CN114817927A - 基于分支覆盖指导的有效符号执行方法及装置 - Google Patents
基于分支覆盖指导的有效符号执行方法及装置 Download PDFInfo
- Publication number
- CN114817927A CN114817927A CN202210334184.XA CN202210334184A CN114817927A CN 114817927 A CN114817927 A CN 114817927A CN 202210334184 A CN202210334184 A CN 202210334184A CN 114817927 A CN114817927 A CN 114817927A
- Authority
- CN
- China
- Prior art keywords
- execution
- path
- branch
- program
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 76
- 230000003068 static effect Effects 0.000 claims abstract description 35
- 238000004590 computer program Methods 0.000 claims description 17
- 238000004458 analytical method Methods 0.000 claims description 16
- 238000003860 storage Methods 0.000 claims description 10
- 238000012360 testing method Methods 0.000 claims description 9
- 238000005065 mining Methods 0.000 abstract description 6
- 230000007547 defect Effects 0.000 abstract description 2
- 230000006399 behavior Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 5
- 238000000638 solvent extraction Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000005520 cutting process Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000004880 explosion Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 239000012634 fragment Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供一种基于分支覆盖指导的有效符号执行方法及装置,符号执行方法,包括:对被测程序的执行路径进行遍历,基于被测程序的各谓词的依赖关系,获取执行路径对应的执行信息;其中,执行信息包括静态执行信息动态执行信息;基于执行信息,将执行路径覆盖的分支谓词划分到对应的分支谓词集合;基于路径选择器,以及分支谓词集合,确定路径约束;基于路径约束,确定新的执行路径,并基于新的执行路径,得到被测程序对应的符号执行结果。本发明提供的基于分支覆盖指导的有效符号执行方法及装置,可以解决现有技术中挖掘软件程序漏洞的效率低的缺陷,实现提高挖掘软件程序漏洞的效率。
Description
技术领域
本发明涉及软件信息技术领域,尤其涉及一种基于分支覆盖指导的有效符号执行方法及装置。
背景技术
近年来,随着互联网、工业控制系统、物联网的快速发展,软件数量也在迅速增加,软件运行动态加载各类插件模块并频繁更新、打补丁,使得软件的形态更加动态化。软件程序中的漏洞容易被不法分子挖掘利用,威胁到软件程序的安全,因此软件开发人员有必要对所开发的软件程序进行测试,挖掘软件程序中的漏洞,并解决该漏洞。
现有技术中,一般采用符号执行方法,挖掘软件程序中的漏洞。现有的符号执行方法,一般采用路径空间覆盖的技术,例如动态符号执行,虽然该种方法可以对软件程序较为全面的探测,但随着软件程序规模的增大,带来状态爆炸的问题,导致难以有效应用于实际的生产开发中。
发明内容
本发明提供一种基于分支覆盖指导的有效符号执行方法及装置,用以解决现有技术中挖掘软件程序漏洞的效率低的缺陷,实现提高挖掘软件程序漏洞的效率。
本发明提供一种基于分支覆盖指导的有效符号执行方法,包括:
对被测程序的执行路径进行遍历,基于所述被测程序的各谓词的依赖关系,获取所述执行路径对应的执行信息;其中,所述执行信息包括静态执行信息和动态执行信息;
基于所述执行信息,将所述执行路径覆盖的分支谓词划分到对应的分支谓词集合;
基于路径选择器,以及所述分支谓词集合,确定路径约束;
基于所述路径约束,确定新的执行路径,并基于所述新的执行路径,得到所述被测程序对应的符号执行结果。
根据本发明提供的基于分支覆盖指导的有效符号执行方法,所述基于所述路径约束,确定新的执行路径,包括:
将所述路径约束输入至约束求解器,得到所述被测程序的程序输入值,并基于所述程序输入值,确定新的执行路径。
根据本发明提供的基于分支覆盖指导的有效符号执行方法,所述对被测程序的执行路径进行遍历,基于所述被测程序的各谓词的依赖关系,获取所述执行路径对应的执行信息,包括:
基于静态分析方法,提取程序变量与分支谓词之间的依赖关系,并基于所述程序变量与分支谓词之间的依赖关系,以及程序变量之间的依赖关系,得到所述静态执行信息;
在所述被测程序的执行过程中,动态收集当前执行路径前缀下的生成信息,并提取所述当前执行路径前缀下的生成信息中的依赖关系,得到所述动态执行信息。
根据本发明提供的基于分支覆盖指导的有效符号执行方法,所述依赖关系包括:数据依赖、控制依赖,以及隐含依赖。
根据本发明提供的基于分支覆盖指导的有效符号执行方法,所述约束求解器为SMT约束求解器。
本发明还提供一种基于分支覆盖指导的有效符号执行装置,包括:
第一执行模块,用于对被测程序的执行路径进行遍历,基于所述被测程序的各谓词的依赖关系,获取所述执行路径对应的执行信息;其中,所述执行信息包括静态执行信息和动态执行信息;
谓词划分模块,用于基于所述执行信息,将所述执行路径覆盖的分支谓词划分到对应的分支谓词集合;
约束确定模块,用于基于路径选择器,以及所述分支谓词集合,确定路径约束;
第二执行模块,用于基于所述路径约束,确定新的执行路径,并基于所述新的执行路径,得到所述被测程序对应的符号执行结果。
根据本发明提供的基于分支覆盖指导的有效符号执行装置,所述第一执行模块,包括:
第一执行信息确定单元,用于基于静态分析方法,提取程序变量与分支谓词之间的依赖关系,并基于所述程序变量与分支谓词之间的依赖关系,以及程序变量之间的依赖关系,得到所述静态执行信息;
第二执行信息确定单元,用于在所述被测程序的执行过程中,动态收集当前执行路径前缀下的生成信息,并提取所述当前执行路径前缀下的生成信息中的依赖关系,得到所述动态执行信息。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述基于分支覆盖指导的有效符号执行方法的步骤。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述基于分支覆盖指导的有效符号执行方法的步骤。
本发明还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述任一种所述基于分支覆盖指导的有效符号执行方法的步骤。
本发明提供的基于分支覆盖指导的有效符号执行方法及装置,通过对被测程序的执行路径进行遍历,基于所述被测程序的各谓词的依赖关系,获取所述执行路径对应的执行信息;其中,所述执行信息包括静态执行信息和动态执行信息;基于所述执行信息,将所述执行路径覆盖的分支谓词划分到对应的分支谓词集合;基于路径选择器,以及所述分支谓词集合,确定路径约束;基于所述路径约束,确定新的执行路径,并基于所述新的执行路径,得到所述被测程序对应的符号执行结果。
基于静态执行信息,确定的分支谓词集合中的分支谓词相互独立,不会相互影响,且维持分支覆盖,在指导符号执行时,可以简单有效地保证方法正确性,提高被测程序的漏洞挖掘效率。基于精确的动态执行信息划分谓词集合,在指导符号执行时,可以进一步裁剪安全的执行路径。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的基于分支覆盖指导的有效符号执行方法的流程示意图之一;
图2是本发明提供的程序行为空间的示意图;
图3是本发明提供的基于分支覆盖指导的有效符号执行方法的流程示意图之二;
图4是本发明提供的基于分支覆盖指导的有效符号执行装置的结构示意图;
图5是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1-图5描述本发明的基于分支覆盖指导的有效符号执行方法及装置。
