CN113190234B - 针对区块链智能合约函数签名自动化恢复的方法及系统 - Google Patents
针对区块链智能合约函数签名自动化恢复的方法及系统 Download PDFInfo
- Publication number
- CN113190234B CN113190234B CN202110561933.8A CN202110561933A CN113190234B CN 113190234 B CN113190234 B CN 113190234B CN 202110561933 A CN202110561933 A CN 202110561933A CN 113190234 B CN113190234 B CN 113190234B
- Authority
- CN
- China
- Prior art keywords
- rule
- type
- instruction
- parameter
- satisfied
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 230000006870 function Effects 0.000 claims abstract description 291
- 230000003068 static effect Effects 0.000 claims abstract description 26
- 230000008447 perception Effects 0.000 claims abstract description 10
- 238000011084 recovery Methods 0.000 claims description 14
- 230000001419 dependent effect Effects 0.000 claims description 7
- 230000000694 effects Effects 0.000 claims description 6
- 230000000873 masking effect Effects 0.000 claims description 6
- 239000007787 solid Substances 0.000 claims description 5
- CILYIEBUXJIHCO-LPTWSRJFSA-N 5-acetamido-3,5-dideoxy-D-glycero-alpha-D-galacto-non-2-ulopyranonosyl-(2->3)-beta-D-galactopyranosyl-(1->4)-alpha-D-glucopyranose Chemical compound O1[C@@H]([C@H](O)[C@H](O)CO)[C@H](NC(=O)C)[C@@H](O)C[C@@]1(C(O)=O)O[C@@H]1[C@@H](O)[C@H](O[C@H]2[C@@H]([C@@H](O)[C@@H](O)O[C@@H]2CO)O)O[C@H](CO)[C@@H]1O CILYIEBUXJIHCO-LPTWSRJFSA-N 0.000 claims 9
- 238000007670 refining Methods 0.000 claims 1
- 238000010801 machine learning Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 239000012530 fluid Substances 0.000 description 2
- 241000366596 Osiris Species 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 210000000988 bone and bone Anatomy 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000000306 recurrent effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
- G06F8/42—Syntactic analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/53—Decompilation; Disassembly
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Devices For Executing Special Programs (AREA)
Abstract
本发明公开了一种针对区块链智能合约函数签名自动化恢复的方法及系统,属于区块链智能合约技术领域,解决现有无法正确恢复智能合约函数签名,进而无法调用智能合约中的public和external函数的问题。本发明将智能合约的字节码文件进行反汇编,得到反汇编代码文件;扫描反汇编代码文件中的反汇编代码,将反汇编代码分割成代码块;对分割的代码块进行静态分析,识别出public/external函数的代码块,即获得function id;对识别出的函数代码块使用类型感知符号执行方法,即基于类型规则采用类型感知符号执行方法,得到每个public/external函数的参数的类型,得到智能合约的函数的参数的类型列表;基于上述内容,得到智能合约的函数签名。
Description
技术领域
一种针对区块链智能合约函数签名自动化恢复的方法及系统,用于函数签名自动化恢复,属于区块链智能合约技术领域。
背景技术
以太坊是目前规模最大的支持智能合约的公链,目前已有超过3000万个智能合约部署在其上。以太坊智能合约由高级语言编写,并编译为以太坊虚拟机字节码,智能合约中的public和external函数能够被使用者调用。目前主流的以太坊智能合约编译器为Solidity和Vyper。调用智能合约中函数时,使用者需要知道其函数签名,函数签名包含了函数的function id和函数的参数的类型列表,其中function id由函数名进行哈希运算并取前4字节得到,调用函数所使用的参数保存在调用数据call data中。函数签名对于智能合约的恶意攻击检测,模糊测试以及智能合约字节码逆向工程具有重要价值,然而,现有的方法都无法高效地从智能合约字节码中恢复函数签名。
函数签名恢复工具Gigahorse,Eveem和Online Solidity Decompiler通过查询Ethereum Function Signature Database等函数签名数据库进行函数签名的恢复。然而此类工具依赖的函数签名数据库并不完整,仅能覆盖链上部署合约全部函数签名的31.7%,且此类函数签名数据库在缺乏持续更新的情况下将很快过期,无法应对持续增加的智能合约数量。
Abi Decompiler通过枚举全部可能的参数的类型组合,以及可能的函数名来尝试恢复函数签名,然而由于庞大的组合空间,该方法仅能覆盖12.3%的函数签名。
Gigahorse和Eveem利用一些启发式规则,分析智能合约字节码的指令来恢复函数签名,但由于它们的启发式规则并不完备,恢复出函数签名的正确率最高仅能达到58.1%。
符号执行技术在1970年被提出,并在近年成为研究热点。其采用抽象的符号代替确定的变量值作为程序输入,得出每个路径抽象的输出结果。然而传统符号执行技术无法用于以太坊虚拟机字节码中函数参数的类型推断,因此无法有效恢复函数签名。
J.Caballero等人在论文《Binary code extraction and interfaceidentification for security applications》提出了从x86/x64架构二进制程序恢复参数类型的方法,在论文《Lightweight heuristics to retrieve parameter associationsfrom binaries》中提出了一种使用启发式方法从二进制程序文件中获得参数关系的方法。在论文《Scalable variable and data type detection in a binary rewriter》中,提出了在不恢复函数参数类型等情况下识别出函数参数的方法,论文《A compiler-levelintermediate representation based binary analysis and rewriting system》,《Parameter and return-value ana lysis of binary executables》和《Analyzingmemory accesses in x86 executables》也提出了类似的方法。这类方法分析二进制程序文件,并得到函数参数的信息。但只能应用于x86/x64架构的二进制程序,由于以太坊虚拟机和x86/x64架构具有显著差异,上述方法无法直接应用于智能合约字节码来得到合约函数签名。
在文献《A principled approach for function recognition in cotsbinaries》中,Sekar等研究者使用基于规则的方法,识别二进制程序中的函数,论文《Learning to recognize functions in binary code》也提出了识别二进制程序中函数的同类方法。论文《Recognizing functions in binaries with neural networks》和《Semantics-aware machine learning for function recognition in binary code》提出了使用机器学习技术识别二进制程序中的函数的方法,主要为以下几点:(1)训练一个递归神经网络,该网络将二进制程序的字节序列作为输入,并判断某个位置是否是函数边界。(2)通过符号执行来获得指令的语义信息,并训练一个函数识别模型,通过机器学习方法识别函数边界。这类方法只能应用于x86/x64二进制程序,无法在智能合约字节码文件上使用来获得智能合约函数签名。
论文《Automatic reverse engineering of data structures from binaryexecution》提出了推断二进制程序中变量类型的方法,该方法使用了x86/x64架构特定的规则来进行变量类型的推断,这些规则涉及系统调用,标准库调用以及一些类型相关的机器指令。在另外三篇论文《Simple type system for program reengineering》,《Tie:Principled reverse engineering of types in binary programs》和《Polymorphictype inference for machine code》中也提出了类似的方法,主要为以下几点:(1)利用标准函数库原型来推断变量类型。(2)从访问参数的指令中提取架构特定的规则,并利用这些规则来恢复变量类型。(3)从数组参数,结构体类型参数的访问模式中推断数组和struct类型。然而,由于以太坊虚拟机与x86/x64程序架构上的显著差异,上述用于x86/x64程序的方法都无法用于智能合约函数签名的恢复。
Torres等研究者在论文《Osiris:Hunting for integer bugs in Ethereumsmart contracts》中提出使用启发式规则推断有符号和无符号整数类型的方法,但该方法仅能推断出这两种类型,但无法用于完整恢复函数签名。ConsenSys开发的Mythril能够将以太坊虚拟机字节码反编译为中间代码,并在中间代码上进行符号执行,论文《Ethir:Aframework for high-Ievel analysis of ethereum bytecode》提出一种能够将以太坊虚拟机字节码转化为基于规则的表示形式的方法。上述方法能够获得智能合约中以太坊虚拟机指令的语义信息,但无法用于恢复函数签名。
综上所述,现有技术要么完全无法恢复函数签名,要么无法完整恢复函数签名,从而造成无法调用智能合约中的public和external函数,不能对智能合约恶意攻击进行高效检测,不能对智能合约进行高效的模糊测试,以及不能产生智能合约字节码逆向工程的高可读性结果的问题。
发明内容
针对上述研究的问题,本发明的目的在于提供一种针对区块链智能合约函数签名自动化恢复的方法及系统,解决现有要么完全无法恢复函数签名,要么无法完整恢复函数签名,从而造成无法调用智能合约中的public和external函数,不能对智能合约恶意攻击进行高效检测,不能对智能合约进行高效的模糊测试,以及不能产生智能合约字节码逆向工程的高可读性结果的问题。
为了达到上述目的,本发明采用如下技术方案:
一种恢复函数参数类型的方法,包括如下步骤:
A1:自动生成智能合约并将生成的智能合约编译为字节码,其中,智能合约包含一个类型为public函数或external的函数,函数包含一个随机类型的参数和访问该参数的语句;
A2:收集各类型的参数的访问模式;
A3:基于所有参数的访问模式提取公共访问模式;
A4:基于公共访问模式生成参数的符号表达式;
A5:基于参数的公共访问模式和参数的符号表达式获得函数的参数的类型规则。
进一步,所述步骤A1中使用Solidity或Vyper编译器支持的语法生成一个智能合约。
进一步,所述步骤A2的具体实现为:
将编译后的智能合约进行反编译,得到反编译后的以太坊虚拟机指令,得到指令后,对指令进行数据依赖和控制依赖分析,分析后,定位访问参数的指令序列,即将指令序列作为函数的参数的访问模式,其中,定位访问参数的指令序列具体为:从每个public或external函数的入口处开始,检查public函数或external函数的指令序列,即搜索CALLDATALOAD指令和CALLDATACOPY指令,以及对CALLDATALOAD指令和CALLDATACOPY指令读取的数据进行运算和存储的指令,其中,CALLDATALOAD指令和CALLDATACOPY指令为从栈顶获取读取位置,即从调用数据的读取位置读取参数到栈顶的指令。
进一步,所述步骤A3的具体实现为:
