面向ActiveX的智能模糊测试技术研究与实现
发布时间:2021-07-03 11:42
互联网在为人们提供便利的同时也逐渐成为了攻防领域的核心战场,漏洞信息的不对称性导致越来越多的安全事件造成了大规模的影响。随着Oday漏洞变成一种重要武器,漏洞挖掘逐渐成为各大高校和企业安全研究的热点。软件漏洞是网络攻防中的重要一环,模糊测试技术是挖掘软件漏洞的一种有效手段。基于此,本文聚焦在ActiveX控件的智能模糊测试技术研究上。通过调研发现,目前国内外主流的ActiveX控件模糊测试工具都存在模糊测试自动化能力弱、变异算法盲目、挖掘效率低下等问题。为了解决现有工具的不足,本文研究了面向ActiveX的智能模糊测试技术,并提出了三个创新点。为了使模糊测试更加自动化、覆盖更多漏洞类型,本文提出了一种基于功能预测的逻辑漏洞模糊测试模型,能够通过文本分类算法预测函数功能,标注控件中的不安全函数,智能化的测试控件中的逻辑漏洞。为了解决现有工具效率低下的问题,本文提出了一种基于权重优化的漏洞导向型模糊测试技术,通过静态控制流分析和动态污点跟踪技术,能够对ActiveX控件中的方法和参数进行优先级排序,使得模糊测试能够按照优先级顺序智能地发现控件中的漏洞。最后本文提出了一种复杂场景下的基于路径...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:77 页
【学位级别】:硕士
【部分图文】:
图2-1?COMRaider的初始化界面??(2)这里我们选择COMRaider自带的COM组件vuln.dll作为演示
图2-2?COMRaider解析出来的控件内部信息??(3)接下来我们需要在左边接口函数列进行右击选择“Fuzzmember”来对选??择好的接口函数进行模糊测试。点击后,COMRaider会根据函数的参数??类型和个数,生成一定数量的wsf文件作为测试样例,在本例中??COMRaider只生成了?17个测试用例:??ri?COMRaider?S?1^&>|??COM?Server?jc\iDd杉扣kvdndll?」J?P?Show〇吻幻说b!e??i?VULNLib?^Function?Methodl?(??I?B?4S?swver?ByYal?sPath?As?String??S?*〇?Iservei?)?As?Long??^?HeapCorruption??办!::逾“,r??Fuzz?member??^?Metho??Fuzz?Library??办?Melhoi??Expand?All??Collapse?All?,??1?-],.?;??|CAC0MRaider\VllLNLib\server\MefiTOd1?\1737753833.?wsf??C:\C0MRaiderWULNLib\sefvef\MeJhod1?\1853287830.?wsf?-??iC^OMR〇ider\VULNLib\server\Methodl\237371533.w¥{??C:\C0MRdidef\WLNLib\servej\Melhod1?\1?S45222591?mf??I?C:\C0MR^idei\VULNLib\serveAMethod1?\512373252?ws/??I?C:\COMRaidet\\/
图2-4?COMRaider生成的测试样例??(5)在文件生成后,我们可以通过点击“Begin”按钮开始进行模糊测试
【参考文献】:
期刊论文
[1]从自动化到智能化:软件漏洞挖掘技术进展[J]. 邹权臣,张涛,吴润浦,马金鑫,李美聪,陈晨,侯长玉. 清华大学学报(自然科学版). 2018(12)
[2]基于Fuzzing的ActiveX控件漏洞挖掘技术研究[J]. 杨丁宁,肖晖,张玉清. 计算机研究与发展. 2012(07)
[3]ActiveX控件漏洞挖掘与分析技术研究[J]. 黄诚,方勇. 信息安全与通信保密. 2012(02)
[4]ActiveX控件中不安全方法漏洞的检测技术[J]. 李永成,黄曙光,唐和平. 微型机与应用. 2010(06)
本文编号:3262515
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:77 页
【学位级别】:硕士
【部分图文】:
图2-1?COMRaider的初始化界面??(2)这里我们选择COMRaider自带的COM组件vuln.dll作为演示
图2-2?COMRaider解析出来的控件内部信息??(3)接下来我们需要在左边接口函数列进行右击选择“Fuzzmember”来对选??择好的接口函数进行模糊测试。点击后,COMRaider会根据函数的参数??类型和个数,生成一定数量的wsf文件作为测试样例,在本例中??COMRaider只生成了?17个测试用例:??ri?COMRaider?S?1^&>|??COM?Server?jc\iDd杉扣kvdndll?」J?P?Show〇吻幻说b!e??i?VULNLib?^Function?Methodl?(??I?B?4S?swver?ByYal?sPath?As?String??S?*〇?Iservei?)?As?Long??^?HeapCorruption??办!::逾“,r??Fuzz?member??^?Metho??Fuzz?Library??办?Melhoi??Expand?All??Collapse?All?,??1?-],.?;??|CAC0MRaider\VllLNLib\server\MefiTOd1?\1737753833.?wsf??C:\C0MRaiderWULNLib\sefvef\MeJhod1?\1853287830.?wsf?-??iC^OMR〇ider\VULNLib\server\Methodl\237371533.w¥{??C:\C0MRdidef\WLNLib\servej\Melhod1?\1?S45222591?mf??I?C:\C0MR^idei\VULNLib\serveAMethod1?\512373252?ws/??I?C:\COMRaidet\\/
图2-4?COMRaider生成的测试样例??(5)在文件生成后,我们可以通过点击“Begin”按钮开始进行模糊测试
【参考文献】:
期刊论文
[1]从自动化到智能化:软件漏洞挖掘技术进展[J]. 邹权臣,张涛,吴润浦,马金鑫,李美聪,陈晨,侯长玉. 清华大学学报(自然科学版). 2018(12)
[2]基于Fuzzing的ActiveX控件漏洞挖掘技术研究[J]. 杨丁宁,肖晖,张玉清. 计算机研究与发展. 2012(07)
[3]ActiveX控件漏洞挖掘与分析技术研究[J]. 黄诚,方勇. 信息安全与通信保密. 2012(02)
[4]ActiveX控件中不安全方法漏洞的检测技术[J]. 李永成,黄曙光,唐和平. 微型机与应用. 2010(06)
本文编号:3262515
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3262515.html