如图1所示,本发明提供的基于分支覆盖指导的有效符号执行方法,包括:
步骤110、对被测程序的执行路径进行遍历,基于所述被测程序的各谓词的依赖关系,获取所述执行路径对应的执行信息;其中,所述执行信息包括静态执行信息和动态执行信息。
可以理解的是,被测程序,也即是需要检测漏洞的软件程序。基于符号执行的漏洞挖掘,一般是通过路径覆盖分析给定输入空间内的所有程序行为,从而挖掘该输入空间内的漏洞信息。
如图2所示,假设每条执行路径πi覆盖部分程序行为Bπi,而不同执行路径可能覆盖完全不同的程序行为,或者覆盖部分相同甚至完全相同的程序行为。虽然路径覆盖是分析所有程序行为的充分条件,但是它并不是其必要条件。例如,在分析执行路径π1、π2、π3之后,不再需要遍历路径π4,因为路径π4覆盖的所有程序行为Bπ4都包含在Bπ1、Bπ2或者Bπ3中,即因此,路径覆盖的程序分析方法,可能并不会增加程序行为的覆盖,但会引入路径爆炸,从而严重影响基于符号执行的软件程序分析的效率及有效性。
由于难以精确判断给定的执行路径的具体程序行为,所以无法精确计算最小程序执行路径集合。例如,当路径π4先于其它路径执行时,其余路径都需要被分析以覆盖所有可能的程序行为。那么,如何有效标识近似最优程序执行路径集合是减少冗余路径分析的关键问题。为了尽量减少执行路径分析数量,本发明提出的基于分支覆盖指导的有效符号执行方法,基于静态执行信息和动态执行信息,利用分支覆盖信息指导符号执行优先遍历可以覆盖更多程序行为的执行路径,从而为裁剪不会覆盖任何新程序行为的冗余路径创造更多的机会。
步骤120、基于所述执行信息,将所述执行路径覆盖的分支谓词划分到对应的分支谓词集合。
可以理解的是,在同一个分支谓词集合中的分支谓词,是互相独立的分支谓词。符号执行在路径探索过程中,在两个相互独立的分支谓词间,不需要通过保持路径覆盖来分析不同的程序行为,而只需要维持开销更小的分支覆盖即可。
为使得本发明提出的基于分支覆盖指导的有效符号执行方法,具有与基于全路径覆盖的基于分支覆盖指导的有效符号执行方法同样的效果,即能够覆盖所有的程序行为,关键是在符号执行路径遍历过程中,如何根据执行路径中各谓词间的依赖关系,快速而有效地确定必须保持路径覆盖分析的分支谓词集合,以及可以只考虑分支覆盖的谓词集合。
步骤130、基于路径选择器,以及所述分支谓词集合,确定路径约束。
可以理解的是,路径选择器用于符号执行对应的执行路径。路径选择器进行路径选择时,主要基于两种方法:1)使用启发式函数对路径进行搜索,目的是先探索最值得探索的路径;2)使用一些可靠的程序分析技术减少路径探索的复杂性。
步骤140、基于所述路径约束,确定新的执行路径,并基于所述新的执行路径,得到所述被测程序对应的符号执行结果。
可以理解的是,符号执行结果,也即是检测出来的被测程序的漏洞集合。
本发明提供的基于分支覆盖指导的有效符号执行方法,通过得到的静态执行信息或者动态执行信息,指导符号执行展开路径覆盖与分支覆盖相结合的有效路径探索。
本发明提供的方法,忽略不会产生新程序行为的执行路径,从而避免展开盲目的全路径覆盖分析。具体地,传统符号执行在路径遍历时考虑不同的分支取值组合从而保证路径全覆盖,而本发明提供的方法指导符号执行,在相同分支谓词集合中的谓词间展开分支覆盖分析而非路径覆盖。随着软件程序规模增大,程序变量间的关系会更加复杂,而基于分支覆盖指导的符号执行技术的效率与标识的集合内分支数呈指数级提高,从而实现指数级的减少相应的时间开销。
本发明提供的分支谓词划分的代码如下所示:
该代码片段包含第1行和第5行的两个程序分支谓词。传统符号执行应用在该代码片段上时,会依次遍历4条执行路径,分别为1F5F、1F5T、1T5F与1T5T(“F”与“T”分别表示False(错误)/True(正确)分支)。然而路径1F5F与1T5T能覆盖该程序的所有行为,而1F5T、1T5F则是不会覆盖任何新程序行为的冗余路径。
本发明提供的基于分支覆盖指导的有效符号执行方法对应的算法伪代码如下所示:
该算法伪代码描述如何基于测试用例t所触发的执行路径,产生下一条驱动其它路径分析的测试用例。首先,在行5依据被测程序P的语句依赖信息DepInfo,将当前路径上的谓词划为多个谓词集合,并保证每个谓词子集中的所有谓词都是相互独立的。然后,行7-14的循环依次处理每个谓词子集,并调用函数BranchCover生成可以满足该谓词集合分支覆盖的路径约束集合,并为每个路径约束生成新的测试用例t’。与现有的基于分支覆盖指导的有效符号执行方法不同的是,该算法伪代码产生的路径数并不直接依赖于路径上的谓词数n,而是依赖于谓词分类后的子集数m。因此,该方法能有效地缓解传统符号执行所面临的路径爆炸问题。
在一些实施例中,所述基于所述路径约束,确定新的执行路径,包括:
将所述路径约束输入至约束求解器,得到所述被测程序的程序输入值,并基于所述程序输入值,确定新的执行路径。
可以理解的是,如图3所示,在遍历每条执行路径π后,基于静态执行信息或者动态执行信息将路径π覆盖的分支谓词划分到不同集合。接着,路径选择器基于生成的分支谓词集合,构造选择需要优先遍历的执行路径,构造该执行路径的路径约束,并将路径约束送到约束求解器中求解约束,生成可以触发选定路径的新的程序输入值。
在一些实施例中,所述对被测程序的执行路径进行遍历,基于所述被测程序的各谓词的依赖关系,获取所述执行路径对应的执行信息,包括:
基于静态分析方法,提取程序变量与分支谓词之间的依赖关系,并基于所述程序变量与分支谓词之间的依赖关系,以及程序变量之间的依赖关系,得到所述静态执行信息;
在所述被测程序的执行过程中,动态收集当前执行路径前缀下的生成信息,并提取所述当前执行路径前缀下的生成信息中的依赖关系,得到所述动态执行信息。
可以理解的是,本发明提供的基于分支覆盖指导的有效符号执行方法,基于软件程序中的依赖展开程序分支谓词集合划分,用于指导符号执行,在保证软件程序行为覆盖率的同时,尽可能避免冗余路径的探索。谓词集合的划分既决定该基于分支覆盖指导的有效符号执行方法的有效性,即是否会错过漏洞,同时也决定了该基于分支覆盖指导的有效符号执行方法发现漏洞的效率,即是否会遍历一些肯定不会发现新漏洞的路径。
基于保证挖掘漏洞的有效性及效率,本发明分别提出静态的分支谓词集合划分方法以及动态的谓词集合划分方法。
首先,采用静态分析技术提取程序变量与分支谓词间的依赖关系,确定不会相互影响,从而只需要维持分支覆盖的谓词集合。基于静态分析方法的分支谓词划分用于指导符号执行时,可以简单有效地保证方法正确性。
此外,本发明提出的动态谓词集合划分方法,在执行过程中动态收集当前路径前缀下生成的信息,提取动态信息中的依赖关系进行分支划分。与静态分支谓词划分相比,动态谓词集合划分方法基于精确的动态执行信息划分谓词集合,从而指导符号执行进一步裁剪安全的执行路径。
在一些实施例中,所述依赖关系包括:数据依赖、控制依赖以及隐含依赖。
可以理解的是,针对静态分支谓词集合划分,本发明基于依赖分析中的数据依赖、控制依赖、隐含依赖等关系,定义两个谓词p1与p2间的相互独立性。谓词p1与谓词p2是相互独立的,当且仅当p1与p2之间不存在任何传递的数据依赖、控制依赖或隐含依赖,同时不存在任何其他语句同时传递数据依赖、控制依赖或隐含依赖于谓词p1与p2。
对于上述的分支谓词划分的代码,在完成路径1F5F遍历后,确定在第1行与第5行处的分支谓词相互独立,没有任何相互依赖,因此它们将被划分到相同的谓词集合中。因此,在该路径的遍历过程中不需要在第1行与第5行的分支谓词间达成路径覆盖,而只需要谓词保证分支覆盖即可。进而,在遍历路径1F5F后,只需要再次遍历路径1T5T就可以分析对应软件程序的所有可能行为。
在一些实施例中,所述约束求解器为SMT约束求解器。
可以理解的是,SMT约束求解器是一种无量化位向量理论的约束求解器,可以解决由程序分析工具、定理证明器、自动错误查找器、密码算法、智能模糊器和模型检验器产生的各种问题。
综上所述,本发明提供的基于分支覆盖指导的有效符号执行方法,包括:对被测程序的执行路径进行遍历,基于所述被测程序的各谓词的依赖关系,获取所述执行路径对应的执行信息;其中,所述执行信息包括静态执行信息和动态执行信息;基于所述执行信息,将所述执行路径覆盖的分支谓词划分到对应的分支谓词集合;基于路径选择器,以及所述分支谓词集合,确定路径约束;基于所述路径约束,确定新的执行路径,并基于所述新的执行路径,得到所述被测程序对应的符号执行结果。
在本发明提供的基于分支覆盖指导的有效符号执行方法中,基于所述被测程序的各谓词的依赖关系,获取所述执行路径对应的执行信息;其中,所述执行信息包括静态执行信息和动态执行信息;基于静态执行信息,确定的分支谓词集合中的分支谓词相互独立,不会相互影响,且维持分支覆盖,在指导符号执行时,可以简单有效地保证方法正确性,提高被测程序的漏洞挖掘效率。基于精确的动态执行信息划分谓词集合,在指导符号执行时,可以进一步裁剪安全的执行路径。
下面对本发明提供的基于分支覆盖指导的有效符号执行装置进行描述,下文描述的基于分支覆盖指导的有效符号执行装置与上文描述的基于分支覆盖指导的有效符号执行方法可相互对应参照。
如图4所示,本发明提供的基于分支覆盖指导的有效符号执行装置400,包括:第一执行模块410、谓词划分模块420、约束确定模块430和第二执行模块440。
