搜索
您的当前位置:首页正文

Android系统签名的漏洞分析与检测

来源:爱go旅游网
第45卷第8期Vol. 45 No. 8-网络空间安全专题-计算机工程Computer Engineering文章编号:1000-3428(2019)08-0025-06

文献标志码:A

2019年8月August2019中图分类号:TP302Androip系统签名的漏洞分析与检测廖方圆J甘植旺2(1 .中国电子科技集团有限公司,北京100846 % 2 .中国电子科技集团公司信息科学研究院,北京100086)摘 要:攻击者会利用Android系统 程序自签名过程中的漏洞进行重签名, 发布盗版 & 题,

Android系统 程序数字签名及验证过程, 基于MD5值的在线签名比较方案,并通过 淆技术 攻击 的难度,以保障该签名方案的安全性&实验 ,该方 以帮助用户判断 程序是为正版, 防止本地签名被篡改&关键词:Android系统;数字签名;漏洞分析;漏洞检测;代码混淆开放科学(资源服务)标志码(OSID) : ||||中文引用格式:廖方圆,甘植旺.Android系统签名的漏洞分析与检测:J* .计算机工程,2019,45 (8) :25 -30.英文弓丨用格式:LIAO Fangyuan,GAN Zhisang. Vulnerability analysis and detection of Android system signature [ J].

Computer Engineering,2019,45 (8) :25-30.Vulnerability Analysis and Detection of Androip System SignaturrLIAO Fangyuan1 ,GAN Zhiwang2(1. China Electronics Technology Group Coaoration,Beijing 100846,China;2. Information ScSncc Academy of China Electronics Technology Group Coaoation,Beijing 100086,China)[Abstract] Aiming at the problem that an attacker can issue pirated software by re-signing the vulnerabilities in the self­signature proccss of Android system application program,this paper analyses the digital signature and verification proccss of Android system application program, proposesan online signature comparison scheme based on MD5 value, and increases the dSficulty of attacker' s decompilation through code obfuscation technology to ensure the security of the signature scheme. Experimental result- show that the scheme can help uses to judge whether the application is authentic or not,and can effectively prevent the local signature from being tampered with.[Key words ] Android system ; digital signatua ; vulnerability analysis ; vulnerability detection ; code obfuscationDOI: 10. 19678//. issn. 1000-3428.00551560概述Android系统 生态健全、源点⑴,是目前 广泛的移动智

全球程序程序文件的哈希 与解密后的签名 以确程序是否被纂改。由于签名校验过程均在本地进 行, 程被纂 技术手段进行重签名并签名 进行 ,可以绕过系统的检测[10]&85%的市场份额&在Android系统上开发

相对简单,但与此 ,Android系统也成为很 召作者的目标[2'3], 使 的隐私和财产安全构成极大威胁〔:'6] &Android平 台使用 Android DalvSk虚拟机中的dex 文件进行 保护[11],但dex文件本身存在被 *的风险2\"]。程序通过数字签名[7-]的方法进行性验证, 是 程序的主要文和用户密钥生成签名 ,将签名 与 程进行打包&在签名验证的过程中,系统通过对比Android

为 Android应用程重签名后被注[意, 本文 Android 系统 程 的数 签名过程,总 过程 程 被注攻击的 &在此基础上,设计 基于MD5 (Message-Digesi Algorithm 5)的在线签名比较方案,基金项目:中国电科网络安全和 行动计划项目&作者简介:廖方圆(1981 ―),男, 工程师,主研方向为网络空间安全;甘植旺,博士& 收稿日期:2019 -01-21 修回日期:2019 -03 -25 E-mail: ganzhiwang@ atc. com. cn26计算机工程2019年8月15日使

