基于符号执行的python攻击脚本分析平台
第42卷 第 11期 计 算 机 工 程 2016年 11月
Vol.42 No.11 ComputerEngineering November2016
·安全技术 · 文章编号:10003428(2016)11013908 文献标志码:A 中图分类号:TP309
基于符号执行的Python攻击脚本分析平台
邱 洋,王轶骏,薛 质
(上海交通大学 信息安全工程学院,上海 200240)
摘 要:传统的静态分析方法大多不能准确处理脚本与网络交互的过程,且会引入不可达路径,动态分析则需要搭
建实验环境和手工分析。针对上述问题,提出一种基于符号执行的Python攻击脚本分析平台PyExZ3+。通过对
Python脚本的动态符号执行及路径探索,可以获得触发攻击的输入流量及相应的输出攻击载荷,以此实现对
Python攻击脚本的自动化分析。采用循环识别及运行时解析等优化策略,使程序更快进入目标代码。实验结果表
明,PyExZ3+相比CHEF,PyExZ3等符号执行工具,具有更高的路径覆盖率和执行效率,同时PyExZ3+能够对目标
脚本程序进行动态检测,实现高效、可行的自动化分析。
关键词:符号执行;Python语言;动态分析;测试数据生成;攻击脚本;路径探索
中文引用格式:邱 洋,王轶骏,薛 质.基于符号执行的 Python攻击脚本分析平台[J].计算机工程,2016,
42(11):139146.
英文引用格式:QiuYang,WangYijun,XueZhi.PythonAttackScriptAnalysisPlatformBasedonSymbolicExecution[J].
ComputerEngineering,2016,42(11):139146.
PythonAttackScriptAnalysisPlatformBasedonSymbolicExecution
QIUYang,WANGYijun,XUEZhi
(CollegeofInformationSecurity,ShanghaiJiaotongUniversity,Shanghai200240,China)
【Abstract】Thetraditionalstaticanalysismethodcannothandletheinteractionbetweenthescriptandthenetwork,andit
introducesinaccessiblepath.Thedynamicanalysisneedstosetuptheexperimentalenvironmentandneedsmanual
analysis.Tosolvetheseproblems,thispaperproposesaPythonattackscriptanalysisplatformcalledPyExZ3+basedon
symbolicexecution.ThroughthedynamicsymbolexecutionandpathexplorationofPythonscript,itcangettheinput
trafficandthecorrespondingoutputattackpayload,whichcanrealizetheautomaticanalysisofPythonattackscript.
PyExZ3+usesloopidentificationandruntimesolveroptimizationstrategytoimprovethepathcoverageandthe
efficiencyofsymbolicexecution.ExperimentalresultsshowthatPyExZ3+hasahigherpathcoverageandexecution
efficiencycomparedwiththeexistingsymbolicexecutiontools,such