一种漏洞挖掘方法、装置及电子设备的制造方法_4

文档序号:9751216阅读:来源:国知局
br>[0136]作为再一可选实施例,漏洞挖掘模块24还可以进一步包括:
[0137]线程分配单元,如果生成的所述模糊数据为多个,为所述目标应用程序分配多个线程,每一线程运行一模糊数据。
[0138]作为一可选实施例,该装置还可以进一步包括:
[0139]模糊配置数据库模块25,用于将生成的模糊配置数据存储至模糊配置数据库中,并在模糊配置数据库中,构建目标应用程序与模糊配置数据的对应关系。
[0140]图3为本发明实施例漏洞挖掘装置逻辑结构示意图。参见图3,包括:
[0141 ]模糊配置数据生成器31,用于基于格式分析和目标应用程序解析相结合的方法生成所述模糊配置数据;
[0142]模糊配置数据库32,用于存储模糊配置数据以及样本文件,并基于所述模糊配置数据以及样本文件生成模糊数据,还用于存储虚拟机镜像;
[0143]结果数据库33,用于存储目标应用程序运行模糊数据产生的异常运行结果信息以及崩溃?目息;
[0144]模糊数据动态链接库34,用于从模糊配置数据库中读取模糊数据,写入目标应用程序进程的输入接口 ;
[0145]目标应用程序进程35,用于运行写入的模糊数据;
[0146]模糊数据异常监控进程36,用于监控异常运行的模糊数据,在确定模糊数据运行异常后,将异常运行结果信息或崩溃信息输出至结果数据库;
[0147]本发明实施例中,模糊数据动态链接库34、目标应用程序进程35以及模糊数据异常监控进程36构成威睿虚拟机(Vmware)。
[0148]虚拟机控制器37,用于进行虚拟机镜像,将虚拟机镜像输出至模糊配置数据库,并检测模糊数据动态链接库、目标应用程序进程以及模糊数据异常监控进程是否超时,如果超时,从模糊配置数据库中读取虚拟机镜像,输出至模糊数据动态链接库。
[0149]本发明实施例中,虚拟机控制器37检测威睿虚拟机是否超时。
[0150]本发明实施例还提供一种电子设备,所述电子设备包含前述任一实施例所述的装置。
[0151]图4为本发明电子设备一个实施例的结构示意图,可以实现本发明图1-3所示实施例的流程,如图4所示,上述电子设备可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的漏洞挖掘方法。
[0152]处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1-3所示实施例的描述,在此不再赘述。
[0153]该电子设备以多种形式存在,包括但不限于:
[0154](I)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
[0155](2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
[0156](3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
[0157](4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
[0158](5)其他具有数据交互功能的电子设备。
[0159]本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
[0160]以上所述,仅为本发明的【具体实施方式】,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
【主权项】
1.一种漏洞挖掘方法,其特征在于,该方法包括: 生成基于目标应用程序的模糊配置数据; 在预先设置的虚拟机中启动所述目标应用程序,读取用于目标应用程序的样本文件; 解析所述用于目标应用程序的样本文件的格式,得到数据块,调用所述基于目标应用程序的模糊配置数据,对所述数据块进行模糊配置,生成模糊数据; 将所述模糊数据写入所述目标应用程序的输入接口,在所述目标应用程序中运行所述模糊数据,依据运行所述模糊数据的运行结果信息进行漏洞挖掘。2.根据权利要求1所述的方法,其特征在于,所述在所述目标应用程序中运行所述模糊数据包括: 对写入所述目标应用程序的输入接口的模糊数据进行虚拟机镜像; 在所述目标应用程序中运行所述模糊数据,如果运行所述模糊数据的时间超过预先设置的超时时间阈值,结束运行所述模糊数据,重加载所述虚拟机镜像以进行漏洞挖掘。3.根据权利要求2所述的方法,其特征在于,通过快照方式对当前时刻包括内存状态、文件操作、内核对象的进程状态进行虚拟机镜像。4.根据权利要求1所述的方法,其特征在于,所述在所述目标应用程序中运行所述模糊数据包括: 监控到所述目标应用程序在运行所述模糊数据的过程中异常,将记录的运行结果写入预先设置的结果数据库中,结束所述所述模糊数据的运行; 判断当前运行的所述模糊数据是否为最后一模糊数据,如果是,结束所述目标应用程序;如果不是,在所述目标应用程序中运行下一模糊数据。5.根据权利要求1至4任一项所述的方法,其特征在于,在所述依据运行所述模糊数据的运行结果信息进行漏洞挖掘之前,所述方法进一步包括: 获取所述目标应用程序中运行所述模糊数据的运行结果信息; 过滤运行结果信息中预先设置的非模糊数据运行产生的异常信息,基于过滤的运行结果信息执行所述漏洞挖掘。6.根据权利要求1至4任一项所述的方法,其特征在于,在所述目标应用程序中运行所述模糊数据以进行漏洞挖掘之前,所述方法进一步包括: 如果生成的所述模糊数据为多个,为所述目标应用程序分配多个线程,每一线程运行一模糊数据。7.根据权利要求1至4任一项所述的方法,其特征在于,利用模糊配置数据生成器,基于格式分析和目标应用程序解析相结合的方法生成所述模糊配置数据。8.根据权利要求7所述的方法,其特征在于,所述模糊配置数据的格式采用偏移-长度-数据类型格式。9.根据权利要求1至4任一项所述的方法,其特征在于,利用预先注入在所述目标应用程序中的模糊数据动态链接库脚本调用所述模糊配置数据。10.一种漏洞挖掘装置,其特征在于,该装置包括:配置模块、样本文件读取模块、模糊数据生成模块以及漏洞挖掘模块,其中, 配置模块,用于生成基于目标应用程序的模糊配置数据; 样本文件读取模块,用于在预先设置的虚拟机中启动所述目标应用程序,读取用于目标应用程序的样本文件; 模糊数据生成模块,用于解析所述用于目标应用程序的样本文件的格式,得到数据块,调用所述基于目标应用程序的模糊配置数据,对所述数据块进行模糊配置,生成模糊数据;漏洞挖掘模块,用于将所述模糊数据写入所述目标应用程序的输入接口,在所述目标应用程序中运行所述模糊数据,依据运行所述模糊数据的运行结果信息进行漏洞挖掘。
【专利摘要】本发明的实施例公开一种漏洞挖掘方法、装置及电子设备。方法包括:生成基于目标应用程序的模糊配置数据;在预先设置的虚拟机中启动所述目标应用程序,读取用于目标应用程序的样本文件;解析所述用于目标应用程序的样本文件的格式,得到数据块,调用所述基于目标应用程序的模糊配置数据,对所述数据块进行模糊配置,生成模糊数据;将所述模糊数据写入所述目标应用程序的输入接口,在所述目标应用程序中运行所述模糊数据,依据运行所述模糊数据的运行结果信息进行漏洞挖掘。应用本发明,可以提升漏洞挖掘效率。
【IPC分类】G06F21/57
【公开号】CN105512562
【申请号】CN201510875605
【发明人】王鑫
【申请人】珠海市君天电子科技有限公司, 北京金山安全软件有限公司
【公开日】2016年4月20日
【申请日】2015年12月1日
当前第4页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1