文本检测方法及装置 | |
JPWO2006087780A1 (ja) | 脆弱性監査プログラム、脆弱性監査装置、脆弱性監査方法 | |
CN112906004A (zh) | 基于汇编代码的漏洞检测方法、装置和电子设备 | |
CN112035359B (zh) | 程序测试方法、装置、电子设备及存储介质 | |
CN109101815B (zh) | 一种恶意软件检测方法及相关设备 | |
EP3234851B1 (en) | A system and method for facilitating static analysis of software applications | |
JP6142705B2 (ja) | オブジェクト指向言語のための記号テストドライバの反復生成 | |
CN112149136A (zh) | loT设备固件漏洞的检测方法、系统及电子设备 | |
US20180004635A1 (en) | Input discovery for unknown program binaries | |
CN111427771A (zh) | 一种代码覆盖率分析方法、设备、服务器及可读存储介质 | |
CN106844219B (zh) | 应用检测方法及应用检测装置 | |
CN112131573A (zh) | 安全漏洞的检测方法、装置及存储介质 | |
JP5077455B2 (ja) | 脆弱性監査プログラム、脆弱性監査装置、脆弱性監査方法 | |
CN110286912B (zh) | 代码检测方法、装置及电子设备 | |
CN104077528A (zh) | 病毒检测方法、装置以及终端 | |
KR101968544B1 (ko) | 소프트웨어 취약점 검출 방법 및 장치 | |
US9710360B2 (en) | Optimizing error parsing in an integrated development environment | |
JP5343840B2 (ja) | プログラムの解析装置及び解析方法 | |
CN114115763B (zh) | 打印机平台化产品的配置装置及配置方法 | |
KR20240066072A (ko) | 프로그램 정적 분석 방법 및 시스템 | |
CN112149138B (zh) | 密码算法程序漏洞检测方法及系统、存储介质 | |
CN112527646A (zh) | 提高api自动化测试效率的方法、装置和电子设备 | |
JP6724673B2 (ja) | テスト支援プログラム、テスト支援方法及びテスト支援装置 | |
CN108446541B (zh) | 基于有限状态机和符号执行的源代码加固方法及装置 | |
CN117312165A (zh) | 不规范的Spring注解调用的识别方法、系统及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |