面向ActiveX的智能模糊測試技術研究與實現(xiàn)
發(fā)布時間:2021-07-03 11:42
互聯(lián)網(wǎng)在為人們提供便利的同時也逐漸成為了攻防領域的核心戰(zhàn)場,漏洞信息的不對稱性導致越來越多的安全事件造成了大規(guī)模的影響。隨著Oday漏洞變成一種重要武器,漏洞挖掘逐漸成為各大高校和企業(yè)安全研究的熱點。軟件漏洞是網(wǎng)絡攻防中的重要一環(huán),模糊測試技術是挖掘軟件漏洞的一種有效手段。基于此,本文聚焦在ActiveX控件的智能模糊測試技術研究上。通過調(diào)研發(fā)現(xiàn),目前國內(nèi)外主流的ActiveX控件模糊測試工具都存在模糊測試自動化能力弱、變異算法盲目、挖掘效率低下等問題。為了解決現(xiàn)有工具的不足,本文研究了面向ActiveX的智能模糊測試技術,并提出了三個創(chuàng)新點。為了使模糊測試更加自動化、覆蓋更多漏洞類型,本文提出了一種基于功能預測的邏輯漏洞模糊測試模型,能夠通過文本分類算法預測函數(shù)功能,標注控件中的不安全函數(shù),智能化的測試控件中的邏輯漏洞。為了解決現(xiàn)有工具效率低下的問題,本文提出了一種基于權重優(yōu)化的漏洞導向型模糊測試技術,通過靜態(tài)控制流分析和動態(tài)污點跟蹤技術,能夠?qū)ctiveX控件中的方法和參數(shù)進行優(yōu)先級排序,使得模糊測試能夠按照優(yōu)先級順序智能地發(fā)現(xiàn)控件中的漏洞。最后本文提出了一種復雜場景下的基于路徑...
【文章來源】:北京郵電大學北京市 211工程院校 教育部直屬院校
【文章頁數(shù)】:77 頁
【學位級別】:碩士
【部分圖文】:
圖2-1?COMRaider的初始化界面??(2)這里我們選擇COMRaider自帶的COM組件vuln.dll作為演示
圖2-2?COMRaider解析出來的控件內(nèi)部信息??(3)接下來我們需要在左邊接口函數(shù)列進行右擊選擇“Fuzzmember”來對選??擇好的接口函數(shù)進行模糊測試。點擊后,COMRaider會根據(jù)函數(shù)的參數(shù)??類型和個數(shù),生成一定數(shù)量的wsf文件作為測試樣例,在本例中??COMRaider只生成了?17個測試用例:??ri?COMRaider?S?1^&>|??COM?Server?jc\iDd杉扣kvdndll?」J?P?Show〇吻幻說b!e??i?VULNLib?^Function?Methodl?(??I?B?4S?swver?ByYal?sPath?As?String??S?*〇?Iservei?)?As?Long??^?HeapCorruption??辦。海河狻埃??Fuzz?member??^?Metho??Fuzz?Library??辦?Melhoi??Expand?All??Collapse?All?,??1?-],.?;??|CAC0MRaider\VllLNLib\server\MefiTOd1?\1737753833.?wsf??C:\C0MRaiderWULNLib\sefvef\MeJhod1?\1853287830.?wsf?-??iC^OMR〇ider\VULNLib\server\Methodl\237371533.w¥{??C:\C0MRdidef\WLNLib\servej\Melhod1?\1?S45222591?mf??I?C:\C0MR^idei\VULNLib\serveAMethod1?\512373252?ws/??I?C:\COMRaidet\\/
圖2-4?COMRaider生成的測試樣例??(5)在文件生成后,我們可以通過點擊“Begin”按鈕開始進行模糊測試
【參考文獻】:
期刊論文
[1]從自動化到智能化:軟件漏洞挖掘技術進展[J]. 鄒權臣,張濤,吳潤浦,馬金鑫,李美聰,陳晨,侯長玉. 清華大學學報(自然科學版). 2018(12)
[2]基于Fuzzing的ActiveX控件漏洞挖掘技術研究[J]. 楊丁寧,肖暉,張玉清. 計算機研究與發(fā)展. 2012(07)
[3]ActiveX控件漏洞挖掘與分析技術研究[J]. 黃誠,方勇. 信息安全與通信保密. 2012(02)
[4]ActiveX控件中不安全方法漏洞的檢測技術[J]. 李永成,黃曙光,唐和平. 微型機與應用. 2010(06)
本文編號:3262515
【文章來源】:北京郵電大學北京市 211工程院校 教育部直屬院校
【文章頁數(shù)】:77 頁
【學位級別】:碩士
【部分圖文】:
圖2-1?COMRaider的初始化界面??(2)這里我們選擇COMRaider自帶的COM組件vuln.dll作為演示
圖2-2?COMRaider解析出來的控件內(nèi)部信息??(3)接下來我們需要在左邊接口函數(shù)列進行右擊選擇“Fuzzmember”來對選??擇好的接口函數(shù)進行模糊測試。點擊后,COMRaider會根據(jù)函數(shù)的參數(shù)??類型和個數(shù),生成一定數(shù)量的wsf文件作為測試樣例,在本例中??COMRaider只生成了?17個測試用例:??ri?COMRaider?S?1^&>|??COM?Server?jc\iDd杉扣kvdndll?」J?P?Show〇吻幻說b!e??i?VULNLib?^Function?Methodl?(??I?B?4S?swver?ByYal?sPath?As?String??S?*〇?Iservei?)?As?Long??^?HeapCorruption??辦。海河狻埃??Fuzz?member??^?Metho??Fuzz?Library??辦?Melhoi??Expand?All??Collapse?All?,??1?-],.?;??|CAC0MRaider\VllLNLib\server\MefiTOd1?\1737753833.?wsf??C:\C0MRaiderWULNLib\sefvef\MeJhod1?\1853287830.?wsf?-??iC^OMR〇ider\VULNLib\server\Methodl\237371533.w¥{??C:\C0MRdidef\WLNLib\servej\Melhod1?\1?S45222591?mf??I?C:\C0MR^idei\VULNLib\serveAMethod1?\512373252?ws/??I?C:\COMRaidet\\/
圖2-4?COMRaider生成的測試樣例??(5)在文件生成后,我們可以通過點擊“Begin”按鈕開始進行模糊測試
【參考文獻】:
期刊論文
[1]從自動化到智能化:軟件漏洞挖掘技術進展[J]. 鄒權臣,張濤,吳潤浦,馬金鑫,李美聰,陳晨,侯長玉. 清華大學學報(自然科學版). 2018(12)
[2]基于Fuzzing的ActiveX控件漏洞挖掘技術研究[J]. 楊丁寧,肖暉,張玉清. 計算機研究與發(fā)展. 2012(07)
[3]ActiveX控件漏洞挖掘與分析技術研究[J]. 黃誠,方勇. 信息安全與通信保密. 2012(02)
[4]ActiveX控件中不安全方法漏洞的檢測技術[J]. 李永成,黃曙光,唐和平. 微型機與應用. 2010(06)
本文編號:3262515
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/3262515.html
最近更新
教材專著