System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 二进制文件的漏洞检测方法、装置、设备及存储介质制造方法及图纸_技高网

二进制文件的漏洞检测方法、装置、设备及存储介质制造方法及图纸

技术编号:41784083 阅读:1 留言:0更新日期:2024-06-24 20:12
本发明专利技术涉及数据安全技术领域,公开了一种二进制文件的漏洞检测方法、装置、设备及存储介质,所述方法包括:通过目标编码引擎对待检测二进制文件进行反汇编,得到当前汇编指令;根据所述当前汇编指令确定预先定义的目标函数;根据所述目标函数对所述待检测二进制文件进行漏洞检测;通过上述方式,通过目标编码引擎将待检测二进制文件反汇编为当前汇编指令,然后在当前当前汇编指令中确定预先定义的目标函数,再利用目标函数实现对待检测二进制文件的漏洞检测,从而能够提高检测二进制文件的漏洞的准确性,进而保证产品数据的安全。

【技术实现步骤摘要】

本专利技术涉及数据安全,尤其涉及一种二进制文件的漏洞检测方法、装置、设备及存储介质


技术介绍

1、二进制文件具有节省存储空间、无格式存储以及难丢失等特性,使得二进制文件在计算机的各个方面得到了广泛的应用,以移动产品为例,android系统使用到大量的elf共享库文件(.so文件),而ios端的可执行程序同样也是elf文件,该elf文件的导出函数以各种形式接受外部输入,包括:程序传入处理结果、传入网络返回数据或者读取本地文件内容、配置等,该外部输入的参数部分是正常的攻击者可以控制的,但是,如果无法保证elf文件的安全性,则恶意的攻击者就可以通过构造输入来达到破坏应用正常执行流程甚至执行攻击者构造的任意代码,导致无法保证产品数据的安全,而目前常用的相关技术是利用产品semtrax对二进制文件进行动态数据流分析,具体是在动态调试时对用户标定的内存区域进行监控,并且动态判断和显示被内存区域中的数据污染的内存空间,但是该产品能做运行片段中的数据流分析,本身也不具有漏洞检测的能力,另外还提出以crash dump文件作为输入,使用数据流分析检测漏洞点的算法,但是crash发生往往是因为漏洞点已经被触发,不具有发现未知漏洞点的能力,使得相关技术在检测二进制文件的漏洞的准确性较低。

2、上述内容仅用于辅助理解本专利技术的技术方案,并不代表承认上述内容是现有技术。


技术实现思路

1、本专利技术的主要目的在于提供一种二进制文件的漏洞检测方法、装置、设备及存储介质,旨在解决现有技术检测二进制文件的漏洞的准确性较低,导致无法保证产品数据的安全的技术问题。

2、为实现上述目的,本专利技术提供了一种二进制文件的漏洞检测方法,所述方法包括以下步骤:

3、通过目标编码引擎对待检测二进制文件进行反汇编,得到当前汇编指令;

4、根据所述当前汇编指令确定预先定义的目标函数;

5、根据所述目标函数对所述待检测二进制文件进行漏洞检测。

6、可选地,所述根据所述当前汇编指令确定预先定义的目标函数,包括:

7、在所述当前汇编指令中识别出目标字段的函数集合;

8、根据预设函数定义策略在所述函数集合中选取预先定义的目标函数。

9、可选地,所述根据所述目标函数对所述待检测二进制文件进行漏洞检测,包括:

10、获取所述目标函数所在的当前位置,将所述当前位置作为漏洞检测起点;

11、根据所述漏洞检测起点对所述待检测二进制文件进行overflow漏洞检测;

12、根据所述漏洞检测起点对所述待检测二进制文件进行uaf漏洞检测。

13、可选地,所述根据所述漏洞检测起点对所述待检测二进制文件进行overflow漏洞检测,包括:

14、根据预先定义的目标函数得到对应的函数名称;

15、根据所述函数名称和所述漏洞检测起点在汇编代码上对所述待检测二进制文件进行控制流分析,得到第一控制流分析结果;

16、对所述第一控制流分析结果进行数据流分析,得到对应的数据流分析结果;

17、通过overflow检测算法对所述数据流分析结果进行overflow漏洞检测。

18、可选地,所述通过overflow检测算法对所述数据流分析结果进行overflow漏洞检测之后,还包括:

19、在所述overflow漏洞检测结果中存在预设漏洞数据时,生成dfg汇编指令序列;

20、通过预设overflow漏洞判定规则对所述dfg汇编指令序列进行评估,得到overflow漏洞危险等级;

21、根据所述overflow漏洞危险等级和overflow漏洞检测结果生成overflow漏洞检测报告。

22、可选地,所述根据所述漏洞检测起点对所述待检测二进制文件进行uaf漏洞检测,包括:

23、根据预先定义的目标函数得到对应的函数名称;

24、根据所述待检测二进制文件得到对应的汇编代码;

25、根据所述函数名称和所述漏洞检测起点对所述汇编代码进行控制流分5析,得到第二控制流分析结果;

26、对所述第二控制流分析结果进行反向数据流分析,得到对应的反向数据流分析结果;

27、通过uaf检测算法对所述反向数据流分析结果进行uaf漏洞检测。

28、可选地,所述通过uaf检测算法对所述反向数据流分析结果进行uaf0漏洞检测,包括:

29、通过预设等价变量分析算法对所述反向数据流分析结果进行分析,得到等价变量指令和指令执行正方向;

30、按照所述指令执行正方向根据所述等价变量指令对所述反向数据流分析结果进行前向控制流分析,得到对应的前向控制流序列;

31、5对所述前向控制流序列进行前向数据流分析,得到对应的前向数据流分析结果;

32、通过uaf检测算法对所述前向数据流分析结果进行uaf漏洞检测。

33、可选地,所述通过预设等价变量分析算法对所述反向数据流分析结果进行分析,得到等价变量指令和指令执行正方向,包括:0通过预设等价变量分析算法确定预设敏感函数和目标指定指令;

34、根据目标指定指令采集与预设敏感函数的输入参数等价的变量;

35、对所述与预设敏感函数的输入参数等价的变量进行正向控制流分析,得到控制流等价变量;

36、对所述与预设敏感函数的输入参数等价的变量进行正向数据流分析,得5到数据流等价变量;

37、根据所述控制流等价变量和所述数据流等价变量得到等价变量指令和指令执行正方向。

38、可选地,所述根据所述控制流等价变量和所述数据流等价变量得到等价变量指令和指令执行正方向,包括:0在所述预设敏感函数的调用次数大于预设次数阈值时,判断所述控制流等价变量和/或所述数据流等价变量是否被调用;

39、在所述控制流等价变量和/或所述数据流等价变量被调用时,根据所述控制流等价变量和/或所述数据流等价变量的调用关系确定等价变量指令和指令执行正方向。

40、可选地,所述通过uaf检测算法对所述反向数据流分析结果进行uaf漏洞检测之后,还包括:

41、在uaf漏洞检测结果中存在单一变量在预设敏感函数的调用次数大于预设次数阈值时,根据uaf漏洞检测结果生成uaf漏洞检测报告。

42、可选地,所述在uaf漏洞检测结果中存在单一变量在预设敏感函数的调用次数大于预设次数阈值时,根据uaf漏洞检测结果生成uaf漏洞检测报告之后,还包括:

43、对所述uaf漏洞检测报告和overflow漏洞检测报告进行合并,得到当前漏洞检测报告;

44、对所述当前漏洞检测报告进行格式化处理,得到可阅读化的标准漏洞检测文件。

45、此外,为实现上述目的,本专利技术还提出一种二进制文件的漏洞检测装置,所述二进制文件的漏洞检测装置包括:

46、反汇本文档来自技高网...

【技术保护点】

1.一种二进制文件的漏洞检测方法,其特征在于,所述二进制文件的漏洞检测方法包括以下步骤:

2.如权利要求1所述的二进制文件的漏洞检测方法,其特征在于,所述根据所述当前汇编指令确定预先定义的目标函数,包括:

3.如权利要求1所述的二进制文件的漏洞检测方法,其特征在于,所述根据所述目标函数对所述待检测二进制文件进行漏洞检测,包括:

4.如权利要求3所述的二进制文件的漏洞检测方法,其特征在于,所述根据所述漏洞检测起点对所述待检测二进制文件进行Overflow漏洞检测,包括:

5.如权利要求4所述的二进制文件的漏洞检测方法,其特征在于,所述通过Overflow检测算法对所述数据流分析结果进行Overflow漏洞检测之后,还包括:

6.如权利要求3所述的二进制文件的漏洞检测方法,其特征在于,所述根据所述漏洞检测起点对所述待检测二进制文件进行UAF漏洞检测,包括:

7.如权利要求6所述的二进制文件的漏洞检测方法,其特征在于,所述通过UAF检测算法对所述反向数据流分析结果进行UAF漏洞检测,包括:

8.一种二进制文件的漏洞检测装置,其特征在于,所述二进制文件的漏洞检测装置包括:

9.一种二进制文件的漏洞检测设备,其特征在于,所述二进制文件的漏洞检测设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的二进制文件的漏洞检测程序,所述二进制文件的漏洞检测程序配置有实现如权利要求1至7中任一项所述的二进制文件的漏洞检测方法。

10.一种存储介质,其特征在于,所述存储介质上存储有二进制文件的漏洞检测程序,所述二进制文件的漏洞检测程序被处理器执行时实现如权利要求1至7中任一项所述的二进制文件的漏洞检测方法。

...

【技术特征摘要】

1.一种二进制文件的漏洞检测方法,其特征在于,所述二进制文件的漏洞检测方法包括以下步骤:

2.如权利要求1所述的二进制文件的漏洞检测方法,其特征在于,所述根据所述当前汇编指令确定预先定义的目标函数,包括:

3.如权利要求1所述的二进制文件的漏洞检测方法,其特征在于,所述根据所述目标函数对所述待检测二进制文件进行漏洞检测,包括:

4.如权利要求3所述的二进制文件的漏洞检测方法,其特征在于,所述根据所述漏洞检测起点对所述待检测二进制文件进行overflow漏洞检测,包括:

5.如权利要求4所述的二进制文件的漏洞检测方法,其特征在于,所述通过overflow检测算法对所述数据流分析结果进行overflow漏洞检测之后,还包括:

6.如权利要求3所述的二进制文件的漏洞检测方法,其特征在于,所述根据所述漏...

【专利技术属性】
技术研发人员:黄绍莽潘剑锋
申请(专利权)人:三六零数字安全科技集团有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1