淆技术对其进行改进,以解决重签名题。1数字签名与APK重签名技术1.1数字签名和验证过程数字签名 「15*的主要作用是认证数据的来源并保障数据的完整性。已数字签名 主要采希算 数 以保证数据的完整性,利钥算法进行用户签名以保证数据的 性。数字签名 主要分为数字签名和数字签名验证2个过程。数签名 希与签名算 源数进行签名,数 签名验证利 钥解密运算得到, 与源数据摘要。数签名及数签名验证过程分别 1、 2所。图1数字签名过程图2数字签名验证过程数字签名过程 下:1 ) 源数据进行哈希摘要运算,生成长度为128 bit的数据摘要&2)利 户私钥对数据摘要进行RSA加密,所得密文即数字签名&数字签名验证过程 下:1) 发 方将得到的数字签名与原始数据文件一起发 接收方&2) 利

户公钥对数字签名进行RSA解密运算,得数据摘要 为H2 &3) 源数据进行哈希摘要运算,生成长度为 128 bit的数据摘要H1 (与发送方方法相同)&4) H1和H2相,验证通过;否则,验证失败。1.2 APK重签名技术Android 的 性导致其难以采用统一的中央 程序签名,因此,Android 通过开发者签名、用户校验的方式来保障APK的完整性与唯 一性「16序8* , 灵的方式存在APK包被篡改的隐患,被注 的程序经过重签名 以与合程 在各大 市场进行发布[19*&Android 的APK文件是一个zip格式压缩包,对APK进行解压可得如下文件:1) AndroidManifest. xml: Android 主配置文件,编译过程 文本格式转化为二进制AXML文件格式&2) Classes. dex: java代码编译后产生的一种类

似字节码的文件&3 ) as/文件夹:资源文件,其中的.xml文件在编译过程 文本格式转 为 进 AXML 文 格式&4) META-INF/文件夹:签名文件&在 Android 上安装 程 ,系统首先使用签名校验算 rAPK文件进行校验, 与META-NF中的文件,则

程序允许被安装&在进行APK安装, 器使用相应的签名算法校验APK包中的文件, 校验 与META-NF目录下的文件,则 APK包完整且安全& Android应用程序都要进行数 签名后才能安装&5 ) Lib/:so 库文 &6)其他文件:开发 添加的文件&Android APK的程序指令存在于classes. dex中,破 解者可以通过修改 classes. dex 和 AndroidManifest. xml

文件的方式进行 和重签名,因此,对这2个文件进 行 性的保护尤为重要。1.3 APK重签名安全漏洞在Android ,发 行实施 程序签名,而缺少统一、权威的中央 进行监管审核,攻 击 以利用签名 APK文件重签名,最终程 炸式增长[20序1 *&发 APK 文 进 行 签名 , 签 名保存在 META-NF文件夹中,包括 MANUEST . MF 和CERT . SF存放的数字签名 ,以 CERT . RSA文 发者的相 ( 钥、 )&攻击者将签名后的APK文件进行 ,得 META-NF的 签名 以 源 , APK 文 ( 注、 广 SDK等), 攻击 的私钥重新进行签名,接着用生成的攻击者签名 (如 MD5值才22* 发 的签名 , 实重签名,最终将他人APK盗为自己的 程序&在签名验证时,系统通过解密算法得

程的数据摘要,并与APK文 保存的数据摘要进行 , 两 ,则验证通过&此,因为攻击者已经将开发者的签名 为攻击 的签名,所以两者的数据摘要相同,即验证将会通

过)23*& 此,重签名技术存在

,攻击 以通过该技术对任 程序进行 , 攻击目的 & 第45卷第8期廖方圆,甘植旺:Android系统签名的漏洞分析与检测271.4

APK重签名技术实现Android系统的重签名过程主要分为APK文件 、 注、APK文件重新生成、重签名4 骤&攻击 先将 的APK文件进行 ,得 程 , 将 注正常的 程序,再重新签名得 APK。过程为:对APK文 的classes. dex进行 ;,将 注 的源 ,然的APK进行签名,将 签名 CERT. SF、CERT. RSA中的相 , 保证注入盘的 程 通过 实现检测。因为没有进行固防护, 户都可以随意篡 进行自签名, 文的完整性 文件被重签名打包的过程

