linux中的python攻击脚本_基于符号执行的python攻击脚本分析平台.pdf

基于符号执行的python攻击脚本分析平台

第42卷 第 11期   计 算 机 工 程 2016年 11月

Vol.42  No.11   ComputerEngineering November2016

·安全技术 · 文章编号:10003428(2016)11013908   文献标志码:A   中图分类号:TP309

基于符号执行的Python攻击脚本分析平台

邱 洋,王轶骏,薛 质

(上海交通大学 信息安全工程学院,上海 200240)

摘 要:传统的静态分析方法大多不能准确处理脚本与网络交互的过程,且会引入不可达路径,动态分析则需要搭

建实验环境和手工分析。针对上述问题,提出一种基于符号执行的Python攻击脚本分析平台PyExZ3+。通过对

Python脚本的动态符号执行及路径探索,可以获得触发攻击的输入流量及相应的输出攻击载荷,以此实现对

Python攻击脚本的自动化分析。采用循环识别及运行时解析等优化策略,使程序更快进入目标代码。实验结果表

明,PyExZ3+相比CHEF,PyExZ3等符号执行工具,具有更高的路径覆盖率和执行效率,同时PyExZ3+能够对目标

脚本程序进行动态检测,实现高效、可行的自动化分析。

关键词:符号执行;Python语言;动态分析;测试数据生成;攻击脚本;路径探索

中文引用格式:邱 洋,王轶骏,薛 质.基于符号执行的 Python攻击脚本分析平台[J].计算机工程,2016,

42(11):139146.

英文引用格式:QiuYang,WangYijun,XueZhi.PythonAttackScriptAnalysisPlatformBasedonSymbolicExecution[J].

ComputerEngineering,2016,42(11):139146.

PythonAttackScriptAnalysisPlatformBasedonSymbolicExecution

QIUYang,WANGYijun,XUEZhi

(CollegeofInformationSecurity,ShanghaiJiaotongUniversity,Shanghai200240,China)

【Abstract】Thetraditionalstaticanalysismethodcannothandletheinteractionbetweenthescriptandthenetwork,andit

introducesinaccessiblepath.Thedynamicanalysisneedstosetuptheexperimentalenvironmentandneedsmanual

analysis.Tosolvetheseproblems,thispaperproposesaPythonattackscriptanalysisplatformcalledPyExZ3+basedon

symbolicexecution.ThroughthedynamicsymbolexecutionandpathexplorationofPythonscript,itcangettheinput

trafficandthecorrespondingoutputattackpayload,whichcanrealizetheautomaticanalysisofPythonattackscript.

PyExZ3+usesloopidentificationandruntimesolveroptimizationstrategytoimprovethepathcoverageandthe

efficiencyofsymbolicexecution.ExperimentalresultsshowthatPyExZ3+hasahigherpathcoverageandexecution

efficiencycomparedwiththeexistingsymbolicexecutiontools,such

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值