对于基础类型相同,但位宽度不同的同系列类型的参数,将同系列类型的参数的访问模式中都出现的指令序列提取为该系列类型的参数的公共访问模式,其中,基础类型是指uint类型或int类型,根据不同的位宽度,分别有uint<M>类型和int<M>类型,M是8的倍数,包括uint8,uint16,uint32,…,uint128,uint256,以及int8,int16,int32,…,int128,int256;uint8,uint16,uint32,…,uint128,uint256为同系列类型的参数,int8,int16,int32,…,int128,int256为同系列类型的参数。
进一步,所述步骤A4的具体实现为:
将智能合约中的函数的调用数据视为符号,在获得的参数的访问模式上进行符号执行,执行后,获得函数的调用数据中每个变量的符号表达式,其中,函数的调用数据是指由函数的fucntion id和调用的函数传入的实参按照顺序和结构组织成的数据。
进一步,所述步骤A5中基于参数的公共访问模式和参数的符号表达式获得31条参数的类型规则为,步骤A5的具体实现为:
R1:规则R1定义为x=CALLDATALOAD1(loc)∧y=CALLDATALOAD2(x+4),
其中,x=CALLDATALOAD1(loc)表示使用一条CALLDATALOAD指令从调用数据的loc位置读取32字节值,并赋值给x,实际上x为public函数或external函数中dynamicarray/bytes/string类型的参数的offset字段,由于参数num字段的位置为offset字段指示的位置再加上4个字节的fucntion id的长度,因此CALLDATALOAD读取参数的num字段,y=CALLDATALOAD2(x+4)表示使用一条CALLDATALOAD指令,从调用数据的x+4位置读取32字节值,并赋值给y,∧是一个逻辑运算符号,表示且,如果规则R1被满足,表明当前的指令序列读取的参数的类型为dynamic array/bytes/string;
R2:规则R2定义为
其中, 表示CALLDATALOAD指令要读取调用数据的loc位置需要通过offset字段相加得出,表示loc位置的符号表达式中包含32的乘法,表示依赖于,L表示在执行CALLDATALOAD(loc)之前,需要先执行n个LT比较指令,CALLDATALOAD(loc)表示CALLDATALOAD指令从调用数据的loc位置读取数据,in,numn为LT比较指令的两个操作数,in表示array元素在第n维的下标,numn表示array第n维的长度,LT比较指令是比较in是否小于numn,即做边界检查,查看CALLDATALOAD读取的位置是否越界,exp(loc)表示将一个loc位置要符合的规则用一个式子表示出来,表示包含,∧是一个逻辑运算符号,表示且,如果规则R2被满足,表明该指令序列读取的参数的类型为external函数的n-维dynamic array;
R3:规则R3定义为
其中,表示读取调用数据的loc位置不由offset计算出, 表示在执行CALLDATALOAD(loc)之前,需要先执行n个LT比较指令,表示取反,exp(loc)、ιn、numn、和∧的含义同规则R2中的含义相同,如果规则R3被满足,则表明函数的参数的类型为n-维static array;
R4:规则R4定义为x=CALLDATALOAD(loc),在R1、R2和R3都不满足时,将参数看作为uint256类型,R4表示在缺乏更多有效线索的情况下,只能获知x的长度为32字节,因此将x看作uint256类型,后续将使用其他规则将参数的类型进一步细化为特定类型;
R5:R5在R1满足后使用,规则R5定义为其中,x在规则R1中定义,规则R5表示CALLDATACOPY指令不在以LT比较指令为嵌套循环条件的循环中,即指CALLDATACOPY指令从调用数据的offsetm位置开始,读取len长度的数据,复制到内存的x+36位置,表示不存在,表示依赖于,如果规则R5被满足,则这条CALLDATACOPY读取的函数的参数的类型为1维dynamic array/bytes/string,其中,嵌套循环条件就是指LT比较指令的执行结果,执行结果为真或假,结果为假,则退出循环,即CALLDATACOPY指令不在循环中,结果为真,继续循环;
R6:规则R6定义为其中,规则R6表示CALLDATACOPY指令从调用数据的offsetm位置开始,读取len长度的数据,复制到内存的ffsetc位置,且CALLDATACOPY指令不在以LT比较指令为嵌套循环条件的循环中,表示不存在,表示依赖于,其中,m和c为位置变量,如果规则R6被满足,表明函数的参数的类型为public函数的1维static array;
R7:规则R7在规则R5满足的前提下使用,定义为len==32×y,其中,len和y在规则R5和R1中定义,规则R7表示CALLDATACOPY指定的操作数len长度包含y与32的乘法,表明CALLDATACOPY指令从调用数据读取的数据为一个array,且array的每个元素都被扩展为32字节,因此,如果规则R7被满足,该CALLDATACOPY指令读取的参数的类型为1维dynamicarray类型;
R8:规则R8在R5被满足后使用,规则R8定义为其中,len和y在规则R5和R1中定义,的表示对y/32进行四舍五入,由于bytes/string类型在存入调用数据时需要扩展为32字节的整数倍,因此,如果规则R8被满足,则函数的参数的类型为public函数的bytes/string类型:
R9:规则R9定义为 其中,num1,...numn均为常数,in、numn和的含义同规则R2中的含义相同,CALLDATACOPY(offsetm,offsetc,len)表示CALLDATACOPY指令从调用数据的offsetm位置开始,读取len长度的数据,复制到内存的ffsetc位置,规则R9表示CALLDATACOPY指令执行前,执行了n条LT比较指令,即CALLDATACOPY指令位于一个n层嵌套循环条件中,如果规则R9被满足,函数的参数的类型为public函数中的n+1维staticarray;
和CALLDATACOPY(offsetm,offsetc,len)的含义同规则R9中的含义相同,规则R10表示CALLDATACOPY指令执行前,执行了n条LT比较指令,即CALLDATACOPY指令在n层嵌套循环条件中,如果规则R10被满足,则CALLDATACOPY指令读取的函数的参数的类型为public函数的n+1维dynamic array;
R11:规则R11定义为AND(op1,op2),且op1的类型为uint256,op2的大端是k个0字节,k的范围在0到32之间,AND指令接受从栈顶读取的两个操作数op1,op2,作用是按位进行与操作,每位相等为1,不等为0,如果规则R11被满足,则将op1的参数的类型从uint256细化为uint<256-8×k>:
R12:规则R12定义为AND(op1,op2),且op1的类型为uint256,op2的小端是k个0字节,k的范围在0到32之间,AND指令接受从栈顶读取的两个操作数op1,op2,作用是按位进行与操作,每位相等为1,不等为0,由于bytes类型的参数的小端进行了0填充,读取时使用小端为0的数进行掩码操作,因此,如果规则R12被满足,则op1的参数的类型从uint256细化为bytes:
R13:规则R13定义为SIGEXTEND(op,m),且op的类型为uint256,0<m<32,op,m分别表示从栈顶读取的操作数,由于SIGEXTEND指令的功能为扩展有符号数类型参数的长度,因此,如果规则R13被满足,则将op的类型从uint256细化为int<(m+1)×8>;
R14:规则R14定义为x=ISZERO(op)∧y=ISZERO(x),且op的类型为uint256,x
和y为本规则中定义的变量,x=ISZERO(op)表示检查op的值是否为0,如果为0,将1赋值给x,如果不为0,将0赋值给x,y=ISZERO(x)表示检查x的值是否为0,如果为0,将1赋值给y,如果不为0,将0赋值给y,规则R14表示使用两条ISZERO指令对op进行掩码操作,因此,如果规则R14被满足,将op的类型从uint256细化为bool;
R15:规则R15定义为SDIV/SMOD/SLT/SGT(op1,op2),且op1的类型为uint256,由于SDIV/SMOD/SLT/SGT分别表示SDIV指令、SMOD指令、SLT指令和SGT指令,SDIV指令、SMOD指令、SLT指令和SGT指令分别用于有符号数除法、有符号数取模、有符号数小于比较和有符号数大于比较,op1,op2分别表示从栈顶读取的操作数,因此,如果规则R15被满足,则将op1的类型由uint256细化为int256,对op2的类型不做要求;
R16:规则R16定义为op1,op1表示从栈顶读取的操作数,未被任何数学运算指令使用,且op1的类型为uint160,由于address类型的长度为160位,且不能使用数学运算指令处理address类型,因此,如果规则R16被满足,则op1的类型从uint160细化位address类型;
R17:规则R17定义为BYTE/MSTORE(op),且op的类型为bytes/string,op表示从栈顶读取的操作数,BYTE/MSTORE指令分别表示BYTE指令和STORE指令,都用于读取op的单个字节,由于bytes类型支持单个字节访问而string类型不支持,因此,如果规则R17被满足,则将op的类型细化为bytes;
R18:规则R18定义为BYTE(op),且op的类型为uint256,op表示从栈顶读取的操作数,BYTE指令用于读取op的单个字节,由于bytes类型支持使用该指令单个字节访问而uint256类型不支持,因此,如果R18被满足,则将op的类型细化为bytes32;
规则R19表示offset1的读取位置是一个常数,而offset2读取位置由offset1计算得出,以此类推,即CALLDATALOAD指令的读取位置由参数中某个元素的offset字段计算得出,参数中存在着具有动态长度的参数,offset1=CALLDATALOAD1(loc1),ffset2=CALLDATALOAD2(loc2),offsetn=CALLDATALOADn(locn)表示使用CALLDATALOAD指令从调用数据的locn位置读取32字节数据,并赋值给offsetn,表示依赖于,因此,如果规则R19被满足,则函数的参数的类型为nested array或struct;
R20:规则R20定义为x=CALLDATALOAD(0)∧MSTORE(offsetm,x),x为本规则中定义的变量,x=CALLDATALOAD(0)表示使用CALLDATALOAD指令从调用数据的开始位置读取数据,并赋值给x,MSTORE(offsetm,x)表示将×使用的MSTORE指令存储到内存的offsetm位置,由于Vyper编译的智能合约在字节码开始处会使用CALLDATALOAD指令和MSTORE指令将调用数据的前4字节,即function id存储到内存中,而Solidity编译的智能合约没有这个特点,因此,如果规则R20被满足,则该字节码为Vyper字节码;
R21:规则R21在规则R19被满足后使用,R21定义为 ,i表示要访问的array元素的下标,CALLDATALOAD(offset1+0x4)表示array的大小,LT(i,CALLDATALOAD(offset1+0x4))表示LT比较指令检查读取的array元素下标i是否小于array的大小,如果不存在这样的一条LT比较指令,则表明参数的类型不是array,而是struct,CALLDATALOAD(offset1+0x4+0x32×i)表示CALLDATALOAD指令从调用数据的offset1+0x4+0x32×i读取一个参数,表示依赖于,表示不存在,规则R21表示offset1的读取位置为一个常数,且在使用CALLDATALOAD指令之前,不存在对offset1+0x4位置的边界检查指令,0x4是16进制数,由于struct类型参数内没有num字段,即访问struct内部元素前,不经过LT比较指令做边界检查的过程,因此如果规则R21被满足,则CALLDATALOAD指令读取的参数类型为struct类型;
R22:规则R22在规则R19被满足后使用,规则R22定义为
其中,numx可以为常数或变量,且num1,…,numn-1中至少有1个为变量,exp(loc)、in和的含义同规则R2中的含义相同,规则R22表示在执行CALLDATALOAD之前,使用LT比较指令进行了n次边界检查,因此如果规则R22被满足,则可以推断函数参数的类型为n维nested array;
R23:规则R23在规则R20被满足后使用,R23定义为×=CALLDATALOAD(loc)
∧CALLDATACOPY(offSetm.offsetc,len),且len为常数,offsetc由x计算出,x=CALLDATALOAD(loc)表示使用一条CALLDATALOAD指令从调用数据的Ioc位置读取数据,并赋值给x,CALLDATACOPY(offsetm.offsetc,len)表示CALLDATACOPY指定从调用数据的offsetm位置开始,读取len长度的数据,复制到内存的ffsetc位置,∧表示且,由于Vyper智能合约中,使用CALLDATACOPY指令将定长bytes或string类型参数的元素个数字段和整个参数值从调用数据复制到内存中,因此,如果规则R23被满足,则函数的参数的类型为定长bytes或string;
R24:在规则R20被满足后,规则R24被使用,R24满足的条件与R3相同,如果规则R24被满足,则将函数的参数的类型为定长list;
R25:在规则R20被满足后,规则R25被使用,R25的定义为×=CALLDATALOAD(loc)且规则R23和R24不满足,规则R25表示在缺少有效线索的情况下,将函数的参数的类型暂时看作为uint256;
R26:在规则R23满足后,规则R26被使用来区分Vyper中的定长bytes和定长string类型,规则R26定义为BYTE/MSTORE(op),且op的类型为定长bytes/string,BYTE/MSTORE指令分别表示BYTE指令和MSTORE指令,用于读取op的单个字节,op表示从栈顶读取的操作数,由于定长bytes类型支持单个字节访问而定长string类型不支持,因此,如果规则R26被满足,则将op的类型细化为定长bytes;
