The embodiment of the invention discloses a method, a device and an electronic device for vulnerability mining. The method includes: generating fuzzy configuration data of the target application based on; starting the target application in the virtual machine set, read the sample file of the target application for analyzing the sample file; for the target application of the format of data blocks, called the fuzzy configuration data of the target application based on for the data block, fuzzy configuration, generating fuzzy data; the fuzzy data input interface written in the target application, running the target application in fuzzy data, according to the results of running the fuzzy data information for vulnerability mining. The invention can improve the efficiency of vulnerability mining.
【技术实现步骤摘要】
本专利技术涉及计算机网络安全技术,尤其涉及一种漏洞挖掘方法、装置及电子设备。
技术介绍
随着计算机网络技术的高速发展,互联网络已逐渐成为人们工作生活中不可或缺的一部分。但互联网络在带给人们便利的同时,由于互联网络应用环境的复杂性以及互联网络应用程序的多样性,人们在通过应用软件使用互联网络的过程中,应用软件容易受到电脑病毒、木马等网络漏洞攻击威胁。其中,漏洞是指应用软件中存在的功能性或安全性逻辑缺陷,是计算机系统在硬件、应用软件、协议的具体实现或系统安全策略上存在的缺陷和不足。因而,利用漏洞挖掘技术及时挖掘并修补应用软件中存在的漏洞,对保护互联网络用户的个人信息安全、财产安全有着积极的促进作用。漏洞挖掘技术是指对应用软件中存在的未知漏洞的探索,通过综合应用各种技术和工具,尽可能地找出应用软件中存在的潜在漏洞并予以及时修复。目前,漏洞挖掘技术一般基于二进制漏洞挖掘,在进行二进制漏洞挖掘时,通过定制脚本来手动修改目标内容,即手动变换输入接口数据,然后将手动修改的脚本分别提交至一个或多个目标应用程序运行,其中,目标应用程序可以运行在不同的电子设备上,最后,依据目标应用程序运行得到的运行结果,分析目标应用程序是否产生异常,进而依据产生的异常以判断该目标应用程序是否存在漏洞,在存在漏洞时,再采用相关技术手段修复该漏洞。例如,在挖掘Officeword应用软件中的漏洞时,通过定制脚本doc文件,然后,在指定的d ...
【技术保护点】
一种漏洞挖掘方法,其特征在于,该方法包括:生成基于目标应用程序的模糊配置数据;在预先设置的虚拟机中启动所述目标应用程序,读取用于目标应用程序的样本文件;解析所述用于目标应用程序的样本文件的格式,得到数据块,调用所述基于目标应用程序的模糊配置数据,对所述数据块进行模糊配置,生成模糊数据;将所述模糊数据写入所述目标应用程序的输入接口,在所述目标应用程序中运行所述模糊数据,依据运行所述模糊数据的运行结果信息进行漏洞挖掘。
【技术特征摘要】
1.一种漏洞挖掘方法,其特征在于,该方法包括:
生成基于目标应用程序的模糊配置数据;
在预先设置的虚拟机中启动所述目标应用程序,读取用于目标应用程序的
样本文件;
解析所述用于目标应用程序的样本文件的格式,得到数据块,调用所述基
于目标应用程序的模糊配置数据,对所述数据块进行模糊配置,生成模糊数据;
将所述模糊数据写入所述目标应用程序的输入接口,在所述目标应用程序
中运行所述模糊数据,依据运行所述模糊数据的运行结果信息进行漏洞挖掘。
2.根据权利要求1所述的方法,其特征在于,所述在所述目标应用程序中
运行所述模糊数据包括:
对写入所述目标应用程序的输入接口的模糊数据进行虚拟机镜像;
在所述目标应用程序中运行所述模糊数据,如果运行所述模糊数据的时间
超过预先设置的超时时间阈值,结束运行所述模糊数据,重加载所述虚拟机镜
像以进行漏洞挖掘。
3.根据权利要求2所述的方法,其特征在于,通过快照方式对当前时刻包
括内存状态、文件操作、内核对象的进程状态进行虚拟机镜像。
4.根据权利要求1所述的方法,其特征在于,所述在所述目标应用程序中
运行所述模糊数据包括:
监控到所述目标应用程序在运行所述模糊数据的过程中异常,将记录的运
行结果写入预先设置的结果数据库中,结束所述所述模糊数据的运行;
判断当前运行的所述模糊数据是否为最后一模糊数据,如果是,结束所述
目标应用程序;如果不是,在所述目标应用程序中运行下一模糊数据。
5.根据权利要求1至4任一项所述的方法,其特征在于,在所述依据运行
所述模糊数据的运行结果信息进行漏洞挖掘之前,所述方法进一步包括:
获取...
【专利技术属性】
技术研发人员:王鑫,
申请(专利权)人:珠海市君天电子科技有限公司,北京金山安全软件有限公司,
类型:发明
国别省市:广东;44
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。