期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 面向二进制程序的导向性模糊测试方法
张瀚方, 周安民, 贾鹏, 刘露平, 刘亮
计算机应用    2019, 39 (5): 1389-1393.   DOI: 10.11772/j.issn.1001-9081.2018102194
摘要717)      PDF (899KB)(539)    收藏
为了解决当前模糊测试技术中变异存在一定的盲目性以及变异生成的样本大多经过相同的高频路径的问题,提出并实现了一种基于轻量级程序分析技术的二进制程序模糊测试方法。首先对目标二进制程序进行静态分析来筛选在模糊测试过程中阻碍样本文件深入程序内部的比较指令;随后对目标文件进行插桩来获取比较指令中操作数的具体值,并根据该具体值为比较指令建立实时的比较进度信息,通过比较进度衡量样本的重要程度;然后基于模糊测试过程中实时的路径覆盖信息为经过稀有路径的样本增加其被挑选进行变异的概率;最后根据比较进度信息并结合启发式策略有针对性地对样本文件进行变异,通过变异引导提高模糊测试中生成能够绕过程序规约检查的有效样本的效率。实验结果表明,所提方法发现crash及发现新路径的能力均优于模糊测试工具AFL-Dyninst。
参考文献 | 相关文章 | 多维度评价
2. 基于符号执行的底层虚拟机混淆器反混淆框架
肖顺陶, 周安民, 刘亮, 贾鹏, 刘露平
计算机应用    2018, 38 (6): 1745-1750.   DOI: 10.11772/j.issn.1001-9081.2017122892
摘要867)      PDF (972KB)(536)    收藏
针对Miasm反混淆框架反混淆后的结果是一张图片,无法反编译恢复程序源码的问题,在对底层虚拟机混淆器(OLLVM)混淆策略和Miasm反混淆思路进行深入学习研究后,提出并实现了一种基于符号执行的OLLVM通用型自动化反混淆框架。首先,利用基本块识别算法找到混淆程序中有用的基本块和无用块;其次,采用符号执行技术确定各个有用块之间的拓扑关系;然后,直接对基本块汇编代码进行指令修复;最后,得到一个反混淆后的可执行文件。实验结果表明,该框架在保证尽量少的反混淆用时前提下,反混淆后的程序与未混淆源程序的代码相似度为96.7%,能非常好地实现x86架构下C/C++文件的OLLVM反混淆。
参考文献 | 相关文章 | 多维度评价
3. ART虚拟机中的DEX文件脱壳技术
蒋钟庆, 周安民, 贾鹏
计算机应用    2017, 37 (11): 3294-3298.   DOI: 10.11772/j.issn.1001-9081.2017.11.3294
摘要780)      PDF (980KB)(721)    收藏
在对现有的DEX加固技术和脱壳技术进行系统学习和研究的基础上,提出和实现了一种基于Android ART虚拟机(VM)的DEX脱壳方案。该方案能够从加固的Android应用中还原出原始DEX文件,其核心思想是将静态插桩和模拟运行技术相结合,以通用的方式实现零知识有效脱壳。首先,在ART虚拟机的解释器里插入监测代码来定位脱壳点;然后,在内存中进行模拟运行,解析相应的结构体指针,得到原始DEX文件数据在内存中的位置;最后,收集这些数据,并按照DEX文件的格式对这些数据进行重组,恢复出应用程序的原始DEX文件,实现脱壳。实验结果表明,所提出的基于ART虚拟机的DEX自动化脱壳方案在引入较小启动延迟的情况下,能够很好地实现对加壳的DEX文件的零知识脱壳。
参考文献 | 相关文章 | 多维度评价
4. 组件拒绝服务漏洞自动挖掘技术
周敏, 周安民, 刘亮, 贾鹏, 谭翠江
计算机应用    2017, 37 (11): 3288-3293.   DOI: 10.11772/j.issn.1001-9081.2017.11.3288
摘要666)      PDF (1044KB)(541)    收藏
针对Android应用对获取到的数据没有进行空数据和异常数据的安全验证,会发生崩溃导致组件拒绝服务的问题,提出了一种组件拒绝服务漏洞自动化挖掘框架。通过逆向分析和静态数据流分析技术获取安卓应用的包名和组件信息,同时跟踪应用对Intent对象的数据访问,提取Intent对象携带的数据信息,并且识别公开组件启动私有组件的路径信息,辅助动态模糊测试挖掘漏洞。为了增大测试用例的覆盖范围和实现自动化,该框架增加了对Intent的Action、Category、Data和Extra属性的畸变,并且采用Accessibility技术自动关闭应用崩溃弹窗,大幅提高了检测效率。为了验证框架的有效性和实用性,利用所提的框架设计实现了工具——DroidRVMS,并与Intent Fuzzer工具进行了对比。实验结果表明,DroidRVMS能够有效地发现动态广播组件的拒绝服务漏洞和大部分类型异常导致的拒绝服务攻击。
参考文献 | 相关文章 | 多维度评价
5. 基于主动形状模型的人脸脸型自动分类算法
杜立强 贾鹏 周宗潭 胡德文
计算机应用    2009, 29 (10): 2710-2712.  
摘要1704)      PDF (970KB)(1850)    收藏
研究表明人脸脸型可以分为圆脸、椭圆脸、方脸、三角脸等。基于主动形状模型(ASM)提出了一种自动人脸脸型分类方法。首先利用各种脸形的样本进行训练以建立脸型形状模型库,然后运用ASM算法对测试样本自动定位正面人脸形状,比较其与各个脸型形状模型的距离,最后应用最近邻方法实现脸型的自动分类。仿真实验表明,该方法优于利用人脸轮廓曲率或下颌曲率的方法,能够充分挖掘人脸形状信息,分类结果稳定准确,可以有效提高大库人脸识别的速度和准确率。
相关文章 | 多维度评价