基于符号执行和动静态分析Windows驱动漏洞挖掘方法

AITNT
正文
推荐专利
基于符号执行和动静态分析Windows驱动漏洞挖掘方法
申请号:CN202510207791
申请日期:2025-02-25
公开号:CN120145393A
公开日期:2025-06-13
类型:发明专利
摘要
本发明提供了一种基于符号执行和动静态分析Windows驱动漏洞挖掘方法,属于计算机安全技术领域。本发明方法,通过内核调试引擎直接获取待分析驱动的内核对象,并从中解析驱动的派遣函数地址,极大地减少了符号执行引擎的工作量,大大缩短分析时间,同时能够确保准确得到驱动派遣函数地址;利用静态分析技术,在符号执行之前找到驱动中所有敏感API和特权指令,分析出从派遣函数出发到敏感API或特权指令的所有可能路径,并在后续符号执行过程中严格按照上述路径更新状态,极大的减少了符号执行的范围,大大缩短分析时间;全面考虑了各种敏感API和特权指令,提升了漏洞挖掘的覆盖面;具有轻量级和高度自动化的特点,适用于大规模批量自动化分析。
技术关键词
漏洞挖掘方法 函数调用路径 分析工具 内核调试技术 指令 静态分析技术 对象 虚拟机系统 状态更新 调试器 终点 程序 动态 工作量 批量 报告 列表 命令
添加客服微信openai178,进AITNT官方交流群
驱动智慧未来:提供一站式AI转型解决方案
沪ICP备2023015588号