R27:在规则R25被满足后,使用规则R27,规则R27定义为LT(op1,op2),且op1的类型为uint256,op2的值为2160,op1,op2分别表示从栈顶读取的操作数,由于Vyper使用LT比较指令将address参数与2160进行比较,检查address类型参数是否合法,因此,如果规则R27被满足,则该函数参数的类型为address;
R28:在规则R25被满足后,使用规则R28,规则R28定义为
SLT(op1,op2)∧SGT(op1,op3),且op1的类型为uint256,op1,op2,op3分别表示从栈顶读取的操作数,∧表示且,op2和op3的值分别为2127-1和-2127,规则R28表示使用SLT指令和SGT指令检查op1的值是否在2127-1和-2127之间,因此,如果规则R28被满足,则可以将函数参数的类型由uint256细化为int128;
R29:在规则R25被满足后,使用规则R29,R29定义为SLT(op1,op2)∧SGT(op1,op3),且op1的类型为uint256,op1,op2,op3分别表示从栈顶读取的操作数,∧表示且,op2和op3的值分别为精确度为10的decimal类型值2127-1和-2127,表示使用SLT指令和SGT指令检查op1的值是否在2127-1和-2127之间,因此,如果规则R29被满足,将函数的参数的类型由uint256类型细化为decimal类型;
R30:在规则R25被满足后,使用规则R30,R30定义为LT(op1,op2),且op1的类型为uint256,op1,op2分别表示从栈顶读取的操作数,op2的值为2,由于bool类型的取值为true或false,对应数字值为1或0,因此,规则R30表示使用LT比较指令进行bool类型参数的合法性检查,如果R30被满足,则可以将函数的参数的类型由uint256细化为bool;
R31:在规则R25被满足后,使用规则R31,R31的定义与R18相同,如果规则R31满足,则函数参数的类型被为bytes32;
上述CALLDATALOAD指令和LT比较指令中,若带有下标,下标表示不同的CALLDATALOAD指令和LT比较指令。
一种恢复函数参数类型的类型感知符号执行方法,包括如下步骤:
B1:粗粒度类型推断:使用规则R20区分智能合约的字节码属于Solidity还是Vyper字节码,即Solidity智能合约还是Vyper智能合约.再使用规则R1-R10和R19-R25对Solidity智能合约中参数的struct、array、bytes、string和基本类型或Vyper智能合约中参数的定长list、定长byte array、定长string和基本类型进行识别;
B2:确定参数数量和顺序:通过统计步骤B1中使用规则R1、R3、R4、R6、R9、R21、R22、R23、R24和R25的使用次数,得到参数数量,再根据相关实参在调用数据的排列顺序得到函数签名中参数的顺序,其中,相关实参是指使用规则R1、R3、R4、R6、R9、R21、R22、R23、R24和R25识别出的参数;
B3:引入参数相关符号:当智能合约读取参数时,使用相同符号标记该参数的所有字节来引入参数相关符号;
B4:细粒度类型推断:基于引入参数相关符号,使用规则R11-R18和R26-R31区分Solidity和Vyper智能合约中参数的基本类型,并识别Solidity智能合约中array类型的参数和nested array类型的参数中每个元素的类型,类型struct中每个元素的类型,Vyper智能合约中定长list类型参数中每个元素的类型,识别后,将步骤B1中得到的Solidity和Vyper智能合约的参数的基本类型细化为更加具体的类型,细化后,再基于步骤B2中确定的参数数量和顺序,将参数顺序重新排列,得到参数的类型列表,其中,基本类型共有五种,分别是uint<M>,8≤M≤256,M是8的倍数,包括uint8,uint16,…,uint256,int<M>,8≤M≤256,M是8的倍数,包括int8,int16,…,int256,address,bool和bytes。
一种针对区块链智能合约函数签名自动化恢复的方法,包括如下步骤:
C1:将智能合约的字节码文件进行反汇编,得到反汇编代码文件;
C2:扫描反汇编代码文件中的反汇编代码,将反汇编代码分割成代码块;
C3:对分割的代码块进行静态分析,识别出public/external函数的代码块,即获得function id:
C4:对识别出的函数的代码块使用类型感知符号执行方法,即基于参数的类型规则采用类型感知符号执行方法,得到每个public/external函数的参数的类型,得到智能合约的函数的参数的类型列表;
C5:使用C3和C4步骤获得的function id和类型列表,得到智能合约的函数签名。
进一步,所述步骤C2的具体实现为:
扫描反汇编代码,找到所有的JUMPDEST指令,每个JUMPDEST指令都是一个代码块的开头,找到所有的JUMP/JUMPI/STOP/RETURN/REVERT/INVALID指令,JUMP和JUMPI指令分别是有条件跳转和无条件跳转指令,STOP、RETURN、REVERT和INVALID指令会终止智能合约的执行,每个上述指令标志着一个代码块的结束,根据代码块的开始和结束标志,将反汇编代码划分为基本块,即代码块;
所述步骤C3的具体实现为:
根据反汇编文件从Solidity智能合约或Vyper智能合约得来,分别进行如下处理:
Solidity智能合约:如果代码块的字节码中使用LT比较指令比较调用数据的前4字节和一个4字节常数,随后使用了JUMPI指令,即可定位fucntion id和函数的第一个块,其4字节常数即为fucntion id,而JUMPI指令的跳转地址即为函数的第一个块;
Vyper智能合约:如果代码块的字节码中调用数据的前4字节与一个4字节整数进行比较,并在随后执行了一条JUMPI指令,即可定位function id和函数的第1个块,其4字节常数即为function id。
一种针对区块链智能合约函数签名自动化恢复的系统,包括:
反汇编模块:用于将智能合约的字节码文件进行反汇编,得到反汇编代码文件;
代码块识别和函数识别模块:用于扫描反汇编代码文件中的反汇编代码,将反汇编代码分割成代码块,对分割的代码块进行静态分析,识别出public/external函数的代码块,即获得function id;
类型感知符号执行模块:对识别出的函数的代码块使用类型感知符号执行方法,即基于参数的类型规则采用类型感知符号执行方法,得到每个public/external函数的参数的类型,得到智能合约的函数的参数的类型列表;
输出模块:function id和类型列表,得到智能合约的函数签名输出。
本发明同现有技术相比,其有益效果表现在:
一、本发明中的函数签名恢复的准确率高:使用本发明恢复函数签名的正确率达到98.7%,同类工具Gigahorse,Eveem最高仅能达到58.1%。
二、本发明中的函数签名恢复效率高:使用本发明恢复函数签名平均用时为0.074秒。
三、本发明中的函数签名恢复的正确率受编译器版本更新的影响小:使用本发明恢复函数签名,正确率基本不受编译器版本更新的影响,在目前Solidity编译器总共155个版本上的准确率都不会低于96%。
四、本发明中的恢复函数签名不需要函数签名数据库的支持:本发明不需要查询函数签名数据库即可恢复智能合约函数签名。
五、本发明适应智能合约编程语言语法和类型变化的能力强:函数签名恢复使用的启发式规则的生成方法的五个步骤中,前四步都可以自动化进行,当智能合约编程语言出现语法和类型的变化时,仅需少量的人力介入生成新的规则就能继续使用。
六、本发明同时支持Solidity和Vyper两种主流智能合约编译器,对于智能合约函数签名恢复的适用面广。
附图说明
图1为本发明的总体架构图;
图2为本发明中类型感知符号执行规则的层次结构。
具体实施方式
下面将结合附图及具体实施方式对本发明作进一步的描述。
反汇编模块:反汇编模块的输入内容为以太坊智能合约的字节码文件,该字节码文件可由Solidity编译器或Vyper编译器产生,即得到Solidity智能合约或Vyper智能合约,反汇编模块使用Geth disassembler对合约字节码文件进行反汇编,产生智能合约的反汇编代码文件。智能合约包含一个类型为public函数或external的函数,函数包含一个随机类型的参数和访问该参数的语句,例如
其中,A是生成的智能合约,智能合约A中包含了一个public函数B,函数B有一个uint256参数C,
函数B中的访问该参数C的语句为”uint256 D=C”,表示访问了参数C并赋值给D。
代码块识别和函数识别模块:扫描反汇编代码文件中的反汇编代码,找到所有的JUMPDEST指令,每个JUMPDEST指令都是一个代码块的开头,找到所有的JUMP/JUMPI/STOP/RETURN/REVERT/INVALID指令,“/”表示或,JUMP和JUMPI分别是有条件跳转和无条件跳转指令,STOP、RETURN、REVERT和INVALID指令会终止智能合约的执行,每个上述指令标志着一个代码块的结束。根据代码块的开始和结束标志,将反汇编代码划分为基本块,即代码块。随后,根据反汇编文件从Solidity合约或Vyper合约得来,分别进行如下处理:(1)Solidity合约:如果代码块的字节码中使用比较指令LT比较调用数据的前4字节和一个4字节常数,随后使用了JUMPI指令,据此可以定位fucntion id和函数的第一个块,其4字节常数即为fucntion id,而JUMPI指令的跳转地址即为函数的第一个块。(2)Vyper合约:如果代码块的字节码中调用数据的前4字节与一个4字节整数进行比较,并在随后执行了一条JUMPI指令,则据此定位function id和函数的第1个块。需要指出,4字节常数即为function id,函数的第1块在JUMPI指令之后,这点与Solidity不同。
类型感知符号执行模块:该模块对代码块识别和函数识别模块识别出的函数的代码块进行类型感知符号执行,探索合约中的路径,如果在执行过程中,发现跳转目标由函数参数或其他输入确定,则停止。以图2所示,该模块的主要执行流程包括:
(1)粗粒度类型推断:使用规则R20区分智能合约字节码属于Solidity还是Vyper字节码,使用规则R1-R10和R19-R25识别Solidity智能合约的参数的类型struct、array、bytes、string和基本类型,识别Vyper智能合约参数的类型的定长Iist、定长byte array、定长string和基本类型。根据是否满足规则R1-R10,R19-R25,判断函数参数是否为基本类型,但暂不决定该参数具体为基本类型的哪一种,即不决定参数的完整类型,同时不区分bytes和string类型的区别。
struct类型是一个结构体,由内部一组成员元素构成,各个元素的类型可以不同,这些元素的类型可以是基本类型或struct。在本步骤中,仅判断参数的类型是否为struct,而不判断struct内部元素的具体类型。
array类型是一个数组,由一组相同类型的元素构成。元素的类型可以是基本类型、struct或array。array类型进一步可分为(1)static array,其具有固定的长度和维数,(2)dynamic array,其具有固定的维数,但长度可变,(3)nested array,其维数和长度都可变。在本步骤中,仅判断参数的类型是否为array,而不判断array内部的元素的具体类型。本步骤中,各规则的具体使用方式如下:
(1.1)使用规则R20,如果满足规则R20,如果满足规则R20,则字节码文件为Vyper智能合约,如果不满足规则R20,则字节码文件为Solidity智能合约。
(1.2)对于Solidity智能合约中未知类型的参数,使用规则R1、R3、R6、R9、R4和R19。
(1.2.1)如果规则R1成立,推断参数的类型为dynamic array/bytes/string,使用规则R2、R5和R10。若规则R2、R5和R10均不满足,推断参数的类型为bytes/string,进一步使用规则R17,如果满足规则R17,推断参数的类型为string,否则推断参数的类型为bytes。如果满足规则R2,则推断函数参数的类型为dynamic array。如果规则R10满足,则推断参数的类型为多维dynamic array。若规则R5满足,进一步使用规则R7和R8,如果满足R7,推断参数的类型为1维dynamic array,如果R8满足,推断参数的类型为bytes/string。对bytes/string表示参数类型为bytes或string,其类型为前者或后者等待进一步推断。
(1.2.2)如果规则R3成立,推断函数的参数的类型为static array,但array元素的类型等待进一步推断。
(1.2.3)如果规则R6成立,推断函数的参数的类型为1维static array,但array元素的类型等待进一步推断。
(1.2.4)如果规则R9成立,推断函数的参数的类型为n维static array,但staticarray元素的类型等待进一步推断。
(1.2.5)如果规则R4满足,暂时推断函数的参数的类型为uint256,该参数完整类型等待进一步细化为int8,int16,...,int128,int256,uint8,uint16,...,uint128,uint256,bool,address类型。
(1.2.6)如果规则R19满足,推断函数的参数的类型为struct/nested array。
(1.3)对于Vyper智能合约中未知类型的参数,使用规则R23、R24和R25。
(1.3.1)如果规则R23满足,推断参数的类型为定长byte array/string。定长bytearray/string表示参数类型为定长byte array或string,其具体为前者或后者等待进一步推断。
(1.3.2)如果规则R24满足,推断函数的参数的类型为定长list,但list元素的类型等待进一步推断。
(1.3.3)如果规则R25满足,暂时推断参数的类型为uint256,该参数完整类型等待进一步细化为int128,int256,uint128,uint256,bool,address类型。