第一执行模块410用于对被测程序的执行路径进行遍历,基于所述被测程序的各谓词的依赖关系,获取所述执行路径对应的执行信息;其中,所述执行信息包括静态执行信息和动态执行信息。
谓词划分模块420用于基于所述执行信息,将所述执行路径覆盖的分支谓词划分到对应的分支谓词集合。
约束确定模块430,用于基于路径选择器,以及所述分支谓词集合,确定路径约束。
第二执行模块440用于基于所述路径约束,确定新的执行路径,并基于所述新的执行路径,得到所述被测程序对应的符号执行结果。
在一些实施例中,所述第一执行模块410,包括:第一执行信息确定单元和第二执行信息确定单元。
第一执行信息确定单元用于基于静态分析方法,提取程序变量与分支谓词之间的依赖关系,并基于所述程序变量与分支谓词之间的依赖关系,以及程序变量之间的依赖关系,得到所述静态执行信息。
第二执行信息确定单元用于在所述被测程序的执行过程中,动态收集当前执行路径前缀下的生成信息,并提取所述当前执行路径前缀下的生成信息中的依赖关系,得到所述动态执行信息。
在一些实施例中,第二执行模块440,包括:新路径确定单元。
新路径确定单元用于将所述路径约束输入至约束求解器,得到所述被测程序的程序输入值,并基于所述程序输入值,确定新的执行路径。
在一些实施例中,所述依赖关系包括:数据依赖、控制依赖以及隐含依赖。
在一些实施例中,所述约束求解器为SMT约束求解器。
下面对本发明提供的电子设备、计算机程序产品及存储介质进行描述,下文描述的电子设备、计算机程序产品及存储介质与上文描述的基于分支覆盖指导的有效符号执行方法可相互对应参照。
图5示例了一种电子设备的实体结构示意图,如图5所示,该电子设备可以包括:处理器(processor)510、通信接口(Communications Interface)520、存储器(memory)530和通信总线540,其中,处理器510,通信接口520,存储器530通过通信总线540完成相互间的通信。处理器510可以调用存储器530中的逻辑指令,以执行基于分支覆盖指导的有效符号执行方法,该方法包括:
步骤110、对被测程序的执行路径进行遍历,基于所述被测程序的各谓词的依赖关系,获取所述执行路径对应的执行信息;其中,所述执行信息包括静态执行信息和动态执行信息;
步骤120、基于所述执行信息,将所述执行路径覆盖的分支谓词划分到对应的分支谓词集合;
步骤130、基于路径选择器,以及所述分支谓词集合,确定路径约束;
步骤140、基于所述路径约束,确定新的执行路径,并基于所述新的执行路径,得到所述被测程序对应的符号执行结果。
此外,上述的存储器530中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各方法所提供的基于分支覆盖指导的有效符号执行方法,该方法包括:
步骤110、对被测程序的执行路径进行遍历,基于所述被测程序的各谓词的依赖关系,获取所述执行路径对应的执行信息;其中,所述执行信息包括静态执行信息和动态执行信息;
步骤120、基于所述执行信息,将所述执行路径覆盖的分支谓词划分到对应的分支谓词集合;
步骤130、基于路径选择器,以及所述分支谓词集合,确定路径约束;
步骤140、基于所述路径约束,确定新的执行路径,并基于所述新的执行路径,得到所述被测程序对应的符号执行结果。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的基于分支覆盖指导的有效符号执行方法,该方法包括:
步骤110、对被测程序的执行路径进行遍历,基于所述被测程序的各谓词的依赖关系,获取所述执行路径对应的执行信息;其中,所述执行信息包括静态执行信息和动态执行信息;
步骤120、基于所述执行信息,将所述执行路径覆盖的分支谓词划分到对应的分支谓词集合;
步骤130、基于路径选择器,以及所述分支谓词集合,确定路径约束;
步骤140、基于所述路径约束,确定新的执行路径,并基于所述新的执行路径,得到所述被测程序对应的符号执行结果。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种基于分支覆盖指导的有效符号执行方法,其特征在于,包括:
对被测程序的执行路径进行遍历,基于所述被测程序的各谓词的依赖关系,获取所述执行路径对应的执行信息;其中,所述执行信息包括静态执行信息和动态执行信息;
基于所述执行信息,将所述执行路径覆盖的分支谓词划分到对应的分支谓词集合;
基于路径选择器,以及所述分支谓词集合,确定路径约束;