得到保证& 3所。2重签名漏洞的检测方案2.1检测方案设计本文 利 重 签 名 进 行 攻 击 的, 重 签 名 检 测 方 。 于 重 签 名的 会改变程序签名,因此本文通过签名比较来注入攻击。Android 程 签名的程 下 :1) 生成 MANIFEST. MF文件。Android平台会APK包中所有的非签名文件(不包括文件夹)进 行SHA1与数字签名运算, Base64算 实现编码并将其保存为MANIFEST. MF。由于SHA1 是单向函数,因此 的程序包 着 的哈希, 程序一旦 就能被检测出&2) 生成CER. SF文件。通过用户私钥对MANIFEST.MF文件中的信息进行RSA机密。RSA算 以保证应程 发者的 性, 户使用与公钥不配的私钥进行加密,则 使 发者的公钥实现密。3 ) 生 成 CER RSA 文 。 CER RSA PCCS7格式保存上 骤所涉及的算 和验证参数。签名过程,本文选择摘要 MD5值进行检 测 , 为 : APK 文 生 成 的 MD5 值一,且 逆。 APK文件的内容没有被修改, MD5值将固定,一旦文件内容被 ,其 MD5 值就 会发生 变 。重 签名 , 本文 基 于 MD5 值 的签名比较技术。首先计算 程序的MD5值,然后 跟APK文件META-NF中保存的MD5值进行对, 两 ,证 程序已被 。基于MD5值的签名比较技术分为以下3 :1 ) 攻击 篡 文 没 MD5 值 , 则计算 的 MD5 值 跟 APK META-INF 文 保 存 的 MD5值 ,此,可以断定文件已被篡改。2) 攻击者篡改文 将MD5值 为官方提供的正确MD5值,由于文件被 ,MD5值已经改变,此 即使将MD5值 为官方提供的正确MD5 值 , 系统计算 的 MD5 值 与 正 值 ,此 , 以断 文 已 被 篡 。3 ) 攻击者篡改文 将MD5值 为自 己签名的MD5值,则计算出的MD5跟文 保存 的MD5值 ,此 将 断定文件是否被 。上 , 本文 基 于 MD5 值 的 签 名 较 方。将 程序的MD5值与官方发布的正确MD5值进行较, 两 ,则安装 ,如,则弹 框 户。2.2 基于MD5值的签名比较方案实现本文 MD5 算 程 的 进 行取,Android 程 的签名 转换为相应的MD5 值, 值 性 且 逆。 基于 MD5 值 的程 签名 较方 主要 程 7 所 。APK图3 APK重签名过程重签名过程的各步骤 下:1) APK文 &攻击 APK文件进行反得 Smali 文件〔24-25 * , ApkTool.baCsmali等。以ApkTool为例,APK文 过程如图4所, 生成的文 5所。]):\\apktoo l>Jaua -jai* apktojar d app-dcbug ・Apk app-debugFile I: Baksnaling...I: Loading resource table...图4 ApkTool反编译APK文件的过程图5反编译后的APK文件2) 较 作为 注。本文将基于MD5值的签名使用, 是本文研究重点在于检测APK文件是否被重签名, 实注入,因此只要 APK文件被篡 进行重新签名即可。3) APK文件重新生成,该过程使用Smali命令或ApkTool命令,生成过程 6所示。I: Checking whether sources has changed... I: Sealing…I: Checking whether i'tsomes hd$ changed...I: Building resources...图6重新生成APK的过程4)重 签名,该过程利用Eclipse中自带的签名 工具完成对APK文件的重签名操作。28计算机工程2019年8月15日图7 基于MD5值的签名比较方案流程基于MD5值的应用程序签名比较方案主要步骤为:1) 程的MD5值,其核 8所示。byte[] bytes = new byte[4 096];int count;FilelnputStream fis;fis = new FileInputStream(new File(apkPathStr)); while = ((count = fis.read(bytes)) > 0) {

messageDigest.update(bytes, 0, count);Biginteger bint = new Biglnteger( 1 ,messageDigest.digest ());md5Str = bInt.toString(16);