(2)确定参数数量和顺序,该步骤中通过统计步骤B1中使用规则R1、R3、R4、R6、R9、R21、R22、R23、R24和R25的使用次数,推断参数数目。通过计算R1规则的使用次数,可以得到Solidity智能合约dynamic array/bytes/string类型的参数的数量并记为n1。通过计算规则R3、R6和R9的使用次数,可以获得Solidity智能合约static array类型的参数的数量并记为n2。由于R4将所有的基本类型看作uint256,因此可通过计算规则R4的使用次数来获得Solidity智能合约基本类型的参数数量并记为n3。通过计算规则R21和R22的使用次数,获得Solidity智能合约nested array和struct类型的参数的数量并记为n4。通过计算规则R23和R24的使用次数,获得Vyper合约定长list,定长byte array和定长string的参数数量并记为n5。n1+n2+n3+n4+n5+n6即为所有函数的参数的总数。随后,根据相关实参在调用数据的排列顺序推断函数签名中参数的顺序,其中,相关实参是指使用规则R1、R3、R4、R6、R9、R21、R22、R23、R24和R25识别出的参数。
(3)引入参数相关符号:当智能合约读取参数时,使用相同符号标记该参数的所有字节来引入参数相关符号。当智能合约执行CALLDATALOAD和CALLDATACOPY指令后,将对应的栈上元素和内存区域也用相同符号进行标记,当智能合约执行MLOAD指令后,将MLOAD指令读取的内存区域的符号复制到栈顶,目的是将相同的参数用同样的符号标记,例如,内存中区域A的标记为参数1,使用MLOAD指令把区域A存储的参数读取到栈顶,那么栈顶的这个参数也被标记成参数1。通过引入从调用数据读取参数时的参数相关符号,判断各指令是否作用于某个函数的参数,以及具体作用于哪一个参数。
其中,调用数据是指由函数的fucntion id和给被调用函数传入的参数按照顺序和结构构成的数据。调用数据为智能合约的通用术语,例如一个函数add(uint8 a,uint8b)。这个函数接收两个参数,分别是uint8类型的参数a和uint8类型的参数b。调用这个函数的时候,就需要把参数a和b传给这个函数。调用数据就是把函数的fucntion id和参数按照函数声明的顺序排列好的数据。调用数据中,参数需要被扩展为32字节的整数倍,因此a和b都被扩展为32字节。假设传入的参数a=1,b=2,则调用数据的前4字节为函数add的function id,第4到36字节为uint8类型参数a,即1,第36到第68字节为uint8类型参数b,即2。把这个调用数据传给函数,函数中有相应的CALLDATACOPY指令和CALLDATALOAD指令,把1和2(也就是a,b)读取出来。如果参数的类型是array等更复杂的不定长结构,调用数据中还会添加offset字段指示数据的开始位置,添加num字段指示数据的长度。
(4)细粒度类型推断:使用规则R11-R18和R26-R31区分Solidity智能合约和Vyper智能合约的基本类型,通过推断array、nested array和struct参数中单个元素的类型,以及推断定长list中单个元素的类型,基于粗粒度类型推断后,进行细粒度类型推断的主要流程如下:
(4.1)对于Solidity智能合约中的参数,若步骤(1.2.1)的类型推断结果为bytes/string,进一步使用规则R17,如果满足规则R17,推断参数的类型为string,否则推断参数的类型为bytes。若步骤(1.2.1)的类型推断结果为dynamic array,进一步推断dynamicarray元素的类型,推断元素的类型的方法为:使用规则R11、R12、R13、R14、R15和R18。如果满足规则R11,则dynamic array的元素的类型为uint<M>,并继续使用规则R16,如果满足R16,则dynamic array的元素的类型为推断为address。如果满足规则R12,则dynamicarray的元素的类型为bytes<M>。如果满足规则R13,则dynamic array的元素的类型为int<M>。如果满足规则R14,则dynamic array的元素的类型为bool。如果满足规则R15,则dynamic array的元素的类型为int256。如果满足规则R18,则dynamic array的元素的类型为bytes32。
(4.2)对于步骤(1.2.2)、(1.2.3)、(1.2.4)和(1.2.6)推断出的static array,1维static array,n维static array,struct/nested array,进一步推断其内部元素的类型。推断此类参数内元素的类型的方法为:使用规则R11、R12、R13、R14、R15和R18。如果满足规则R11,则元素的类型为uint<M>,并继续使用规则R16,如果满足R16,则元素的类型为推断为address。如果满足规则R12,则元素的类型为的类型为bytes<M>。如果满足规则R13,则元素的类型为int<M>。如果满足规则R14,则元素的类型为bool。如果满足规则R15,则元素的类型为int256。如果满足规则R18,则元素的类型为bytes32。
(4.3)对于步骤(1.2.5)推断出的uint256类型,进一步使用规则R11、R12、R13、R14、R15和R18。如果满足规则R11,将参数的类型细化为uint<M>,并继续使用规则R16,如果满足R16,将参数的类型推断为address。如果满足规则R12,推断参数的类型为bytes<M>。如果满足规则R13,推断参数的类型为int。如果满足规则R14,推断参数的类型为bool。如果满足规则R15,推断参数的类型为int256。如果满足规则R18,推断参数的类型为bytes32。
(4.4)对于Vyper智能合约中的函数参数,步骤(1.3.1)推断出的定长byte array/string类型,进一步使用规则R26。如果规则R26满足,则函数的参数的类型推断为定长string,若规则R26不满足,函数的参数的类型推断为定长byte array。
(4.5)对步骤(1.3.2)推断出的定长list类型,进一步推断list元素的类型,推断list元素的类型的方法为:使用规则R27-R31。如果满足规则R27,将list元素的类型推断为address。如果满足规则R28,则list元素的类型为int128。如果满足规则R29,则list元素的类型为decimal。如果满足规则R30,则list元素的类型为bool。如果满足规则R31,则list元素的类型为bytes32。
(4.6)对步骤(1.3.3)推断出的uint256类型,进一步使用规则R27-R31。如果满足规则R27,将参数的类型细化为address。如果满足规则R28,将参数的类型细化为int128。如果满足规则R29,将参数的类型细化为decimal。如果满足规则R30,将参数的类型细化为bool。如果满足规则R31,将参数的类型细化为bytes32。
(4.7)上述具体化的参数再基于步骤B2中确定的参数数量和顺序,将参数顺序重新排列。如:函数func(uint8 a,uint16 b)。B2步骤分析出函数的参数总共有2个,且顺序为uint8型的a在前,uint16型的b在后,在引入参数相关符号之后,与a相关的标记为参数1,与b相关的标记为参数2。那么细粒度类型推断得到参数2是uint16,参数1是uint8后,按照B2步骤得到的顺序调整为(uint8,uint16)。
(5)输出模块:根据获得的function id和步骤(4)中获得的函数的参数的类型列表,该系统输出恢复的函数签名。
以上仅是本发明众多具体应用范围中的代表性实施例,对本发明的保护范围不构成任何限制。凡采用变换或是等效替换而形成的技术方案,均落在本发明权利保护范围之内。
Claims (8)
1.一种恢复函数参数类型的方法,其特征在于,包括如下步骤:
A1:自动生成智能合约并将生成的智能合约编译为字节码,其中,智能合约包含一个类型为public函数或external的函数,函数包含一个随机类型的参数和访问该参数的语句;
A2:收集各类型的参数的访问模式;
A3:基于所有参数的访问模式提取公共访问模式;
A4:基于公共访问模式生成参数的符号表达式;
A5:基于参数的公共访问模式和参数的符号表达式获得函数的参数的类型规则;
所述步骤A2的具体实现为:
将编译后的智能合约进行反编译,得到反编译后的以太坊虚拟机指令,得到指令后,对指令进行数据依赖和控制依赖分析,分析后,定位访问参数的指令序列,即将指令序列作为函数的参数的访问模式,其中,定位访问参数的指令序列具体为:从每个public或external函数的入口处开始,检查public函数或external函数的指令序列,即搜索CALLDATALOAD指令和CALLDATACOPY指令,以及对CALLDATALOAD指令和CALLDATACOPY指令读取的数据进行运算和存储的指令,其中,CALLDATALOAD指令和CALLDATACOPY指令为从栈顶获取读取位置,即从调用数据的读取位置读取参数到栈顶的指令;
所述步骤A5中基于参数的公共访问模式和参数的符号表达式获得31条参数的类型规则为,步骤A5的具体实现为:
R1:规则R1定义为x=CALLDATALOAD1(loc)∧y=CALLDATALOAD2(x+4),
其中,x=CALLDATALOAD1(loc)表示使用一条CALLDATALOAD指令从调用数据的loc位置读取32字节值,并赋值给x,实际上x为public函数或external函数中dynamic array/bytes/string类型的参数的offset字段,由于参数num字段的位置为offset字段指示的位置再加上4个字节的fucntion id的长度,因此CALLDATALOAD读取参数的num字段,y=CALLDATALOAD2(x+4)表示使用一条CALLDATALOAD指令,从调用数据的x+4位置读取32字节值,并赋值给y,∧是一个逻辑运算符号,表示且,如果规则R1被满足,表明当前的指令序列读取的参数的类型为dynamic array/bytes/string;
R2:规则R2定义为
其中,表示CALLDATALOAD指令要读取调用数据的loc位置需要通过offset字段相加得出,表示loc位置的符号表达式中包含32的乘法,表示依赖于, 表示在执行CALLDATALOAD(loc)之前,需要先执行n个LT比较指令,CALLDATALOAD(loc)表示CALLDATALOAD指令从调用数据的loc位置读取数据,in,numn为LT比较指令的两个操作数,in表示array元素在第n维的下标,numn表示array第n维的长度,LT比较指令是比较in是否小于numn,即做边界检查,查看CALLDATALOAD读取的位置是否越界,exp(loc)表示将一个loc位置要符合的规则用一个式子表示出来,表示包含,∧是一个逻辑运算符号,表示且,如果规则R2被满足,表明该指令序列读取的参数的类型为external函数的n-维dynamic array;
R3:规则R3定义为
其中,表示读取调用数据的loc位置不由offst计算出, 表示在执行CALLDATALOAD(loc)之前,需要先执行n个LT比较指令,表示取反,exp(loc)、in、numn、和∧的含义同规则R2中的含义相同,如果规则R3被满足,则表明函数的参数的类型为n-维static array;
R4:规则R4定义为x=CALLDATALOAD(loc),在R1、R2和R3都不满足时,将参数看作为uint256类型,R4表示在缺乏更多有效线索的情况下,只能获知x的长度为32字节,因此将x看作uint256类型,后续将使用其他规则将参数的类型进一步细化为特定类型;
R5:R5在R1满足后使用,规则R5定义为其中,x在规则R1中定义,规则R5表示CALLDATACOPY指令不在以LT比较指令为嵌套循环条件的循环中,即指CALLDATACOPY指令从调用数据的offsetm位置开始,读取len长度的数据,复制到内存的x+36位置,表示不存在,表示依赖于,如果规则R5被满足,则这条CALLDATACOPY读取的函数的参数的类型为1维dynamic array/bytes/string,其中,嵌套循环条件就是指LT比较指令的执行结果,执行结果为真或假,结果为假,则退出循环,即CALLDATACOPY指令不在循环中,结果为真,继续循环;
R6:规则R6定义为其中,规则R6表示CALLDATACOPY指令从调用数据的offsetm位置开始,读取len长度的数据,复制到内存的ffsetc位置,且CALLDATACOPY指令不在以LT比较指令为嵌套循环条件的循环中,表示不存在,表示依赖于,其中,m和c为位置变量,如果规则R6被满足,表明函数的参数的类型为public函数的1维static array;
R7:规则R7在规则R5满足的前提下使用,定义为len==32×y,其中,len和y在规则R5和R1中定义,规则R7表示CALLDATACOPY指定的操作数len长度包含y与32的乘法,表明CALLDATACOPY指令从调用数据读取的数据为一个array,且array的每个元素都被扩展为32字节,因此,如果规则R7被满足,该CALLDATACOPY指令读取的参数的类型为1维dynamicarray类型;
R8:规则R8在R5被满足后使用,规则R8定义为其中,len和y在规则R5和R1中定义,的表示对y/32进行四舍五入,由于bytes/string类型在存入调用数据时需要扩展为32字节的整数倍,因此,如果规则R8被满足,则函数的参数的类型为public函数的bytes/string类型;
R9:规则R9定义为 其中,num1,…numn均为常数,in、numn和的含义同规则R2中的含义相同,CALLDATACOPY(offsetm,offsetc,len)表示CALLDATACOPY指令从调用数据的offsetm位置开始,读取len长度的数据,复制到内存的ffsetc位置,规则R9表示CALLDATACOPY指令执行前,执行了n条LT比较指令,即CALLDATACOPY指令位于一个n层嵌套循环条件中,如果规则R9被满足,函数的参数的类型为public函数中的n+1维staticarray;