基于所述路径约束,确定新的执行路径,并基于所述新的执行路径,得到所述被测程序对应的符号执行结果。
2.根据权利要求1所述的基于分支覆盖指导的有效符号执行方法,其特征在于,所述基于所述路径约束,确定新的执行路径,包括:
将所述路径约束输入至约束求解器,得到所述被测程序的程序输入值,并基于所述程序输入值,确定新的执行路径。
3.根据权利要求1所述的基于分支覆盖指导的有效符号执行方法,其特征在于,所述对被测程序的执行路径进行遍历,基于所述被测程序的各谓词的依赖关系,获取所述执行路径对应的执行信息,包括:
基于静态分析方法,提取程序变量与分支谓词之间的依赖关系,并基于所述程序变量与分支谓词之间的依赖关系,以及程序变量之间的依赖关系,得到所述静态执行信息;
在所述被测程序的执行过程中,动态收集当前执行路径前缀下的生成信息,并提取所述当前执行路径前缀下的生成信息中的依赖关系,得到所述动态执行信息。
4.根据权利要求1所述的基于分支覆盖指导的有效符号执行方法,其特征在于,所述依赖关系包括:数据依赖、控制依赖以及隐含依赖。
5.根据权利要求1-4任一项所述的基于分支覆盖指导的有效符号执行方法,其特征在于,所述约束求解器为SMT约束求解器。
6.一种基于分支覆盖指导的有效符号执行装置,其特征在于,包括:
第一执行模块,用于对被测程序的执行路径进行遍历,基于所述被测程序的各谓词的依赖关系,获取所述执行路径对应的执行信息;其中,所述执行信息包括静态执行信息和动态执行信息;
谓词划分模块,用于基于所述执行信息,将所述执行路径覆盖的分支谓词划分到对应的分支谓词集合;
约束确定模块,用于基于路径选择器,以及所述分支谓词集合,确定路径约束;
第二执行模块,用于基于所述路径约束,确定新的执行路径,并基于所述新的执行路径,得到所述被测程序对应的符号执行结果。
7.根据权利要求6所述的基于分支覆盖指导的有效符号执行装置,其特征在于,所述第一执行模块,包括:
第一执行信息确定单元,用于基于静态分析方法,提取程序变量与分支谓词之间的依赖关系,并基于所述程序变量与分支谓词之间的依赖关系,以及程序变量之间的依赖关系,得到所述静态执行信息;
第二执行信息确定单元,用于在所述被测程序的执行过程中,动态收集当前执行路径前缀下的生成信息,并提取所述当前执行路径前缀下的生成信息中的依赖关系,得到所述动态执行信息。
8.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至5任一项所述基于分支覆盖指导的有效符号执行方法的步骤。
9.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述基于分支覆盖指导的有效符号执行方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述基于分支覆盖指导的有效符号执行方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210334184.XA CN114817927B (zh) | 2022-03-30 | 2022-03-30 | 基于分支覆盖指导的有效符号执行方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210334184.XA CN114817927B (zh) | 2022-03-30 | 2022-03-30 | 基于分支覆盖指导的有效符号执行方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114817927A true CN114817927A (zh) | 2022-07-29 |
CN114817927B CN114817927B (zh) | 2024-01-09 |
Family
ID=82532847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210334184.XA Active CN114817927B (zh) | 2022-03-30 | 2022-03-30 | 基于分支覆盖指导的有效符号执行方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114817927B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115292206A (zh) * | 2022-10-08 | 2022-11-04 | 西安深信科创信息技术有限公司 | 软件漏洞检测方法、装置、电子设备及存储介质 |
