传统的静态分析方法大多不能准确处理脚本与网络交互的过程,且会引入不可达路径,动态分析则需要搭建实验环境和手工分析。针对上述问题,提出一种基于符号执行的Python攻击脚本分析平台Py Ex Z3+。通过对Python脚本的动态符号执行及路径...传统的静态分析方法大多不能准确处理脚本与网络交互的过程,且会引入不可达路径,动态分析则需要搭建实验环境和手工分析。针对上述问题,提出一种基于符号执行的Python攻击脚本分析平台Py Ex Z3+。通过对Python脚本的动态符号执行及路径探索,可以获得触发攻击的输入流量及相应的输出攻击载荷,以此实现对Python攻击脚本的自动化分析。采用循环识别及运行时解析等优化策略,使程序更快进入目标代码。实验结果表明,Py Ex Z3+相比CHEF,Py Ex Z3等符号执行工具,具有更高的路径覆盖率和执行效率,同时Py Ex Z3+能够对目标脚本程序进行动态检测,实现高效、可行的自动化分析。展开更多
文摘传统的静态分析方法大多不能准确处理脚本与网络交互的过程,且会引入不可达路径,动态分析则需要搭建实验环境和手工分析。针对上述问题,提出一种基于符号执行的Python攻击脚本分析平台Py Ex Z3+。通过对Python脚本的动态符号执行及路径探索,可以获得触发攻击的输入流量及相应的输出攻击载荷,以此实现对Python攻击脚本的自动化分析。采用循环识别及运行时解析等优化策略,使程序更快进入目标代码。实验结果表明,Py Ex Z3+相比CHEF,Py Ex Z3等符号执行工具,具有更高的路径覆盖率和执行效率,同时Py Ex Z3+能够对目标脚本程序进行动态检测,实现高效、可行的自动化分析。