R10:规则R10在规则R1被满足后使用,R10被定义为 in、numn、和CALLDATACOPY(offsetm,offsetc,len)的含义同规则R9中的含义相同,规则R10表示CALLDATACOPY指令执行前,执行了n条LT比较指令,即CALLDATACOPY指令在n层嵌套循环条件中,如果规则R10被满足,则CALLDATACOPY指令读取的函数的参数的类型为public函数的n+1维dynamic array;
R11:规则R11定义为AND(op1,op2),且op1的类型为uint256,op2的大端是k个0字节,k的范围在0到32之间,AND指令接受从栈顶读取的两个操作数op1,op2,作用是按位进行与操作,每位相等为1,不等为0,如果规则R11被满足,则将op1的参数的类型从uint256细化为uint<256-8×k>;
R12:规则R12定义为AND(op1,op2),且op1的类型为uint256,op2的小端是k个0字节,k的范围在0到32之间,AND指令接受从栈顶读取的两个操作数op1,op2,作用是按位进行与操作,每位相等为1,不等为0,由于bytes类型的参数的小端进行了0填充,读取时使用小端为0的数进行掩码操作,因此,如果规则R12被满足,则op1的参数的类型从uint256细化为bytes;
R13:规则R13定义为SIGEXTEND(op,m),且op的类型为uint256,0<m<32,op,m分别表示从栈顶读取的操作数,由于SIGEXTEND指令的功能为扩展有符号数类型参数的长度,因此,如果规则R13被满足,则将op的类型从uint256细化为int<(m+1)×8>;
R14:规则R14定义为x=ISZERO(op)∧y=ISZERO(x),且op的类型为uint256,x
和y为本规则中定义的变量,x=ISZERO(op)表示检查op的值是否为0,如果为0,将1赋值给x,如果不为0,将0赋值给x,y=ISZERO(x)表示检查x的值是否为0,如果为0,将1赋值给y,如果不为0,将0赋值给y,规则R14表示使用两条ISZERO指令对op进行掩码操作,因此,如果规则R14被满足,将op的类型从uint256细化为bool;
R15:规则R15定义为SDIV/SMOD/SLT/SGT(op1,op2),且op1的类型为uint256,由于SDIV/SMOD/SLT/SGT分别表示SDIV指令、SMOD指令、SLT指令和SGT指令,SDIV指令、SMOD指令、SLT指令和SGT指令分别用于有符号数除法、有符号数取模、有符号数小于比较和有符号数大于比较,op1,op2分别表示从栈顶读取的操作数,因此,如果规则R15被满足,则将op1的类型由uint256细化为int256,对op2的类型不做要求;
R16:规则R16定义为op1,op1表示从栈顶读取的操作数,未被任何数学运算指令使用,且op1的类型为uint160,由于address类型的长度为160位,且不能使用数学运算指令处理address类型,因此,如果规则R16被满足,则op1的类型从uint160细化位address类型;
R17:规则R17定义为BYTE/MSTORE(op),且op的类型为bytes/string,op表示从栈顶读取的操作数,BYTE/MSTORE指令分别表示BYTE指令和STORE指令,都用于读取op的单个字节,由于bytes类型支持单个字节访问而string类型不支持,因此,如果规则R17被满足,则将op的类型细化为bytes;
R18:规则R18定义为BYTE(op),且op的类型为uint256,op表示从栈顶读取的操作数,BYTE指令用于读取op的单个字节,由于bytes类型支持使用该指令单个字节访问而uint256类型不支持,因此,如果R18被满足,则将op的类型细化为bytes32;
R19:规则R19定义为 规则R19表示offset1的读取位置是一个常数,而offset2读取位置由offset1计算得出,以此类推,即CALLDATALOAD指令的读取位置由参数中某个元素的offset字段计算得出,参数中存在着具有动态长度的参数,offset1=CALLDATALOAD1(loc1),ffset2=CALLDATALOAD2(loc2),offsetn=CALLDATALOADn(locn)表示使用CALLDATALOAD指令从调用数据的locn位置读取32字节数据,并赋值给offsetn,表示依赖于,因此,如果规则R19被满足,则函数的参数的类型为nested array或struct;
R20:规则R20定义为x=CALLDATALOAD(0)∧MSTORE(offsetm,x),x为本规则中定义的变量,x=CALLDATALOAD(0)表示使用CALLDATALOAD指令从调用数据的开始位置读取数据,并赋值给x,MSTORE(offsetm,x)表示将x使用的MSTORE指令存储到内存的offsetm位置,由于Vyper编译的智能合约在字节码开始处会使用CALLDATALOAD指令和MSTORE指令将调用数据的前4字节,即functionid存储到内存中,而Solidity编译的智能合约没有这个特点,因此,如果规则R20被满足,则该字节码为Vyper字节码;
R21:规则R21在规则R19被满足后使用,R21定义为offset1=CALLDATALOAD(loc)i表示要访问的array元素的下标,CALLDATALOAD(offset1+0x4)表示array的大小,LT(i,CALLDATALOAD(offset1+0x4))表示LT比较指令检查读取的array元素下标i是否小于array的大小,如果不存在这样的一条LT比较指令,则表明参数的类型不是array,而是struct,CALLDATALOAD(offset1+0x4+0x32×i)表示CALLDATALOAD指令从调用数据的offset1+0x4+0x32×i读取一个参数,表示依赖于,表示不存在,规则R21表示offset1的读取位置为一个常数,且在使用CALLDATALOAD指令之前,不存在对offset1+0x4位置的边界检查指令,0x4是16进制数,由于struct类型参数内没有num字段,即访问struct内部元素前,不经过LT比较指令做边界检查的过程,因此如果规则R21被满足,则CALLDATALOAD指令读取的参数的类型为struct类型;
R22:规则R22在规则R19被满足后使用,规则R22定义为
其中,numx可以为常数或变量,且num1,…,numn-1中至少有1个为变量,exp(loc)、in和的含义同规则R2中的含义相同,规则R22表示在执行CALLDATALOAD之前,使用LT比较指令进行了n次边界检查,因此如果规则R22被满足,则可以推断函数参数的类型为n维nested array;
R23:规则R23在规则R20被满足后使用,R23定义为x=CALLDATALOAD(loc)
∧CALLDATACOPY(offsetm.offsetc,len),且len为常数,offsetc由x计算出,x=CALLDATALOAD(loc)表示使用一条CALLDATALOAD指令从调用数据的loc位置读取数据,并赋值给x,CALLDATACOPY(offsetm.offsetc,len)表示CALLDATACOPY指定从调用数据的offsetm位置开始,读取len长度的数据,复制到内存的ffsetc位置,∧表示且,由于Vyper智能合约中,使用CALLDATACOPY指令将定长bytes或string类型参数的元素个数字段和整个参数值从调用数据复制到内存中,因此,如果规则R23被满足,则函数的参数的类型为定长bytes或string;
R24:在规则R20被满足后,规则R24被使用,R24满足的条件与R3相同,如果规则R24被满足,则将函数的参数的类型为定长list;
R25:在规则R20被满足后,规则R25被使用,R25的定义为x=CALLDATALOAD(loc)且规则R23和R24不满足,规则R25表示在缺少有效线索的情况下,将函数的参数的类型暂时看作为uint256;
R26:在规则R23满足后,规则R26被使用来区分Vyper中的定长bytes和定长string类型,规则R26定义为BYTE/MSTORE(op),且op的类型为定长bytes/string,BYTE/MSTORE指令分别表示BYTE指令和MSTORE指令,用于读取op的单个字节,op表示从栈顶读取的操作数,由于定长bytes类型支持单个字节访问而定长string类型不支持,因此,如果规则R26被满足,则将op的类型细化为定长bytes;
R27:在规则R25被满足后,使用规则R27,规则R27定义为LT(op1,op2),且op1的类型为uint256,op2的值为2160,op1,op2分别表示从栈顶读取的操作数,由于Vyper使用LT比较指令将address参数与2160进行比较,检查address类型参数是否合法,因此,如果规则R27被满足,则该函数参数的类型为address;
R28:在规则R25被满足后,使用规则R28,规则R28定义为SLT(op1,op2)∧SGT(op1,op3),且op1的类型为uint256,op1,op2,op3分别表示从栈顶读取的操作数,∧表示且,op2和op3的值分别为2127-1和-2127,规则R28表示使用SLT指令和SGT指令检查op1的值是否在2127-1和-2127之间,因此,如果规则R28被满足,则可以将函数参数的类型由uint256细化为int128;
R29:在规则R25被满足后,使用规则R29,R29定义为SLT(op1,op2)∧SGT(op1,op3),且op1的类型为uint256,op1,op2,op3分别表示从栈顶读取的操作数,∧表示且,op2和op3的值分别为精确度为10的decimal类型值2127-1和-2127,表示使用SLT指令和SGT指令检查op1的值是否在2127-1和-2127之间,因此,如果规则R29被满足,将函数的参数的类型由uint256类型细化为decimal类型;
R30:在规则R25被满足后,使用规则R30,R30定义为LT(op1,op2),且op1的类型为uint256,op1,op2分别表示从栈顶读取的操作数,op2的值为2,由于bool类型的取值为true或false,对应数字值为1或0,因此,规则R30表示使用LT比较指令进行bool类型参数的合法性检查,如果R30被满足,则可以将函数的参数的类型由uint256细化为bool;
R31:在规则R25被满足后,使用规则R31,R31的定义与R18相同,如果规则R31满足,则函数参数的类型被为bytes32;
上述CALLDATALOAD指令和LT比较指令中,若带有下标,下标表示不同的CALLDATALOAD指令和LT比较指令。
2.根据权利要求1所述的一种恢复函数参数类型的方法,其特征在于,所述步骤A1中使用Solidity或Vyper编译器支持的语法生成一个智能合约。
3.根据权利要求2所述的一种恢复函数参数类型的方法,其特征在于,所述步骤A3的具体实现为:
对于基础类型相同,但位宽度不同的同系列类型的参数,将同系列类型的参数的访问模式中都出现的指令序列提取为该系列类型的参数的公共访问模式,其中,基础类型是指uint类型或int类型,根据不同的位宽度,分别有uint<M>类型和int<M>类型,M是8的倍数,包括uint8,uint16,uint32,…,uint128,uint256,以及int8,int16,int32,…,int128,int256;uint8,uint16,uint32,…,uint128,uint256为同系列类型的参数,int8,int16,int32,…,int128,int256为同系列类型的参数。
4.根据权利要求3所述的一种恢复函数参数类型的方法,其特征在于,所述步骤A4的具体实现为:
将智能合约中的函数的调用数据视为符号,在获得的参数的访问模式上进行符号执行,执行后,获得函数的调用数据中每个变量的符号表达式,其中,函数的调用数据是指由函数的fucntion id和调用的函数传入的实参按照顺序和结构组织成的数据。
5.一种恢复函数参数类型的类型感知符号执行方法,其特征在于,包括如下步骤:
B1:粗粒度类型推断:使用规则R20区分智能合约的字节码属于Solidity还是Vyper字节码,即Solidity智能合约还是Vyper智能合约,再使用规则R1-R10和R19-R25对Solidity智能合约中参数的struct、array、bytes、string和基本类型或Vyper智能合约中参数的定长list、定长byte array、定长string和基本类型进行识别;
B2:确定参数数量和顺序:通过统计步骤B1中使用规则R1、R3、R4、R6、R9、R21、R22、R23、R24和R25的使用次数,得到参数数量,再根据相关实参在调用数据的排列顺序得到函数签名中参数的顺序,其中,相关实参是指使用规则R1、R3、R4、R6、R9、R21、R22、R23、R24和R25识别出的参数;
B3:引入参数相关符号:当智能合约读取参数时,使用相同符号标记该参数的所有字节来引入参数相关符号;
B4:细粒度类型推断:基于引入参数相关符号,使用规则R11-R18和R26-R31区分Solidity和Vyper智能合约中参数的基本类型,并识别Solidity智能合约中array类型的参数和nested array类型的参数中每个元素的类型,类型struct中每个元素的类型,Vyper智能合约中定长list类型参数中每个元素的类型,识别后,将步骤B1中得到的Solidity和Vyper智能合约的参数的基本类型细化为更加具体的类型,细化后,再基于步骤B2中确定的参数数量和顺序,将参数顺序重新排列,得到参数的类型列表,其中,基本类型共有五种,分别是uint<M>,8≤M≤256,M是8的倍数,包括uint8,uint16,…,uint256,int<M>,8≤M≤256,M是8的倍数,包括int8,int16,…,int256,address,bool和bytes;
规则R1-31具体为:
R1:规则R1定义为x=CALLDATALOAD1(loc)∧y=CALLDATALOAD2(x+4),
其中,x=CALLDATALOAD1(loc)表示使用一条CALLDATALOAD指令从调用数据的loc位置读取32字节值,并赋值给x,实际上x为public函数或external函数中dynamic array/bytes/string类型的参数的offset字段,由于参数num字段的位置为offset字段指示的位置再加上4个字节的fucntion id的长度,因此CALLDATALOAD读取参数的num字段,y=CALLDATALOAD2(x+4)表示使用一条CALLDATALOAD指令,从调用数据的x+4位置读取32字节值,并赋值给y,∧是一个逻辑运算符号,表示且,如果规则R1被满足,表明当前的指令序列读取的参数的类型为dynamic array/bytes/string;