CN116383070A (zh) * | 2023-04-07 | 2023-07-04 | 南京航空航天大学 | 一种面向高mc/dc的符号执行方法 |
CN117270878A (zh) * | 2023-11-22 | 2023-12-22 | 常熟理工学院 | 程序执行路径中程序变量的约束条件提取方法及设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW565778B (en) * | 2001-02-07 | 2003-12-11 | Sun Microsystems Inc | A general and efficient method for transforming predicated execution to static speculation |
CN101901188A (zh) * | 2010-07-23 | 2010-12-01 | 哈尔滨工程大学 | 一种基于可达路径的软件测试方法 |
US20120311545A1 (en) * | 2011-06-06 | 2012-12-06 | Fujitsu Limited | Lossless Path Reduction for Efficient Symbolic Execution and Automatic Test Generation |
CN109840416A (zh) * | 2017-11-28 | 2019-06-04 | 西安玖诚玖谊实业有限公司 | 恶意代码行为自动分析系统 |
CN114138669A (zh) * | 2021-12-10 | 2022-03-04 | 中国人民解放军国防科技大学 | 一种基于函数级选择符号化混合执行的软件自动测试方法 |
CN114238154A (zh) * | 2022-02-24 | 2022-03-25 | 湖南泛联新安信息科技有限公司 | 一种符号执行方法、单元测试方法、电子设备及存储介质 |
-
2022
- 2022-03-30 CN CN202210334184.XA patent/CN114817927B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW565778B (en) * | 2001-02-07 | 2003-12-11 | Sun Microsystems Inc | A general and efficient method for transforming predicated execution to static speculation |
CN101901188A (zh) * | 2010-07-23 | 2010-12-01 | 哈尔滨工程大学 | 一种基于可达路径的软件测试方法 |
US20120311545A1 (en) * | 2011-06-06 | 2012-12-06 | Fujitsu Limited | Lossless Path Reduction for Efficient Symbolic Execution and Automatic Test Generation |
CN109840416A (zh) * | 2017-11-28 | 2019-06-04 | 西安玖诚玖谊实业有限公司 | 恶意代码行为自动分析系统 |
CN114138669A (zh) * | 2021-12-10 | 2022-03-04 | 中国人民解放军国防科技大学 | 一种基于函数级选择符号化混合执行的软件自动测试方法 |
CN114238154A (zh) * | 2022-02-24 | 2022-03-25 | 湖南泛联新安信息科技有限公司 | 一种符号执行方法、单元测试方法、电子设备及存储介质 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115292206A (zh) * | 2022-10-08 | 2022-11-04 | 西安深信科创信息技术有限公司 | 软件漏洞检测方法、装置、电子设备及存储介质 |
CN115292206B (zh) * | 2022-10-08 | 2023-03-14 | 西安深信科创信息技术有限公司 | 软件漏洞检测方法、装置、电子设备及存储介质 |
CN116383070A (zh) * | 2023-04-07 | 2023-07-04 | 南京航空航天大学 | 一种面向高mc/dc的符号执行方法 |
