摘要
本发明提供了一种基于符号执行和动静态分析Windows驱动漏洞挖掘方法,属于计算机安全技术领域。本发明方法,通过内核调试引擎直接获取待分析驱动的内核对象,并从中解析驱动的派遣函数地址,极大地减少了符号执行引擎的工作量,大大缩短分析时间,同时能够确保准确得到驱动派遣函数地址;利用静态分析技术,在符号执行之前找到驱动中所有敏感API和特权指令,分析出从派遣函数出发到敏感API或特权指令的所有可能路径,并在后续符号执行过程中严格按照上述路径更新状态,极大的减少了符号执行的范围,大大缩短分析时间;全面考虑了各种敏感API和特权指令,提升了漏洞挖掘的覆盖面;具有轻量级和高度自动化的特点,适用于大规模批量自动化分析。
技术关键词
漏洞挖掘方法
函数调用路径
分析工具
内核调试技术
指令
静态分析技术
对象
虚拟机系统
状态更新
调试器
终点
程序
动态
工作量
批量
报告
列表
命令