R2:规则R2定义为
其中,表示CALLDATALOAD指令要读取调用数据的loc位置需要通过offset字段相加得出,表示loc位置的符号表达式中包含32的乘法,表示依赖于, 表示在执行CALLDATALOAD(loc)之前,需要先执行n个LT比较指令,CALLDATALOAD(loc)表示CALLDATALOAD指令从调用数据的loc位置读取数据,in,numn为LT比较指令的两个操作数,in表示array元素在第n维的下标,numn表示array第n维的长度,LT比较指令是比较in是否小于numn,即做边界检查,查看CALLDATALOAD读取的位置是否越界,exp(loc)表示将一个loc位置要符合的规则用一个式子表示出来,表示包含,∧是一个逻辑运算符号,表示且,如果规则R2被满足,表明该指令序列读取的参数的类型为external函数的n-维dynamic array;
R3:规则R3定义为
其中,表示读取调用数据的loc位置不由offst计算出,CALLDATALOAD(loc)表示在执行CALLDATALOAD(loc)之前,需要先执行n个LT比较指令,表示取反,exp(loc)、in、numn、和∧的含义同规则R2中的含义相同,如果规则R3被满足,则表明函数的参数的类型为n-维static array;
R4:规则R4定义为x=CALLDATALOAD(loc),在R1、R2和R3都不满足时,将参数看作为uint256类型,R4表示在缺乏更多有效线索的情况下,只能获知x的长度为32字节,因此将x看作uint256类型,后续将使用其他规则将参数的类型进一步细化为特定类型;
R5:R5在R1满足后使用,规则R5定义为其中,x在规则R1中定义,规则R5表示CALLDATACOPY指令不在以LT比较指令为嵌套循环条件的循环中,即指CALLDATACOPY指令从调用数据的offsetm位置开始,读取len长度的数据,复制到内存的x+36位置,表示不存在,表示依赖于,如果规则R5被满足,则这条CALLDATACOPY读取的函数的参数的类型为1维dynamic array/bytes/string,其中,嵌套循环条件就是指LT比较指令的执行结果,执行结果为真或假,结果为假,则退出循环,即CALLDATACOPY指令不在循环中,结果为真,继续循环;
R6:规则R6定义为其中,规则R6表示CALLDATACOPY指令从调用数据的offsetm位置开始,读取len长度的数据,复制到内存的ffsetc位置,且CALLDATACOPY指令不在以LT比较指令为嵌套循环条件的循环中,表示不存在,表示依赖于,其中,m和c为位置变量,如果规则R6被满足,表明函数的参数的类型为public函数的1维static array;
R7:规则R7在规则R5满足的前提下使用,定义为len==32×y,其中,len和y在规则R5和R1中定义,规则R7表示CALLDATACOPY指定的操作数len长度包含y与32的乘法,表明CALLDATACOPY指令从调用数据读取的数据为一个array,且array的每个元素都被扩展为32字节,因此,如果规则R7被满足,该CALLDATACOPY指令读取的参数的类型为1维dynamicarray类型;
R8:规则R8在R5被满足后使用,规则R8定义为其中,len和y在规则R5和R1中定义,的表示对y/32进行四舍五入,由于bytes/string类型在存入调用数据时需要扩展为32字节的整数倍,因此,如果规则R8被满足,则函数的参数的类型为public函数的bytes/string类型;
R9:规则R9定义为 其中,num1,…numn均为常数,in、numn和的含义同规则R2中的含义相同,CALLDATACOPY(offsetm,offsetc,len)表示CALLDATACOPY指令从调用数据的offsetm位置开始,读取len长度的数据,复制到内存的ffsetc位置,规则R9表示CALLDATACOPY指令执行前,执行了n条LT比较指令,即CALLDATACOPY指令位于一个n层嵌套循环条件中,如果规则R9被满足,函数的参数的类型为public函数中的n+1维staticarray;
R10:规则R10在规则R1被满足后使用,R10被定义为 in、numn、和CALLDATACOPY(offsetm,offsetc,len)的含义同规则R9中的含义相同,规则R10表示CALLDATACOPY指令执行前,执行了n条LT比较指令,即CALLDATACOPY指令在n层嵌套循环条件中,如果规则R10被满足,则CALLDATACOPY指令读取的函数的参数的类型为public函数的n+1维dynamic array;
R11:规则R11定义为AND(op1,op2),且op1的类型为uint256,op2的大端是k个0字节,k的范围在0到32之间,AND指令接受从栈顶读取的两个操作数op1,op2,作用是按位进行与操作,每位相等为1,不等为0,如果规则R11被满足,则将op1的参数的类型从uint256细化为uint<256-8×k>;
R12:规则R12定义为AND(op1,op2),且op1的类型为uint256,op2的小端是k个0字节,k的范围在0到32之间,AND指令接受从栈顶读取的两个操作数op1,op2,作用是按位进行与操作,每位相等为1,不等为0,由于bytes类型的参数的小端进行了0填充,读取时使用小端为0的数进行掩码操作,因此,如果规则R12被满足,则op1的参数的类型从uint256细化为bytes;
R13:规则R13定义为SIGEXTEND(op,m),且op的类型为uint256,0<m<32,op,m分别表示从栈顶读取的操作数,由于SIGEXTEND指令的功能为扩展有符号数类型参数的长度,因此,如果规则R13被满足,则将op的类型从uint256细化为int<(m+1)×8>;
R14:规则R14定义为x=ISZERO(op)∧y=ISZERO(x),且op的类型为uint256,x
和y为本规则中定义的变量,x=ISZERO(op)表示检查op的值是否为0,如果为0,将1赋值给x,如果不为0,将0赋值给x,y=ISZERO(x)表示检查x的值是否为0,如果为0,将1赋值给y,如果不为0,将0赋值给y,规则R14表示使用两条ISZERO指令对op进行掩码操作,因此,如果规则R14被满足,将op的类型从uint256细化为bool;
R15:规则R15定义为SDIV/SMOD/SLT/SGT(op1,op2),且op1的类型为uint256,由于SDIV/SMOD/SLT/SGT分别表示SDIV指令、SMOD指令、SLT指令和SGT指令,SDIV指令、SMOD指令、SLT指令和SGT指令分别用于有符号数除法、有符号数取模、有符号数小于比较和有符号数大于比较,op1,op2分别表示从栈顶读取的操作数,因此,如果规则R15被满足,则将op1的类型由uint256细化为int256,对op2的类型不做要求;
R16:规则R16定义为op1,op1表示从栈顶读取的操作数,未被任何数学运算指令使用,且op1的类型为uint160,由于address类型的长度为160位,且不能使用数学运算指令处理address类型,因此,如果规则R16被满足,则op1的类型从uint160细化位address类型;
R17:规则R17定义为BYTE/MSTORE(op),且op的类型为bytes/string,op表示从栈顶读取的操作数,BYTE/MSTORE指令分别表示BYTE指令和STORE指令,都用于读取op的单个字节,由于bytes类型支持单个字节访问而string类型不支持,因此,如果规则R17被满足,则将op的类型细化为bytes;
R18:规则R18定义为BYTE(op),且op的类型为uint256,op表示从栈顶读取的操作数,BYTE指令用于读取op的单个字节,由于bytes类型支持使用该指令单个字节访问而uint256类型不支持,因此,如果R18被满足,则将op的类型细化为bytes32;
R19:规则R19定义为 规则R19表示offset1的读取位置是一个常数,而offset2读取位置由offset1计算得出,以此类推,即CALLDATALOAD指令的读取位置由参数中某个元素的offset字段计算得出,参数中存在着具有动态长度的参数,offset1=CALLDATALOAD1(loc1),ffset2=CALLDATALOAD2(loc2),offsetn=CALLDATALOADn(locn)表示使用CALLDATALOAD指令从调用数据的locn位置读取32字节数据,并赋值给offsetn,表示依赖于,因此,如果规则R19被满足,则函数的参数的类型为nested array或struct;
R20:规则R20定义为x=CALLDATALOAD(0)∧MSTORE(offsetm,x),x为本规则中定义的变量,x=CALLDATALOAD(0)表示使用CALLDATALOAD指令从调用数据的开始位置读取数据,并赋值给x,MSTORE(offsetm,x)表示将x使用的MSTORE指令存储到内存的offsetm位置,由于Vyper编译的智能合约在字节码开始处会使用CALLDATALOAD指令和MSTORE指令将调用数据的前4字节,即functionid存储到内存中,而Solidity编译的智能合约没有这个特点,因此,如果规则R20被满足,则该字节码为Vyper字节码;
R21:规则R21在规则R19被满足后使用,R21定义为offset1=CALLDATALOAD(loc)i表示要访问的array元素的下标,CALLDATALOAD(offset1+0x4)表示array的大小,LT(i,CALLDATALOAD(offset1+0x4))表示LT比较指令检查读取的array元素下标i是否小于array的大小,如果不存在这样的一条LT比较指令,则表明参数的类型不是array,而是struct,CALLDATALOAD(offset1+0x4+0x32×i)表示CALLDATALOAD指令从调用数据的ffset1+0x4+0x32×i读取一个参数,表示依赖于,表示不存在,规则R21表示ffset1的读取位置为一个常数,且在使用CALLDATALOAD指令之前,不存在对offset1+0x4位置的边界检查指令,0x4是16进制数,由于struct类型参数内没有num字段,即访问struct内部元素前,不经过LT比较指令做边界检查的过程,因此如果规则R21被满足,则CALLDATALOAD指令读取的参数的类型为struct类型;
R22:规则R22在规则R19被满足后使用,规则R22定义为
其中,numx可以为常数或变量,且num1,…,numn-1中至少有1个为变量,exp(loc)、in和的含义同规则R2中的含义相同,规则R22表示在执行CALLDATALOAD之前,使用LT比较指令进行了n次边界检查,因此如果规则R22被满足,则可以推断函数参数的类型为n维nested array;
R23:规则R23在规则R20被满足后使用,R23定义为x=CALLDATALOAD(loc)
∧CALLDATACOPY(offsetm.offsetc,len),且len为常数,offsetc由x计算出,x=CALLDATALOAD(loc)表示使用一条CALLDATALOAD指令从调用数据的loc位置读取数据,并赋值给x,CALLDATACOPY(offsetm.offsetc,len)表示CALLDATACOPY指定从调用数据的offsetm位置开始,读取len长度的数据,复制到内存的ffsetc位置,∧表示且,由于Vyper智能合约中,使用CALLDATACOPY指令将定长bytes或string类型参数的元素个数字段和整个参数值从调用数据复制到内存中,因此,如果规则R23被满足,则函数的参数的类型为定长bytes或string;
R24:在规则R20被满足后,规则R24被使用,R24满足的条件与R3相同,如果规则R24被满足,则将函数的参数的类型为定长list;
R25:在规则R20被满足后,规则R25被使用,R25的定义为x=CALLDATALOAD(loc)且规则R23和R24不满足,规则R25表示在缺少有效线索的情况下,将函数的参数的类型暂时看作为uint256;
R26:在规则R23满足后,规则R26被使用来区分Vyper中的定长bytes和定长string类型,规则R26定义为BYTE/MSTORE(op),且op的类型为定长bytes/string,BYTE/MSTORE指令分别表示BYTE指令和MSTORE指令,用于读取op的单个字节,op表示从栈顶读取的操作数,由于定长bytes类型支持单个字节访问而定长string类型不支持,因此,如果规则R26被满足,则将op的类型细化为定长bytes;
R27:在规则R25被满足后,使用规则R27,规则R27定义为LT(op1,op2),且op1的类型为uint256,op2的值为2160,op1,op2分别表示从栈顶读取的操作数,由于Vyper使用LT比较指令将address参数与2160进行比较,检查address类型参数是否合法,因此,如果规则R27被满足,则该函数参数的类型为address;
R28:在规则R25被满足后,使用规则R28,规则R28定义为SLT(op1,op2)∧SGT(op1,op3),且op1的类型为uint256,op1,op2,op3分别表示从栈顶读取的操作数,∧表示且,op2和op3的值分别为2127-1和-2127,规则R28表示使用SLT指令和SGT指令检查op1的值是否在2127-1和-2127之间,因此,如果规则R28被满足,则可以将函数参数的类型由uint256细化为int128;
R29:在规则R25被满足后,使用规则R29,R29定义为SLT(op1,op2)∧SGT(op1,op3),且op1的类型为uint256,op1,op2,op3分别表示从栈顶读取的操作数,∧表示且,op2和op3的值分别为精确度为10的decimal类型值2127-1和-2127,表示使用SLT指令和SGT指令检查op1的值是否在2127-1和-2127之间,因此,如果规则R29被满足,将函数的参数的类型由uint256类型细化为decimal类型;