CN116383070B (zh) * | 2023-04-07 | 2023-12-05 | 南京航空航天大学 | 一种面向高mc/dc的符号执行方法 |
CN117270878A (zh) * | 2023-11-22 | 2023-12-22 | 常熟理工学院 | 程序执行路径中程序变量的约束条件提取方法及设备 |
CN117270878B (zh) * | 2023-11-22 | 2024-02-09 | 常熟理工学院 | 程序执行路径中程序变量的约束条件提取方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN114817927B (zh) | 2024-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114817927B (zh) | 基于分支覆盖指导的有效符号执行方法 | |
US9983984B2 (en) | Automated modularization of graphical user interface test cases | |
KR101981028B1 (ko) | 바이너리 기반 보안 취약점 탐색 시스템, 그 방법 및 프로그램 | |
KR101904911B1 (ko) | 하이브리드 퍼징 기반 보안 취약점 자동 탐색 방법 및 그 장치 | |
US10585780B2 (en) | Enhancing software development using bug data | |
CN107844415B (zh) | 一种基于插值的模型检测路径缩减方法、计算机 | |
CN111611586A (zh) | 基于图卷积网络的软件漏洞检测方法及装置 | |
US20140245440A1 (en) | Software Inspection System | |
CN115017516A (zh) | 一种基于符号执行的模糊测试方法 | |
Delahaye et al. | Infeasible path generalization in dynamic symbolic execution | |
He et al. | Eunomia: enabling user-specified fine-grained search in symbolically executing WebAssembly binaries | |
Mansur et al. | Dependency-aware metamorphic testing of datalog engines | |
CN116541022A (zh) | 一种基于语义状态图的php二阶漏洞的自动化挖掘方法 | |
Mesnard et al. | Towards a framework for algorithm recognition in binary code | |
EP1591887A1 (en) | Software development preprocessing method, software control method, software development method, and software development device | |
CN111190813B (zh) | 基于自动化测试的安卓应用网络行为信息提取系统及方法 | |
KR101564999B1 (ko) | 스크립트진단장치 및 스크립트 진단 방법 | |
EP3872663A1 (en) | Method and device for symbolic analysis of a software program | |
CN112699376A (zh) | 源代码逻辑漏洞检测方法、装置、计算机设备及存储介质 | |
CN110554925A (zh) | 面向死锁检查的非阻塞mpi程序符号执行方法、系统及介质 | |
CN118233168B (zh) | 基于关键路径的智能合约整数溢出漏洞检测方法、系统 | |
CN115237748A (zh) | 基于反馈增量驱动的符号执行方法 | |
CN115391780B (zh) | 应用代码的安全加固方法、系统、设备及存储介质 | |
CN114707143B (zh) | 内存数据损坏攻击的监测方法和装置 | |
CN118194293A (zh) | 机器学习框架的模糊测试方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |