• 文献检索
  • 文档翻译
  • 深度研究
  • 学术资讯
  • Suppr Zotero 插件Zotero 插件
  • 邀请有礼
  • 套餐&价格
  • 历史记录
应用&插件
Suppr Zotero 插件Zotero 插件浏览器插件Mac 客户端Windows 客户端微信小程序
定价
高级版会员购买积分包购买API积分包
服务
文献检索文档翻译深度研究API 文档MCP 服务
关于我们
关于 Suppr公司介绍联系我们用户协议隐私条款
关注我们

Suppr 超能文献

核心技术专利:CN118964589B侵权必究
粤ICP备2023148730 号-1Suppr @ 2026

文献检索

告别复杂PubMed语法,用中文像聊天一样搜索,搜遍4000万医学文献。AI智能推荐,让科研检索更轻松。

立即免费搜索

文件翻译

保留排版,准确专业,支持PDF/Word/PPT等文件格式,支持 12+语言互译。

免费翻译文档

深度研究

AI帮你快速写综述,25分钟生成高质量综述,智能提取关键信息,辅助科研写作。

立即免费体验

Ffuzz:二进制可执行文件的全系统高覆盖率模糊测试方法。

Ffuzz: Towards full system high coverage fuzz testing on binary executables.

机构信息

School of Electronic Science, National University of Defense Technology, Changsha, Hunan, P.R.C.

出版信息

PLoS One. 2018 May 23;13(5):e0196733. doi: 10.1371/journal.pone.0196733. eCollection 2018.

DOI:10.1371/journal.pone.0196733
PMID:29791469
原文链接:https://pmc.ncbi.nlm.nih.gov/articles/PMC5965842/
Abstract

Bugs and vulnerabilities in binary executables threaten cyber security. Current discovery methods, like fuzz testing, symbolic execution and manual analysis, both have advantages and disadvantages when exercising the deeper code area in binary executables to find more bugs. In this paper, we designed and implemented a hybrid automatic bug finding tool-Ffuzz-on top of fuzz testing and selective symbolic execution. It targets full system software stack testing including both the user space and kernel space. Combining these two mainstream techniques enables us to achieve higher coverage and avoid getting stuck both in fuzz testing and symbolic execution. We also proposed two key optimizations to improve the efficiency of full system testing. We evaluated the efficiency and effectiveness of our method on real-world binary software and 844 memory corruption vulnerable programs in the Juliet test suite. The results show that Ffuzz can discover software bugs in the full system software stack effectively and efficiently.

摘要

二进制可执行文件中的漏洞和缺陷威胁着网络安全。当前的发现方法,如模糊测试、符号执行和手动分析,在对二进制可执行文件中的深层代码区域进行测试以发现更多漏洞时,都有各自的优缺点。在本文中,我们设计并实现了一种混合自动漏洞发现工具-Ffuzz,它建立在模糊测试和选择性符号执行的基础上。它针对全系统软件堆栈测试,包括用户空间和内核空间。将这两种主流技术结合起来,可以实现更高的覆盖率,并避免在模糊测试和符号执行中陷入困境。我们还提出了两个关键优化,以提高全系统测试的效率。我们在真实世界的二进制软件和 Juliet 测试套件中的 844 个内存损坏漏洞程序上评估了我们方法的效率和有效性。结果表明,Ffuzz 可以有效地发现全系统软件堆栈中的软件漏洞。

https://cdn.ncbi.nlm.nih.gov/pmc/blobs/79a5/5965842/cf4e89d6af0c/pone.0196733.g007.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/79a5/5965842/1b8279306100/pone.0196733.g001.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/79a5/5965842/2d7f32ce6b3d/pone.0196733.g002.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/79a5/5965842/00a3dbbad746/pone.0196733.g003.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/79a5/5965842/23dda466115b/pone.0196733.g004.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/79a5/5965842/36164bd11091/pone.0196733.g005.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/79a5/5965842/2f69a202e4a5/pone.0196733.g006.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/79a5/5965842/cf4e89d6af0c/pone.0196733.g007.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/79a5/5965842/1b8279306100/pone.0196733.g001.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/79a5/5965842/2d7f32ce6b3d/pone.0196733.g002.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/79a5/5965842/00a3dbbad746/pone.0196733.g003.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/79a5/5965842/23dda466115b/pone.0196733.g004.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/79a5/5965842/36164bd11091/pone.0196733.g005.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/79a5/5965842/2f69a202e4a5/pone.0196733.g006.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/79a5/5965842/cf4e89d6af0c/pone.0196733.g007.jpg

相似文献

1
Ffuzz: Towards full system high coverage fuzz testing on binary executables.Ffuzz:二进制可执行文件的全系统高覆盖率模糊测试方法。
PLoS One. 2018 May 23;13(5):e0196733. doi: 10.1371/journal.pone.0196733. eCollection 2018.
2
V-Fuzz: Vulnerability Prediction-Assisted Evolutionary Fuzzing for Binary Programs.V-Fuzz:二进制程序漏洞预测辅助进化模糊测试。
IEEE Trans Cybern. 2022 May;52(5):3745-3756. doi: 10.1109/TCYB.2020.3013675. Epub 2022 May 19.
3
Protocol vulnerability detection based on network traffic analysis and binary reverse engineering.基于网络流量分析和二进制逆向工程的协议漏洞检测
PLoS One. 2017 Oct 19;12(10):e0186188. doi: 10.1371/journal.pone.0186188. eCollection 2017.
4
A systematic review of fuzzing based on machine learning techniques.基于机器学习技术的模糊测试系统综述。
PLoS One. 2020 Aug 18;15(8):e0237749. doi: 10.1371/journal.pone.0237749. eCollection 2020.
5
GAN model using field fuzz mutation for in-vehicle CAN bus intrusion detection.基于场模糊突变的 GAN 模型在车载 CAN 总线入侵检测中的应用。
Math Biosci Eng. 2022 May 11;19(7):6996-7018. doi: 10.3934/mbe.2022330.
6
Micro-Analyzer: automatic preprocessing of Affymetrix microarray data.微分析器:Affymetrix 微阵列数据的自动预处理。
Comput Methods Programs Biomed. 2013 Aug;111(2):402-9. doi: 10.1016/j.cmpb.2013.04.006. Epub 2013 May 31.
7
Biclustering sparse binary genomic data.双聚类稀疏二元基因组数据。
J Comput Biol. 2008 Dec;15(10):1329-45. doi: 10.1089/cmb.2008.0066.
8
HyperPUT: generating synthetic faulty programs to challenge bug-finding tools.HyperPUT:生成合成故障程序以挑战漏洞查找工具。
Empir Softw Eng. 2024;29(2):38. doi: 10.1007/s10664-023-10430-8. Epub 2024 Jan 15.
9
Configuration Fuzzing for Software Vulnerability Detection.用于软件漏洞检测的配置模糊测试
Proc Int Conf Availab Reliab Secur. 2010 Feb 15:525-530. doi: 10.1109/ares.2010.22.
10
On models of the genetic code generated by binary dichotomic algorithms.关于由二元二分算法生成的遗传密码模型。
Biosystems. 2015 Feb;128:9-18. doi: 10.1016/j.biosystems.2014.12.001. Epub 2014 Dec 18.