西北工业大学郑炜获国家专利权
买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
龙图腾网获悉西北工业大学申请的专利一种基于逆向分析的物联网设备栈溢出漏洞挖掘及利用方法获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN116305152B 。
龙图腾网通过国家知识产权局官网在2026-03-20发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202310209547.1,技术领域涉及:G06F21/57;该发明授权一种基于逆向分析的物联网设备栈溢出漏洞挖掘及利用方法是由郑炜;林昊天;王寒冰;朱欣怡;张晓雨;秦世伟设计研发完成,并于2023-03-07向国家知识产权局提交的专利申请。
本一种基于逆向分析的物联网设备栈溢出漏洞挖掘及利用方法在说明书摘要公布了:本发明提出一种基于逆向分析的物联网设备栈溢出漏洞挖掘及利用方法,包括获取物联网设备Web服务后端代码及代码结构;对危险函数进行逆向分析;以函数调用链及变量传递链共同组成的关系链为基本单位进行分析,从而定位漏洞点,确定栈溢出漏洞;构造恶意POST对漏洞进行利用。本发明具有较强的针对性,能有效缩小漏洞检测范围,降低检测中消耗的人力成本,提高漏洞检测率。本发明不受检测装置自动化程度的限制,能够效地检测出物联网设备中的栈溢出漏洞,从而有助于提高物联网设备的安全性。
本发明授权一种基于逆向分析的物联网设备栈溢出漏洞挖掘及利用方法在权利要求书中公布了:1.一种基于逆向分析的物联网设备栈溢出漏洞挖掘方法,其特征在于:包括以下步骤: 步骤1:获取物联网设备固件及Web服务后端代码及结构; 步骤2:追踪Web服务后端代码中的危险函数,以关系链为单位对代码进行逆向分析,捕捉漏洞点,记录漏洞相关信息,具体包括以下步骤: 步骤2.1:在获取的Web服务后端代码中寻找危险函数,并根据获取的代码结构追踪危险函数调用关系并获取变量传递关系;所述变量为字符串类型变量; 步骤2.2:根据函数调用关系以及变量传递关系,确定关系链,以关系链为基本单位进行后续漏洞定位和分析;所述关系链由函数调用链及变量传递链共同组成,可清晰、完整地展现漏洞触发逻辑;所述关系链基本特征为: 1关系链的函数调用链起点为危险函数; 2关系链的变量传递链起点为同时满足以下条件的变量:①为函数调用链起点危险函数的参数;②该值通过危险函数被写入另一变量; 3函数调用链中的每一个函数称为结点函数,则将调用当前函数调用链末尾结点函数的函数被添加至函数调用链末尾; 4变量传递链中的每一个变量称为结点变量,若某一变量经过函数调用参数传递或赋值传递形成当前变量传递链末尾结点变量,则将该变量被添加至变量传递链末尾; 5为每一结点变量添加属性,属性为该变量所在函数; 6关系链的函数调用链和变量传递链均为单链,若函数调用或参数传递出现分支,则被视为不同的关系链; 7满足以下任一条件时,关系链结束:①出现漏洞点;②结点变量被初始化为某一具体字符串时,漏洞点仍未出现; 步骤2.3:对每一关系链,按照以下规则进行判断,确定关系链是否存在漏洞点: 以下三个条件都满足的关系链为漏洞点所在关系链:①末尾结点变量被初始化为用户在前端Web页面输入的字符串;②在变量传递过程中并未进行字符串长度检查;③从获取用户在前端Web页面输入的字符串到赋值给本规则①中所述末尾结点变量的过程中,并未进行字符串长度检查; 步骤2.4:定位漏洞点后,确定漏洞点前后端关联和漏洞触发逻辑。
如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人西北工业大学,其通讯地址为:710072 陕西省西安市友谊西路127号;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。
以上内容由龙图腾AI智能生成。
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。

皖公网安备 34010402703815号
请提出您的宝贵建议,有机会获取IP积分或其他奖励