-
公开(公告)号:CN117874767A
公开(公告)日:2024-04-12
申请号:CN202410005874.X
申请日:2024-01-03
申请人: 中国人民解放军国防科技大学
摘要: 本发明提出一种基于程序转换的SQL注入漏洞防御方法与系统,属于漏洞检测技术领域。本发明面对广泛应用了面向对象编程风格的应用程序,采用程序转换的技术,自动将应用程序中的关键代码从面向对象的编程风格转换为面向过程的代码风格,使当前的SQL注入漏洞检测技术具备在这类应用程序中检测SQL注入漏洞的能力。本发明解决了当前SQL注入漏洞检测方案不支持面向对象建模的问题。
-
公开(公告)号:CN115587364A
公开(公告)日:2023-01-10
申请号:CN202211232579.5
申请日:2022-10-10
申请人: 中国人民解放军国防科技大学
摘要: 本发明公开了一种基于前后端关联性分析的固件漏洞输入点定位方法及装置,该方法包括包括:对固件的前端脚本文件进行文本分析以提取前端数据信息,所述前端数据信息包括API接口信息;对固件的后端二进制文件进行逆向分析以提取后端数据信息,所述后端数据信息包括常量字符串以及所述常量字符串的函数调用信息;对所述API接口信息与所述常量字符串进行关联分析以得到前后端共享关键字;对所述共享关键字的调用函数进行I/O交互函数识别,将被I/O交互函数调用的共享关键字对应的API接口作为固件漏洞输入点。与SaTC相比,本发明能够有效降低人工定义因素导致的误报,提高漏洞检测效率,降低漏洞分析工具的运行开销。
-
公开(公告)号:CN115510451A
公开(公告)日:2022-12-23
申请号:CN202211145503.9
申请日:2022-09-20
申请人: 中国人民解放军国防科技大学
摘要: 本发明提供一种基于随机游走的固件补丁存在性判定方法和系统,基于随机游走的固件补丁存在性判定方法,所述方法包括:生成控制流图;提取目标固件函数控制流图、漏洞函数控制流图、以及补丁函数控制流图包括的各基本块的特征;建立伴随图;采用随机游走的方式得到所述伴随图中表示节点重要程度的节点重要度向量,得到第一伴随图节点重要度向量以及所述第二伴随图节点重要度向量;得到第一伴随图的最大指派的元素集合X1以及第二伴随图的最大指派的元素集合X2;对目标固件函数是否进行了补丁修复进行判断。本发明可以应用于一般固件文件的补丁存在性判定及二进制程序中恶意代码分析与检测以及供应链安全分析。
-
公开(公告)号:CN113497809B
公开(公告)日:2021-11-26
申请号:CN202111042034.3
申请日:2021-09-07
申请人: 中国人民解放军国防科技大学
摘要: 本发明提供一种基于控制流和数据流分析的MIPS架构漏洞挖掘方法,所述方法包括:基于回溯层级,确定潜在危险函数;将所述潜在危险函数转化为控制流图,每个所述潜在危险函数对应一个所述控制流图;设置基于vex语言的污点检验规则;判断从所述污点引入函数到所述漏洞触发函数是否存在可达路径,若存在可达路径,则对所述污点引入函数参数进行标记;通过数据流分析,检测漏洞触发函数的参数是否带有污点标记。根据本发明的方法,高效、准确、低人工干预的MIPS架构物联网漏洞挖掘,能够检测物联网设备二进制程序中存在的缓冲区溢出和命令注入风险的函数,降低分析过程的复杂性。
-
公开(公告)号:CN113254945A
公开(公告)日:2021-08-13
申请号:CN202110636957.5
申请日:2021-06-08
申请人: 中国人民解放军国防科技大学
IPC分类号: G06F21/57
摘要: 本发明提出了一种基于污点分析的web漏洞静态检测方法,包括:将目标源码转成中间语言;对转换后的中间语言进行扫描,在扫描过程中进行污点分析;输出所述从污点源到污点汇聚点的传播链上所有被标记的污点变量依序构成的污点传播路径,作为web漏洞检测结果。当目标源码文件中存在文件包含关系时,启动新的子分析进程对被包含文件进行递归的污点分析。第一,提高了对Web漏洞静态检测精确率。本发明通过利用中间语言的语义精确性,实现了对面向对象代码进行较好的检测,从而提高了检测精确率,并且通过实现过程间的污点分析,解决对用户自定义函数的检测难题,提高了静态检测的检测能力,降低了误报率。
-
公开(公告)号:CN112733157A
公开(公告)日:2021-04-30
申请号:CN202110353219.X
申请日:2021-04-01
申请人: 中国人民解放军国防科技大学
摘要: 本公开提供一种基于不可执行目录的文件上传方法、系统和介质。所述方法包括:步骤S1、基于提取的网站根目录,生成不可执行目录;步骤S2、从网站的源代码中确定第一代码,所述第一代码为所述网站对上传文件进行存储的代码;以及步骤S3、将所述第一代码改写为第二代码,所述第二代码为将所述上传文件保存到所述不可执行目录的代码。该方法通过创建不可执行目录、定位存储上传文件的代码、改写上传文件的存放路径为不可执行目录,来防御文件上传漏洞。
-
公开(公告)号:CN112506564B
公开(公告)日:2021-04-27
申请号:CN202110152894.6
申请日:2021-02-04
申请人: 中国人民解放军国防科技大学
摘要: 本公开提供一种用于建立控制流图的方法、系统和介质。所述方法包括:步骤S1、基于目标程序的函数调用图和所述函数内的控制流图,通过融合生成第一控制流图,所述第一控制流图为过程间控制流图,不包含间接跳转关系;步骤S2、提取所述目标程序中的间接跳转点,根据所述间接跳转点对所述目标程序执行基于距离的导向式灰盒模糊测试,以生成测试用例,所述测试用例为测试过程中执行不同路径的用例;步骤S3、利用所述测试用例确定所述目标程序中的所述间接跳转关系,以获取第二控制流图,所述第二控制流图包含所述间接跳转关系。
-
公开(公告)号:CN118797662A
公开(公告)日:2024-10-18
申请号:CN202411289027.7
申请日:2024-09-14
申请人: 中国人民解放军国防科技大学
摘要: 本发明公开一种二进制软件分发结构自动识别方法与系统,属于二进制软件识别检测技术领域。在所述方法中,依据分发结构包含的控制流、数据流结构特征,首先以分发结构控制流特征匹配技术识别出其中与分发结构控制流特征相匹配的代码区域;随之以分发结构数据流约束检查技术检查所述代码区域是否满足分发结构数据流特征。如果确定满足,所述代码区域即可被判定为分发结构,并最终利用分发结构元数据提取技术提取分发结构的元数据信息并自动转储为磁盘文件,安全分析人员可以基于该分析结果,自动获取目标二进制程序内所含分发结构的分发点程序位置、分发消息码程序变量等关键信息。
-
公开(公告)号:CN118761060A
公开(公告)日:2024-10-11
申请号:CN202411221167.0
申请日:2024-09-02
申请人: 中国人民解放军国防科技大学
摘要: 本发明公开基于LLM Agent的Web应用漏洞动态检测方法和系统,属于漏洞检测技术领域。所述方法首先针对易引发安全漏洞的业务场景,基于多模态大语言模型将该类业务场景的测试任务拆分为更小的可管理的测试子任务,然后依次询问大语言模型生成可模拟执行各个子任务的代码,基于LLM Agent技术依次执行生成的代码来模拟执行这些子任务,收集执行过程中代理程序截获的HTTP报文,通过正则表达式对存在漏洞特征的HTTP报文进行提取,最后输出漏洞报告。本发明旨在解决现有Web应用漏洞检测方法动态测试覆盖率较低、测试深度较低、难以适配多样Web业务场景的问题。
-
公开(公告)号:CN115906089B
公开(公告)日:2024-04-12
申请号:CN202211301900.0
申请日:2022-10-24
申请人: 中国人民解放军国防科技大学
摘要: 本公开提出一种基于二进制函数相似性的漏洞检测方法与系统,涉及数据处理技术领域。本公开一方面针对指令语义进行提取,另一方面针对函数图结构进行向量嵌入,充分考虑指令间顺序出现的概率和指令出现频率,以及函数图结构中节点位置分布代表的高维特征信息,实现函数级别相似性检测准确率的提高。
-
-
-
-
-
-
-
-
-