apkmd5Lable.setText(”APK包MD5值”); apkmd5.setText(md5Str);fis.close();图8 MD5值核心代码2) 正的MD5值& 程发布 以将其正确的签名 发布到指定的网络地址。本文方案将正确的MD5值存放在个人域名为dengfei. xyz的虚拟服务器中,地址为http ://dengfei. xyz/ verify? md5 ,通过 址可以得 程序的正确MD5值&3) 签名比较&将当前 程序签名的MD5值 和正确的MD5值进行比较,以判断当前 程序是被 。 前 程序被 ,则弹 g示框 户,此 程序签名校验失败。 校验

的核 9所。app.get(7verify', function(req, res)){var requrl = url.parse(req.url);var query = querystring.parse(requrl.query);

if(query.hasOwnProperty(\"MD5\")) {if(query.MD5 ==

\"556ca4d0b862ccl6171bll22f460fd53\"){res.write(\"success\");}else{res.write(\"permission denied\");}else{res.write(\"permission denied\");res.end();});图9对比校验的核心代码2.3

基于MD5值的签名比较方案分析本文 的在线校验 ,通过比较本 [用 程序的数字签名与线上服务器注册的 程序数字签名,以判别程序是否被

纂改。在判断时,如果2 签名 的 MD5 值 , 则 为 程已经被 ,弹 框 户&相 于Android系统目前 的程 签名本地校验 ,本文策 的 主要 在 :1) 上服务器作为 三方,保证开发份的真实性。开发通过预先注册的方式在线上服务器 份真实性,纂 通过正常手段绕过线上服务器的注册认证, 保障了线上 数据的真实性。2) MD5算 保障程 的 性。MD5算法是 的哈希算法, 的程 输入会产生 的MD5输 , MD5 ,则说明程 ,即程序遭遇了 纂改&3) 2 MD5校验的方式进 保证方案的安全性。本文 先将程序文件计算得到的MD5值与程序包中已有的MD5值进行比较,然后 再与线上服务器存储的MD5值进行比较,该过程既 节省了通 源, 了方案的安全性&3测试结果与分析3.1 未重签名APK测在 重签名APK进行测试时,首先需要获取 应用程序的原版签名,本文将自己开发的一款名为 APKVsify的 程序作为实验 。首先 戈APK 文 进 行 签 名 , MD5 值, MD5值即为正确的MD5值&将正确的MD5值存放在个 人域名为dengfei. xyz的虚拟服务器上,地址为 http://dengfei. xyz,通过 址可以得到应用程序正确的MD5值&行正确的APK文 包名和证书进行验证,经测试,两 验证成功。在 网 态下验证其MD5 值,返 “success\",证 MD5值正确,APK没有被重签名&正确的APK测试 10所&图10正确的APK测试结果第45卷第8期廖方圆,甘植旺:Android系统签名的漏洞分析与检测293.2重签名APK测在正确的APK文件测试成功后,进行重签名操 作, 在手 进行测试。 ,经过 的APK文件的MD5值已经改变&经过重签名后,签名 证书发生变化,因此,经过校验时证书验证失败。证 与包名的校验无需联网, 程 旦运行将自动进行校验&重签名后MD5值将改变,MD5的校 验需要网络 ,其校验 以下2 :1)网状态: 程的MD5值与服务器端正确的MD5值 ,则返回“ success”;否则,返回“ permission denied”。经校验,两 ,发 get,返回结果“ permission denied ”,证 程被重签名。联网 态下的检测 11所。18:363.3 安全 对本文检测方案将正确的MD5值存放在个人域

