如何利用 KLEE 符號執行引擎挖掘軟體漏洞
導讀 | 將符號執行應用於任意真實程式很難,你通常必須對執行環境建模,並找到有效的方法來應對不確定性和路徑爆炸。動態符號執行的想法是在任何輸入上執行一個軟體,同時探索所有可能的執行路徑,而無需指定具體值。 |
具體示例如下,其中輸入x未知,即符號:
符號執行在所有三個執行路徑(x < 0, x > 100, 0 < = x < =100)並生成三個具體的測試用例:x=-1, x=101和x=23在擊中斷言之後。
你不再需要手動編寫測試用例,你會沿執行路徑捕獲斷言失敗和記憶體安全漏洞。以上說的可不是理論層面上的事情,哪這種方法可以在實踐中用於實際程式嗎?
KLEE是一個符號執行引擎,可對任何輸入執行未修改的真實程式。你將程式編譯為LLVM位碼,將某些輸入標記為符號,然後啟動KLEE。 KLEE使用約束解決方案探索可能的執行路徑,併為每個路徑生成具體的測試用例。如果發生漏洞,你可以使用觸發它的輸入來重播程式。
2019年11月,關於KLEE的OSDI 2008開創性論文被選入ACM SIGOPS名人堂。在過去的十年裡,KLEE的研究和應用產生了超過150篇科學出版物、數十篇博士論文、研究資助、工具和安全初創公司。
在2007年,我一直努力尋找自己的研究論文,直到遇到Cristian Cadar的論文“EXE: Automatically Generating Inputs of Death“EXE: Automatically Generating Inputs of Death”。受到符號執行思想的啟發,在將傳入的網路資料包傳遞到網路堆疊之前,可以標記它的協議報頭嗎?如果是這樣,我可以用這種技術找到協議規範和實現漏洞嗎?
於是研究人員寫了一封電子郵件給Cristian Cadar,並迅速收到了答覆。而且,Cristian和Daniel Dunbar慷慨地向它傳送了KLEE的原始碼,這是他們正在使用的新工具,目前還尚未對外公佈。
接下來我擴充套件了KLEE以執行相互通訊的多個協議棧。我將此技術用於測試感測器網路,並在我的IPSN 2010論文中描述的Contiki OS中發現了兩個有趣的漏洞。其中一個導致了TCP/IP堆疊內的感測器節點的死鎖,需要重新設定硬體,這是在感測器網路部署中觀察到的真正漏洞。死鎖是指兩個或兩個以上的程式在執行過程中,由於競爭資源或者由於彼此通訊而造成的一種阻塞的現象,若無外力作用,它們都將無法推進下去。此時稱系統處於死鎖狀態或系統產生了死鎖,這些永遠在互相等待的程式稱為死鎖程式。
自2015年以來,我一直沒有過多使用過KLEE,並且想再次嘗試一下。同時,Contiki OS已複製到Contiki-NG。我複製了儲存庫,並將稱為20-packet-parsing的測試用例編譯為LLVM位碼。在測試用例中,我使用KLEE的klee_make_symbolic函式標記了測試資料包緩衝區(〜1KB)的符號。Contiki-NG是一套用於下一代IoT(物聯網)裝置的開源跨平臺作業系統,可適用於獨立高防伺服器。
在我的舊Mac上執行了幾分鐘後,KLEE在解析某些協議的標頭時發現了兩個記憶體漏洞(指標超出範圍)。我將這些發現與具體的測試案例一起報告給Contiki-NG的安全團隊,以進行進一步的分析。對我來說,這個小測試是KLEE仍然是有用的研究和測試案例生成工具的又一個證據。
將符號執行應用於任意真實程式很難,你通常必須對執行環境建模,並找到有效的方法來應對不確定性和路徑爆炸。 而且,許多路徑約束很難解決,但是對於當今的求解器而言難以及時解決。
儘管如此,研究和應用符號執行(使用KLEE)仍會帶來許多機會。你將瞭解程式結構,編譯器,SAT / SMT求解器,以及如何編寫其他型別的測試工具。基於這些知識,我編寫了模糊Android應用程式的工具,超級最佳化LLVM IR,以及最近在工作中使用拼寫編寫的模糊衛星控制程式的工具。
原文來自: https://www.linuxprobe.com/klee-symbol-execution-engine.html
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69955379/viewspace-2771458/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 符號執行簡介符號
- Vice Society 勒索軟體正在利用PrintNightmare漏洞進行攻擊
- RCE(遠端程式碼執行漏洞)原理及漏洞利用
- 某知名系統漏洞挖掘與利用思路探索
- 利用訊號量實現執行緒順序執行執行緒
- 利用第三方軟體 0day 漏洞載入和執行的木馬分析
- 黑客利用Excel文件來執行ChainShot惡意軟體攻擊黑客ExcelAI
- 利用勒索軟體Locky的漏洞來免疫系統
- 勒索軟體利用 Windows 驅動程式漏洞關閉防病毒軟體Windows
- 如何利用matlab生成exe軟體?Matlab
- 2020及2021年常被利用的30個軟體漏洞
- 漏洞挖掘的藝術-面向原始碼的靜態漏洞挖掘原始碼
- excel:如何批量加符號Excel符號
- 微軟:ProxyShell 漏洞“可能被利用”微軟
- 命令執行漏洞
- 利用CouchDB未授權訪問漏洞執行任意系統命令
- C#實現軟體授權,限定MAC執行(軟體license管理,簡單軟體序號產生器制)C#Mac
- 網站安全滲透測試服務之discuz漏洞挖掘與利用網站
- 漏洞銀行公開課整理--家用路由器漏洞挖掘入門路由器
- D-Link 漏洞挖掘
- 如何利用JS設定“背景-問題-方案-評價-參考”的前置符號?JS符號
- 如何利用執行緒堆疊定位問題執行緒
- 中介軟體漏洞
- 漏洞利用增加7.6% 勒索軟體運營商持續追蹤可迅速武器化漏洞
- 攻擊者正利用已修復的 Drupal 漏洞挖掘數字貨幣
- JavaScript 如何工作系列: 引擎、執行時、呼叫棧概述JavaScript
- 企業執行助推器——力軟工作流引擎軟工
- PHP漏洞挖掘思路+例項PHP
- WhatsApp漏洞CVE-2019-11931可被利用來安裝間諜軟體APP
- 靈玖軟體:KGB知識圖譜技術是大資料精準挖掘新引擎大資料
- 如何在Mac上使用表情符號Mac符號
- JSONP挖掘與高階利用JSON
- 符號推理:Drools規則引擎 + LangChain4j大模型演示符號LangChain大模型
- [C]有符號數和無符號數符號
- 深感數學符號體系的精巧符號
- win10執行軟體時總是彈出視窗提示是否執行如何解決Win10
- ElasticSearch 遠端程式碼執行漏洞分析(CVE-2015-1427)&高階利用方法Elasticsearch
- CSS @ 符號CSS符號