首页> 中文学位 >基于模糊测试的Android平台漏洞挖掘方法及软件实现
【6h】

基于模糊测试的Android平台漏洞挖掘方法及软件实现

代理获取

目录

声明

插图索引

表格索引

符号对照表

缩略语对照表

第一章 绪论

1.1研究背景和意义

1.2 国内外研究现状

1.3 研究内容和目标

1.4 论文结构

第二章 Android系统架构简述及相关基础技术概述

2.1 Android系统架构简述

2.2 概念介绍和技术简述

2.3 本章小结

第三章 Android平台的媒体漏洞挖掘

3.1 概念介绍

3.2 基本原理

3.3 识别Android媒体应用的数据通道

3.4 Android媒体漏洞挖掘系统设计

3.5 测试结果

3.6 本章小结

第四章 Android平台内核驱动漏洞挖掘

4.1 基础简介

4.2 基础原理

4.3 识别内核驱动的数据通道

4.4 Android平台内核驱动漏洞挖掘系统设计

4.5 测试结果

4.6 本章小结

第五章 总结和展望

5.1 本文总结

5.2 研究展望

参考文献

致谢

作者简介

展开▼

摘要

近年来,随着无线网络的普及和4G时代的到来,移动手机设备凭借其简单易用、便于携带等优点迅速替代笔记本电脑、台式电脑等成为使用率最高的个人上网设备。同时,线下生活与移动互联网不断融合,比如购物、支付、快递、银行、外卖和最近流行的共享单车都可以通过手机设备来完成。作为在移动市场领域占有率高达87.5%的Android手机,对其安全性的研究对于保护个人隐私信息和财产安全具有重要意义。研究Android平台的漏洞挖掘方法以便及时发现并修补Android平台漏洞,有助于提高Android平台的安全性。
  目前,对于自动化漏洞挖掘的研究大部分都集中在如何更好的生成测试样本、提升样本覆盖率的层面,而对数据通道识别技术的研究十分少见。对漏洞挖掘而言,识别一个应用或系统支持何种数据输入和输入接口是一个必需的过程。因此本文针对Android平台媒体和内核驱动分别提出了识别数据通道的方法,并研究了基于模糊测试的Android平台媒体漏洞挖掘方法和内核漏洞挖掘方法,所取得的主要研究成果为:
  (1)提出了一种基于二进制搜索的识别媒体数据通道的方法。该方法首先通过二进制静态分析技术,定位动态链接库中的特殊导入函数,按其接收数据方式的不同分为网络型输入和文件型输入两类。然后,反向查找调用该动态链接库的 APP应用,通过进一步分析APP应用,找出其可用于模糊测试的输入接口。
  (2)对 Android平台的媒体漏洞挖掘进行了研究,通过基于二进制搜索的识别媒体数据通道的方法得到输入接口,结合 adb命令交互完成样本的测试和异常监控功能,最终实现了基于模糊测试的媒体漏洞挖掘系统。
  (3)提出了一种基于反汇编技术和正则匹配的自动化识别内核驱动数据通道的方法。首先从Android系统中提取内核二进制文件并将其反汇编,然后分别总结内核在汇编级别和 C语言伪代码级别的处理驱动功能号的代码规律,并使用正则表达式来匹配驱动功能号,最后通过有效性筛选得到有效的驱动功能号集合。
  (4)对 Android平台的内核驱动漏洞挖掘进行了研究。通过自动化驱动功能号识别技术获得有效的驱动功能号集合,并通过数据变异模块生成畸形数据,最终通过调用 ioctl函数来与内核驱动进行交互,实现了基于模糊测试的内核驱动漏洞挖掘系统。
  最后,测试结果表明基于模糊测试的媒体漏洞挖掘系统和内核驱动漏洞挖掘系统均能有效的挖掘媒体库漏洞和内核驱动漏洞。本文的特色在于提出了Android平台识别媒体数据通道和内核驱动数据通道的方法。其中,识别媒体数据通道的方法具有针对性强、覆盖面广的优点。而自动化识别内核驱动数据通道的方法具有效率高、准确率高、覆盖面广和全自动化等优点。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号