名为dengfei. xyz的虚拟服务器上,地址为http:// dengfei. xyZverify ? md5,通过 址可以得到程序正确的MD5值。 程 在运行时通过 计算 的MD5值,并将 值与正确的MD5值 进行 校 验 , 两 , 则 返 校 验 败的 。在 校验时,给服务器端发 务 ,服务器 返 &经过测试 ,只要 被重签名就会被检测 弹 框 户校验失败。因此,本文基于MD5值的在线签名比较方 行性&1 校验方式、校验层数、签名 被纂改、发 份真实性等方面,对本文方案和Android平签名校验方案(简称 方案)进行安全性能囲回®O © *il S ^8ApkVerify/data/app/com.wangjiaxue.apkverify^1/base.apk Apk包MD5值:2ffc219c9BcebccS58f4d28f82ecaa7e 应用包名CQrn.wanqjiaxue.成功!证书别名SHA256WithRSA 证书序列号 614551609 证书公钥OpenSSLRSAPublicKey{modulus=e67246923332439 295a66e28l2B0a6639a47a445410670a3ed5eedc485 a63bef426i 4a95bai600dbbcccc50766597cac8624g 5f3f5l dl(»2ca67f2b02933e823c4f27lffbf9l 52la0fl f075d81bcdfla6433338bda233072b44b75730a7c28 ea99e5eb8Becee09933bcl2de28al306c^2cb5528f b61a252dcfdb3edQ2edd0a38b9e2e6e99abe4b05dc7 elde4dae4563559bc5a53a11c51a63875ece19008c2 d3e10b7e14a47310e6282ade3ec2a84f0b9c45ace6c (fc600f419baf44d6294d66c1 db834ef9a8bbcce36259 諂baa19bef6b754de510d27fa6bf58b58751342cb39a f166db10od37b»274b4b1 a67923b56dbf601 b23e24d We6e88812c21643b3)publicExIx)fient=10001}& 1 以 ,本文方 下和线上相 的验证方式,保证了本地签名文 被纂改,上服务器作为 三方,保障了签名数据的真实性,使得开发者的身份 被冒用,最终使该方在 安全性 上 于 方 &表1 2种方案的安全性能对比结果方案校验方式线下校验层数签名 被纂改;发 份真实性现有方案1能否仅由签名保证由签名、线上服 务器

本文方案线上+线下2保证4代码混淆技术图11联网状态下的检测结果2 )无网络连接状态:返回“ connection ear ” 无网络连接状态下的检测

18:52 12所示&O 0 窗■曰◎ O帥 @ 96ApkVerify/data/app/com.wangjiaxue.apkverrfy-l/base.apk

Apk包MD511:2ffc219c98cebcc858f4d28f82ecaa7e 应用包名本文方案的安全性,防止检测 r被 绕过,对方 的主要 文件进行 「混淆操作,通过 文件的复杂度,以隐藏检测代的核心部分&经过该操作后,即使 被 攻击,攻击 以 的功能和流程,程的实现细节较 , 攻击 在]坏程序基本功能的前提下对程序检测环节进行 &淆技术主要 、方、字段名称进行

重新随 名,或在 变程序功能的前提下改变为进

comwangliaxue.ai^verify

包名騷证fit功!

证书别名SHA256WithRSA证书序列号614551609 证书公钥

OpenSSlRSAPublicKey{modulus=e67246923332439 295a66e281280a6639a47a44541067Oa3ed5eedc4S5 S63bef42614a95ba1600<&bcccc50766597cac86249 5f3f51 dl092ca67f2b02933e823c4f271 ffbf91521cOf1 f076d8l bcdf1a6433338bda233072b44b75730a7c28 ea99e5eb88ecee09933bc12de28a1306c692cb5528f b61 a252dcfdb3ed02edd0a3Sb9e2e6e99abe4b05dc7 e1de4dae4563559bc5a53a11c51a63875ece19008c2 d3e10b7e14a47310e6282ade3ec2a84f0b9c45ace6c dc600f419baf44d6294d66c1 db834ef9a8bbcce36259 34baa19bef6b754de510d27fa6bf58b58751342cb39a fl66db10cd37bf9274b4bl a67923b56dbf601 b23e24d 9fe8e88812c21643b3pub5icExponent=10001}顺序、掺杂 义的 &大部分的IDE工具都 淆的功能。 ,以Android Studio为例,可以通过设置minifyEnabled为Wue来开启代码 淆 功 &通过对签名的检测 进行 淆操作,即使攻击者通过 得源 , 于淆后的 「性,攻击者依 以对检测部 进行, 保证了 签名 检测 功 的 性 &5结束语为在Android 程序安装前检测该程序是否被重签名,本文 基于MD5值的在线签名比较方案,并通过 淆技术 安全性&测试 :图12无网状态下的检测结果30计算机工程2019年8月15日表明,该方案具有良好的有效性与可行性。由于代码 混淆技术并未实质改变程序的功能和运行逻辑,通过 长时间的分析,攻击者仍有可能识别出程序代码的设 计方法,因此下一步将研究防反编译技术,结合本文 方案进行重签名漏洞检测。参考文献[1 *赵幸.Android平台恶意应用程序行为分析与检测[D].

