标签:Exploring 状态 symbolic 程序 依赖于 状态机 漏洞 State Execution
Abstract
背景:目前的符号执行探索有限状态机的能力有限,这往往是因为状态机依赖于早期程序执行,而不仅仅是当前一次输入
本文:
Task: 程序状态感知的符号执行program-state-aware symbolic execution
工具:Ferry
方法:
- 识别当前⼴泛存在的数据依赖关系
- 自动识别程序状态和探索依赖于这些状态的分支
实验1:
数据集:13个真实程序+google fuzzbench
效果:
- 在jhead中找到3个0day漏洞
- 能覆盖更多代码
实验2:
数据集:15个收集到的状态相关的漏洞,6个程序
效果: - 能获取⽐现有的更多依赖于程序状态的漏洞
to reach
more program-state-dependent vulnerabilities than existing
symbolic executors and fuzzing approaches with 15 collected
实验3:
数据集: lava-m
效果:了解了优势和局限性
标签:Exploring,状态,symbolic,程序,依赖于,状态机,漏洞,State,Execution 来源: https://www.cnblogs.com/xuesu/p/16336318.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。