R30:在规则R25被满足后,使用规则R30,R30定义为LT(op1,op2),且op1的类型为uint256,op1,op2分别表示从栈顶读取的操作数,op2的值为2,由于bool类型的取值为true或false,对应数字值为1或0,因此,规则R30表示使用LT比较指令进行bool类型参数的合法性检查,如果R30被满足,则可以将函数的参数的类型由uint256细化为bool;
R31:在规则R25被满足后,使用规则R31,R31的定义与R18相同,如果规则R31满足,则函数参数的类型被为bytes32;
上述CALLDATALOAD指令和LT比较指令中,若带有下标,下标表示不同的CALLDATALOAD指令和LT比较指令。
6.一种针对区块链智能合约函数签名自动化恢复的方法,其特征在于,包括如下步骤:
C1:将智能合约的字节码文件进行反汇编,得到反汇编代码文件;
C2:扫描反汇编代码文件中的反汇编代码,将反汇编代码分割成代码块;
C3:对分割的代码块进行静态分析,识别出public/external函数的代码块,即获得function id;
C4:对识别出的函数的代码块使用类型感知符号执行方法,即基于参数的类型规则采用类型感知符号执行方法,得到每个public/external函数的参数的类型,得到智能合约的函数的参数的类型列表;
C5:使用C3和C4步骤获得的function id和类型列表,得到智能合约的函数签名。
7.根据权利要求6所述的一种针对区块链智能合约函数签名自动化恢复的方法,其特征在于,所述步骤C2的具体实现为:
扫描反汇编代码,找到所有的JUMPDEST指令,每个JUMPDEST指令都是一个代码块的开头,找到所有的JUMP/JUMPI/STOP/RETURN/REVERT/INVALID指令,JUMP和JUMPI指令分别是有条件跳转和无条件跳转指令,STOP、RETURN、REVERT和INVALID指令会终止智能合约的执行,每个上述指令标志着一个代码块的结束,根据代码块的开始和结束标志,将反汇编代码划分为基本块,即代码块;
所述步骤C3的具体实现为:
根据反汇编文件从Solidity智能合约或Vyper智能合约得来,分别进行如下处理:
Solidity智能合约:如果代码块的字节码中使用LT比较指令比较调用数据的前4字节和一个4字节常数,随后使用了JUMPI指令,即可定位fucntion id和函数的第一个块,其4字节常数即为fucntion id,而JUMPI指令的跳转地址即为函数的第一个块;
Vyper智能合约:如果代码块的字节码中调用数据的前4字节与一个4字节整数进行比较,并在随后执行了一条JUMPI指令,即可定位function id和函数的第1个块,其4字节常数即为function id。
8.一种针对区块链智能合约函数签名自动化恢复的系统,其特征在于,包括:
反汇编模块:用于将智能合约的字节码文件进行反汇编,得到反汇编代码文件;
代码块识别和函数识别模块:用于扫描反汇编代码文件中的反汇编代码,将反汇编代码分割成代码块,对分割的代码块进行静态分析,识别出public/external函数的代码块,即获得function id;
类型感知符号执行模块:对识别出的函数的代码块使用类型感知符号执行方法,即基于参数的类型规则采用类型感知符号执行方法,得到每个public/external函数的参数的类型,得到智能合约的函数的参数的类型列表;
输出模块:function id和类型列表,得到智能合约的函数签名输出;
规则R1-31具体为:
R1:规则R1定义为x=CALLDATALOAD1(loc)∧y=CALLDATALOAD2(x+4),
其中,x=CALLDATALOAD1(loc)表示使用一条CALLDATALOAD指令从调用数据的loc位置读取32字节值,并赋值给x,实际上x为public函数或external函数中dynamic array/bytes/string类型的参数的offset字段,由于参数num字段的位置为offset字段指示的位置再加上4个字节的fucntion id的长度,因此CALLDATALOAD读取参数的num字段,y=CALLDATALOAD2(x+4)表示使用一条CALLDATALOAD指令,从调用数据的x+4位置读取32字节值,并赋值给y,∧是一个逻辑运算符号,表示且,如果规则R1被满足,表明当前的指令序列读取的参数的类型为dynamic array/bytes/string;
R2:规则R2定义为
其中,表示CALLDATALOAD指令要读取调用数据的loc位置需要通过offset字段相加得出,表示loc位置的符号表达式中包含32的乘法,表示依赖于, 表示在执行CALLDATALOAD(loc)之前,需要先执行n个LT比较指令,CALLDATALOAD(loc)表示CALLDATALOAD指令从调用数据的loc位置读取数据,in,numn为LT比较指令的两个操作数,in表示array元素在第n维的下标,numn表示array第n维的长度,LT比较指令是比较in是否小于numn,即做边界检查,查看CALLDATALOAD读取的位置是否越界,exp(loc)表示将一个loc位置要符合的规则用一个式子表示出来,◇表示包含,∧是一个逻辑运算符号,表示且,如果规则R2被满足,表明该指令序列读取的参数的类型为external函数的n-维dynamic array;
R3:规则R3定义为
其中,表示读取调用数据的loc位置不由offst计算出, 表示在执行CALLDATALOAD(loc)之前,需要先执行n个LT比较指令,表示取反,exp(loc)、in、numn、和∧的含义同规则R2中的含义相同,如果规则R3被满足,则表明函数的参数的类型为n-维static array;
R4:规则R4定义为x=CALLDATALOAD(loc),在R1、R2和R3都不满足时,将参数看作为uint256类型,R4表示在缺乏更多有效线索的情况下,只能获知x的长度为32字节,因此将x看作uint256类型,后续将使用其他规则将参数的类型进一步细化为特定类型;
R5:R5在R1满足后使用,规则R5定义为其中,x在规则R1中定义,规则R5表示CALLDATACOPY指令不在以LT比较指令为嵌套循环条件的循环中,即指CALLDATACOPY指令从调用数据的offsetm位置开始,读取len长度的数据,复制到内存的x+36位置,表示不存在,表示依赖于,如果规则R5被满足,则这条CALLDATACOPY读取的函数的参数的类型为1维dynamic array/bytes/string,其中,嵌套循环条件就是指LT比较指令的执行结果,执行结果为真或假,结果为假,则退出循环,即CALLDATACOPY指令不在循环中,结果为真,继续循环;
R6:规则R6定义为其中,规则R6表示CALLDATACOPY指令从调用数据的offsetm位置开始,读取len长度的数据,复制到内存的ffsetc位置,且CALLDATACOPY指令不在以LT比较指令为嵌套循环条件的循环中,表示不存在,表示依赖于,其中,m和c为位置变量,如果规则R6被满足,表明函数的参数的类型为public函数的1维static array;
R7:规则R7在规则R5满足的前提下使用,定义为len==32×y,其中,len和y在规则R5和R1中定义,规则R7表示CALLDATACOPY指定的操作数len长度包含y与32的乘法,表明CALLDATACOPY指令从调用数据读取的数据为一个array,且array的每个元素都被扩展为32字节,因此,如果规则R7被满足,该CALLDATACOPY指令读取的参数的类型为1维dynamicarray类型;
R8:规则R8在R5被满足后使用,规则R8定义为其中,len和y在规则R5和R1中定义,的表示对y/32进行四舍五入,由于bytes/string类型在存入调用数据时需要扩展为32字节的整数倍,因此,如果规则R8被满足,则函数的参数的类型为public函数的bytes/string类型;
R9:规则R9定义为 其中,num1,…numn均为常数,in、numn和的含义同规则R2中的含义相同,CALLDATACOPY(offsetm,offsetc,len)表示CALLDATACOPY指令从调用数据的offsetm位置开始,读取len长度的数据,复制到内存的ffsetc位置,规则R9表示CALLDATACOPY指令执行前,执行了n条LT比较指令,即CALLDATACOPY指令位于一个n层嵌套循环条件中,如果规则R9被满足,函数的参数的类型为public函数中的n+1维staticarray;
R10:规则R10在规则R1被满足后使用,R10被定义为 in、numn、和CALLDATACOPY(offsetm,offsetc,len)的含义同规则R9中的含义相同,规则R10表示CALLDATACOPY指令执行前,执行了n条LT比较指令,即CALLDATACOPY指令在n层嵌套循环条件中,如果规则R10被满足,则CALLDATACOPY指令读取的函数的参数的类型为public函数的n+1维dynamic array;
R11:规则R11定义为AND(op1,op2),且op1的类型为uint256,op2的大端是k个0字节,k的范围在0到32之间,AND指令接受从栈顶读取的两个操作数op1,op2,作用是按位进行与操作,每位相等为1,不等为0,如果规则R11被满足,则将op1的参数的类型从uint256细化为uint<256-8×k>;
R12:规则R12定义为AND(op1,op2),且op1的类型为uint256,op2的小端是k个0字节,k的范围在0到32之间,AND指令接受从栈顶读取的两个操作数op1,op2,作用是按位进行与操作,每位相等为1,不等为0,由于bytes类型的参数的小端进行了0填充,读取时使用小端为0的数进行掩码操作,因此,如果规则R12被满足,则op1的参数的类型从uint256细化为bytes;
R13:规则R13定义为SIGEXTEND(op,m),且op的类型为uint256,0<m<32,op,m分别表示从栈顶读取的操作数,由于SIGEXTEND指令的功能为扩展有符号数类型参数的长度,因此,如果规则R13被满足,则将op的类型从uint256细化为int<(m+1)×8>;
R14:规则R14定义为x=ISZERO(op)∧y=ISZERO(x),且op的类型为uint256,x
和y为本规则中定义的变量,x=ISZERO(op)表示检查op的值是否为0,如果为0,将1赋值给x,如果不为0,将0赋值给x,y=ISZERO(x)表示检查x的值是否为0,如果为0,将1赋值给y,如果不为0,将0赋值给y,规则R14表示使用两条ISZERO指令对op进行掩码操作,因此,如果规则R14被满足,将op的类型从uint256细化为bool;
R15:规则R15定义为SDIV/SMOD/SLT/SGT(op1,op2),且op1的类型为uint256,由于SDIV/SMOD/SLT/SGT分别表示SDIV指令、SMOD指令、SLT指令和SGT指令,SDIV指令、SMOD指令、SLT指令和SGT指令分别用于有符号数除法、有符号数取模、有符号数小于比较和有符号数大于比较,op1,op2分别表示从栈顶读取的操作数,因此,如果规则R15被满足,则将op1的类型由uint256细化为int256,对op2的类型不做要求;
R16:规则R16定义为op1,op1表示从栈顶读取的操作数,未被任何数学运算指令使用,且op1的类型为uint160,由于address类型的长度为160位,且不能使用数学运算指令处理address类型,因此,如果规则R16被满足,则op1的类型从uint160细化位address类型;
R17:规则R17定义为BYTE/MSTORE(op),且op的类型为bytes/string,op表示从栈顶读取的操作数,BYTE/MSTORE指令分别表示BYTE指令和STORE指令,都用于读取op的单个字节,由于bytes类型支持单个字节访问而string类型不支持,因此,如果规则R17被满足,则将op的类型细化为bytes;
R18:规则R18定义为BYTE(op),且op的类型为uint256,op表示从栈顶读取的操作数,BYTE指令用于读取op的单个字节,由于bytes类型支持使用该指令单个字节访问而uint256类型不支持,因此,如果R18被满足,则将op的类型细化为bytes32;
R19:规则R19定义为 规则R19表示offset1的读取位置是一个常数,而offset2读取位置由offset1计算得出,以此类推,即CALLDATALOAD指令的读取位置由参数中某个元素的offset字段计算得出,参数中存在着具有动态长度的参数,offset1=CALLDATALOAD1(loc1),ffset2=CALLDATALOAD2(loc2),offsetn=CALLDATALOADn(locn)表示使用CALLDATALOAD指令从调用数据的locn位置读取32字节数据,并赋值给offsetn,表示依赖于,因此,如果规则R19被满足,则函数的参数的类型为nested array或struct;
R20:规则R20定义为x=CALLDATALOAD(0)∧MSTORE(offsetm,x),x为本规则中定义的变量,x=CALLDATALOAD(0)表示使用CALLDATALOAD指令从调用数据的开始位置读取数据,并赋值给x,MSTORE(offsetm,x)表示将x使用的MSTORE指令存储到内存的offsetm位置,由于Vyper编译的智能合约在字节码开始处会使用CALLDATALOAD指令和MSTORE指令将调用数据的前4字节,即functionid存储到内存中,而Solidity编译的智能合约没有这个特点,因此,如果规则R20被满足,则该字节码为Vyper字节码;