北京:北京交通大学,2014.[2 *卢正军,方勇,刘亮,等.基于上下文信息的Android恶意

行为检测方法)J* .计算机工程,2018 ,44(7):150-155.[3 *谢佳筠,伏晓,骆斌.Android防护技术研究进展[J*.

计算机工程,2018 ,44(2) :163-170.[4 *刘金梁.Android平台软件安全防护技术的研究与实

现)D* .北京:北京邮电大学,2014.[5 *房鑫鑫.基于Android恶意软件实现及检测研究[D*.

南京:南京邮电大学,2013.[6 *李根.Android恶意代码检测技术研究[D* .哈尔滨:

哈尔滨工业大学,2014.[7 *孟康.基于Android平台签名及权限的安全检测系统

的设计与实现[D* .昆明:云南大学,2015.[8 *昊文焕.Android应用程序数字签名机制研究[J*.,2014,35(2) :109-110,128$[9 *王保平,樊冰.一种Android数字签名验证机制漏洞探

析)J* .南阳师范学院学报,2013,12(12) :51 -53.[10 * ZHOU Wu,ZHOU Yajin, JIANG Xuxian, et al. Detecting

repackaged smartphone applicetions V thTd-party Android msketplaces [ C * ///roceedings of the 2nd ACM Conferenceon Dataand Application Security and Privacy.New York,USA:ACM Pre2,2012:317-326.[11 *胡文君,赵双,陶敬,等.一种Android平台恶意代码的

检测方法及系统实现[J* .西安交通大学学报,2013 ,47(10) :37-43.[12*王舒•基于逆向工程的Android恶意代码的研究实现

与预防[D* •成都:电子科技大学,2013.[13 *丰生强.Android软件安全与逆向分析[M* •北京:

人民邮电大学出版社,2013.[14*王菲飞•基于Android平台的手机恶意代码检测与防

护技术研究[D* •北京:北京交通大学,2012.[15 *简春福,谢吉华,金钧华•云端数字签名技术的研究与

应用)J* •计算机工程,2017 ,43 (12):1序.[16 *张玉清,方詰君,王凯,等.Android安全漏洞挖掘技术综

述[J*计算机研究与发展,2015 ,52( 10) :2167序177.[17 * FARUKI P,LAXMI V,BHARMAL A,at S. AndroSimils:robust

signaUu for deteting vasants of Android mSwse[J*.JoumS of SIZ)^nation SecurVy and ApplicSions ,2014,22 :66-80.[18 * CHO T, SEO S H. A strengthened Android signature

management method[ J*. KSII Transactions on Internet and Information Systems,2015 ,9(3) :1210-1231.[19 * Android market [ EB/OL* . [ 2019 -01 -10 *. http://

www. market, android. com/.[20*童振飞.Android恶意软件静态检测方案的研究[D* .

南京:南京邮电大学,2012$[21 *左玲•基于Android恶意软件检测系统的设计与实

现[D*.成都:电子科技大学,2012.[22*魏晓玲.MD5加密算法的研究及应用)J* •信息技术,

2010,34(7) :145-151$[23 *雷灵光,张中文,王跃武,等.Android系统代码签名验证

机制的实现及安全性分析[J* •信息网络安全,2012( 8 ): 61 -63 $[24*路程•基于源代码静态分析技术的Android应用恶意

行为检测模型[D* •北京:北京大学,2011.[25 *马开睿•基于Android的应用软件逆向分析及安全保

护[D*.成都:西南交通大学,2015.编辑 吴云芳(上接第24页)文献[1 *李进东,王韬,昊杨,等.基于协议分析与模糊测试的SIP

漏洞挖掘研究[J* .计算机工程,2016 ,42 (8 ) :117-122.[2 *苏晓艳,武东英,刘龙,等.基于Fuzzing的Cisco IOS漏洞

挖掘方法)J* .计算机工程,2012,38 (16) :117-120.[3 * BOHME M,PHAM V T, NGUYEN M D, et al. DTected

greybox fuzzing [ C* //Proceedingsof 2017 ACM SIGSAC Conference on Computer and Communications Security$ New York, USA: ACM Press ,2017 :2329 -2344.[ 4 * PHAM V T, ROYCHOUDHURY A$Coverage-based

arxiv$org /pdf /1701$07232$pdf$[ 9 * WANG Junsie, CHEN Bihuan, WEILei, etalSkyfire:

data-driven seed generation for fuzzing [ C * ///roceedings of 2017 IEEE Symposium on Security and Privacy$ Washington D$C$,USA:IEEE Pre s,2017 :579-594$[ 10* VEGGALAM S, RAWAT S, HALLER I, etalIFuzzer: an

evolutionary inWJrFer fuzzer using genetic program- ming[ C* //Pro:eedingsofthe 21stEuropean Symposium on Research V Computer Secueu. Berlin, Germany: Sp,inge,,2016: 581 -601 .[ 11 * RAYCHEV V, BIELIK P, VECHEV M, et al.Lea,ning

greybox fuzzing asMarkov chain [ C* //Proceedingsof 2016 ACM SIGSAC Conference on Computer and Communications Security$New York, USA: ACM Pres, 2016:1032-1043$[ 5 * RAWATS,JAINV, KUMAR A, etalVUzzer:application-awareevolutionary fu zing [ EB/OL*$[ 2018-03-10*$htps://www$

p,og ams fom noisy data [ C * //P,ocedings of ACM SIGPLAN-SIGACTSymposium on PinciplesofP,og amming Languages. New Yo,k ,USA :ACM Pes,2016:761-774.[ 12 * TU Zhaopeng, SU Zhengdong, DEVANBU P.On thelocalnes

ofsoftwae[ C* //P,ocedingsofACM SIGSOFTInte,national

cs. vu. ni - herbeCU/download/papcs/vuzzcrjids17. pdf[ 6 * RUDERMAN J. Introducing JsFunfu z[ EBSOL*. [ 2018-03­

10 * .h tp: SSwww.squarefre.comS2007 S08 S02 Sintroducing- jsfunfuzz/.[ 7 * HOLLER C, HERZIG K, ZELLERA.Fuzzing with code

fragmentt [ C * ///roceedings of the 21 st USENIX Conference on Security Symposium. Berkeley, USA: USENIX Association,2012 :445-458.[ 8 * GODEFROID P, PELEG H, SINGHR.Learn and fuzz: machine

learning for input fuzzing[EB/OL*. [2018-03-11 *. https://Symposium on Foundations of Softwae Engineeing.New York,USA:ACM Pess,2014 :269-280.[13 * Learning from “big code\" [ EB/OL*. [ 2018 -03-10 * .

http:^/leernbigcode. github. io/datasee/.[ 14* MANNING C D, HINRICH S$Foundationsofstatistical

natural language processing[ M* $Cambridge, USA: MIT Pres,1999$[ 15 * VIRKARY, CLAUSET A$Power-law distributionsin binned

empiricaldata[ J* $SIAM Review,2012,51 ( 4) :661 -703$

吴云

因篇幅问题不能全部显示,请点此查看更多更全内容

Top