R21:规则R21在规则R19被满足后使用,R21定义为offset1=CALLDATALOAD(loc)i表示要访问的array元素的下标,CALLDATALOAD(offset1+0x4)表示array的大小,LT(i,CALLDATALOAD(offset1+0x4))表示LT比较指令检查读取的array元素下标i是否小于array的大小,如果不存在这样的一条LT比较指令,则表明参数的类型不是array,而是struct,CALLDATALOAD(offset1+0x4+0x32×i)表示CALLDATALOAD指令从调用数据的offset1+0x4+0x32×i读取一个参数,表示依赖于,表示不存在,规则R21表示offset1的读取位置为一个常数,且在使用CALLDATALOAD指令之前,不存在对offset1+0x4位置的边界检查指令,0x4是16进制数,由于struct类型参数内没有num字段,即访问struct内部元素前,不经过LT比较指令做边界检查的过程,因此如果规则R21被满足,则CALLDATALOAD指令读取的参数的类型为struct类型;
R22:规则R22在规则R19被满足后使用,规则R22定义为
其中,numx可以为常数或变量,且num1,…,numn-1中至少有1个为变量,exp(loc)、in和的含义同规则R2中的含义相同,规则R22表示在执行CALLDATALOAD之前,使用LT比较指令进行了n次边界检查,因此如果规则R22被满足,则可以推断函数参数的类型为n维nested array;
R23:规则R23在规则R20被满足后使用,R23定义为x=CALLDATALOAD(loc)
∧CALLDATACOPY(offsetm.offsetc,len),且len为常数,offsetc由x计算出,x=CALLDATALOAD(loc)表示使用一条CALLDATALOAD指令从调用数据的loc位置读取数据,并赋值给x,CALLDATACOPY(offsetm.offsetc,len)表示CALLDATACOPY指定从调用数据的offsetm位置开始,读取len长度的数据,复制到内存的ffsetc位置,∧表示且,由于Vyper智能合约中,使用CALLDATACOPY指令将定长bytes或string类型参数的元素个数字段和整个参数值从调用数据复制到内存中,因此,如果规则R23被满足,则函数的参数的类型为定长bytes或string;
R24:在规则R20被满足后,规则R24被使用,R24满足的条件与R3相同,如果规则R24被满足,则将函数的参数的类型为定长list;
R25:在规则R20被满足后,规则R25被使用,R25的定义为x=CALLDATALOAD(loc)且规则R23和R24不满足,规则R25表示在缺少有效线索的情况下,将函数的参数的类型暂时看作为uint256;
R26:在规则R23满足后,规则R26被使用来区分Vyper中的定长bytes和定长string类型,规则R26定义为BYTE/MSTORE(op),且op的类型为定长bytes/string,BYTE/MSTORE指令分别表示BYTE指令和MSTORE指令,用于读取op的单个字节,op表示从栈顶读取的操作数,由于定长bytes类型支持单个字节访问而定长string类型不支持,因此,如果规则R26被满足,则将op的类型细化为定长bytes;
R27:在规则R25被满足后,使用规则R27,规则R27定义为LT(op1,op2),且op1的类型为uint256,op2的值为2160,op1,op2分别表示从栈顶读取的操作数,由于Vyper使用LT比较指令将address参数与2160进行比较,检查address类型参数是否合法,因此,如果规则R27被满足,则该函数参数的类型为address;
R28:在规则R25被满足后,使用规则R28,规则R28定义为SLT(op1,op2)∧SGT(op1,op3),且op1的类型为uint256,op1,op2,op3分别表示从栈顶读取的操作数,∧表示且,op2和op3的值分别为2127-1和-2127,规则R28表示使用SLT指令和SGT指令检查op1的值是否在2127-1和-2127之间,因此,如果规则R28被满足,则可以将函数参数的类型由uint256细化为int128;
R29:在规则R25被满足后,使用规则R29,R29定义为SLT(op1,op2)∧SGT(op1,op3),且op1的类型为uint256,op1,op2,op3分别表示从栈顶读取的操作数,∧表示且,op2和op3的值分别为精确度为10的decimal类型值2127-1和-2127,表示使用SLT指令和SGT指令检查op1的值是否在2127-1和-2127之间,因此,如果规则R29被满足,将函数的参数的类型由uint256类型细化为decimal类型;
R30:在规则R25被满足后,使用规则R30,R30定义为LT(op1,op2),且op1的类型为uint256,op1,op2分别表示从栈顶读取的操作数,op2的值为2,由于bool类型的取值为true或false,对应数字值为1或0,因此,规则R30表示使用LT比较指令进行bool类型参数的合法性检查,如果R30被满足,则可以将函数的参数的类型由uint256细化为bool;
R31:在规则R25被满足后,使用规则R31,R31的定义与R18相同,如果规则R31满足,则函数参数的类型被为bytes32;
上述CALLDATALOAD指令和LT比较指令中,若带有下标,下标表示不同的CALLDATALOAD指令和LT比较指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110561933.8A CN113190234B (zh) | 2021-05-21 | 2021-05-21 | 针对区块链智能合约函数签名自动化恢复的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110561933.8A CN113190234B (zh) | 2021-05-21 | 2021-05-21 | 针对区块链智能合约函数签名自动化恢复的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113190234A CN113190234A (zh) | 2021-07-30 |
CN113190234B true CN113190234B (zh) | 2023-04-07 |
Family
ID=76984675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110561933.8A Active CN113190234B (zh) | 2021-05-21 | 2021-05-21 | 针对区块链智能合约函数签名自动化恢复的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113190234B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114185547A (zh) * | 2021-11-30 | 2022-03-15 | 阿里云计算有限公司 | 函数标识的确定方法、计算设备及存储介质 |
CN114996126B (zh) * | 2022-05-17 | 2024-02-23 | 电子科技大学 | 一种针对eosio智能合约的漏洞检测方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019152892A1 (en) * | 2018-02-02 | 2019-08-08 | SquareLink, Inc. | Technologies for private key recovery in distributed ledger systems |
CN110688151A (zh) * | 2019-09-24 | 2020-01-14 | 暨南大学 | 一种面向以太坊Solidity智能合约的安全翻译与解析方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190164157A1 (en) * | 2017-11-28 | 2019-05-30 | American Express Travel Related Services Company, Inc. | Transaction authorization process using blockchain |
CN109684838B (zh) * | 2018-11-23 | 2020-03-27 | 电子科技大学 | 一种针对以太坊智能合约的静态代码审计系统及方法 |
CN110929290B (zh) * | 2019-12-04 | 2022-03-18 | 南京如般量子科技有限公司 | 基于联盟链的私钥门限备份、挂失及恢复系统及其方法 |
CN111241596B (zh) * | 2020-01-20 | 2022-07-01 | 上海佩俪信息科技有限公司 | 一种区块链资产账户恢复的方法及装置 |
CN111399850B (zh) * | 2020-03-27 | 2023-05-16 | 象链网络科技(上海)有限公司 | 基于区块链的多语言智能合约编译方法 |
CN111563040B (zh) * | 2020-05-08 | 2023-08-15 | 中国工商银行股份有限公司 | 区块链智能合约代码测试方法及装置 |
CN112650627A (zh) * | 2020-12-28 | 2021-04-13 | 杭州趣链科技有限公司 | 智能合约的数据恢复方法、装置、终端设备及存储介质 |
-
2021
- 2021-05-21 CN CN202110561933.8A patent/CN113190234B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019152892A1 (en) * | 2018-02-02 | 2019-08-08 | SquareLink, Inc. | Technologies for private key recovery in distributed ledger systems |
CN110688151A (zh) * | 2019-09-24 | 2020-01-14 | 暨南大学 | 一种面向以太坊Solidity智能合约的安全翻译与解析方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113190234A (zh) | 2021-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112733137B (zh) | 一种面向漏洞检测的二进制代码相似性分析方法 | |
CN113190234B (zh) | 针对区块链智能合约函数签名自动化恢复的方法及系统 | |
CN113010209A (zh) | 一种抗编译差异的二进制代码相似性比较技术 | |
CN112000952B (zh) | Windows平台恶意软件的作者组织特征工程方法 | |
Tian et al. | Fine-grained compiler identification with sequence-oriented neural modeling | |
CN113868650B (zh) | 基于代码异质中间图表示的漏洞检测方法与装置 | |
Wang et al. | Explainable apt attribution for malware using nlp techniques | |
CN115758388A (zh) | 一种基于低维字节码特征的智能合约的漏洞检测方法 | |
He et al. | Binprov: Binary code provenance identification without disassembly | |
CN115022026A (zh) | 一种区块链智能合约威胁检测装置及方法 | |
Tian et al. | Fine-grained obfuscation scheme recognition on binary code | |
Artuso et al. | Binbert: Binary code understanding with a fine-tunable and execution-aware transformer | |
CN116383832A (zh) | 一种基于图神经网络的智能合约漏洞检测方法 | |
CN116662991A (zh) | 基于人工智能的智能合约意图检测方法 | |
KR102671575B1 (ko) | 교차 아키텍처 바이너리에 대한 이진 비교 방법 | |
Zhu et al. | A firmware code gene extraction technology for IoT terminal | |
Höschele et al. | Active learning of input grammars | |
Xie et al. | Towards Fine-Grained Compiler Identification with Neural Modeling. | |
CN116820405B (zh) | 一种基于复用分析的evm字节码控制流图构建方法 | |
Ouyang et al. | Binary vulnerability mining based on long short-term memory network | |
CN117874277B (zh) | 一种基于无监督域自适应哈希的图像检索方法 | |
Alrabaee | Efficient, scalable, and accurate program fingerprinting in binary code | |
CN118585996B (zh) | 一种基于大语言模型的恶意挖矿软件检测方法 | |
Li et al. | ACAGNN: Source Code Representation Based on Fine-Grained Multi-view Program Features | |
Tian et al. | Functionality Recognition on Binary Code with Neural Representation Learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |