[发明专利]一种基于ghidra的漏洞扫描方法、装置及相关设备有效
申请号: | 202110478814.6 | 申请日: | 2021-04-29 |
公开(公告)号: | CN113206849B | 公开(公告)日: | 2022-12-20 |
发明(设计)人: | 黄伟杰;周捷 | 申请(专利权)人: | 杭州安恒信息安全技术有限公司 |
主分类号: | H04L9/40 | 分类号: | H04L9/40;G06F21/57 |
代理公司: | 北京集佳知识产权代理有限公司 11227 | 代理人: | 张春辉 |
地址: | 310000 浙江省杭州*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 ghidra 漏洞 扫描 方法 装置 相关 设备 | ||
1.一种基于ghidra的漏洞扫描方法,其特征在于,包括:
获取待扫描文件集;
利用ghidra对所述待扫描文件集进行扫描,获得日志信息;
接收关于目标文件的解析指令;其中,所述解析指令为关于目标文件的选择指令,所述目标文件为所述待扫描文件集中的任意待扫描文件;
根据所述解析指令对所述日志信息进行解析,以获取所述目标文件对应的目标日志信息,将所述目标日志信息与漏洞数据库中的各漏洞信息进行匹配,确定所述目标文件的漏洞信息。
2.根据权利要求1所述的基于ghidra的漏洞扫描方法,其特征在于,所述根据所述解析指令对所述日志信息进行解析,确定所述目标文件的漏洞信息,包括:
对所述日志信息进行解析,确定所述目标文件对应的目标日志信息;
将所述目标日志信息与漏洞数据库中的漏洞信息进行匹配,并在匹配成功时,从所述目标日志信息中确定漏洞位置信息。
3.根据权利要求2所述的基于ghidra的漏洞扫描方法,其特征在于,所述将所述目标日志信息与漏洞数据库中的漏洞信息进行匹配,包括:
从所述目标日志信息中提取函数跳转日志,并获取所述函数跳转日志对应的函数名;
判断所述漏洞数据库中是否存在与所述函数名相匹配的漏洞函数,若是,则判定匹配成功。
4.根据权利要求3所述的基于ghidra的漏洞扫描方法,其特征在于,所述漏洞数据库的构建过程包括:
对cve漏洞库中的各漏洞点进行解析,确定所述漏洞点的触发函数;
获取所述触发函数对应的调用函数;
将所述触发函数和所述调用函数作为所述漏洞函数,生成所述漏洞数据库。
5.根据权利要求2所述的基于ghidra的漏洞扫描方法,其特征在于,所述从所述目标日志信息中确定漏洞位置信息之后,还包括:
将所述漏洞位置信息输出至可视化界面进行显示;
当接收到关于所述漏洞位置信息的选择指令时,根据所述选择指令跳转至所述漏洞位置信息对应的漏洞实际地址。
6.根据权利要求2所述的基于ghidra的漏洞扫描方法,其特征在于,还包括:
根据所述漏洞信息生成漏洞文件扫描报告;
将所述漏洞文件扫描报告发送至可视化界面进行显示。
7.根据权利要求6所述的基于ghidra的漏洞扫描方法,其特征在于,还包括:
根据所述漏洞文件扫描报告对所述漏洞数据库进行更新。
8.一种基于ghidra的漏洞扫描装置,其特征在于,包括:
文件获取模块,用于获取待扫描文件集;
文件扫描模块,用于利用ghidra对所述待扫描文件集进行扫描,获得日志信息;
指令接收模块,用于接收关于目标文件的解析指令;其中,所述解析指令为关于目标文件的选择指令,所述目标文件为所述待扫描文件集中的任意待扫描文件;
文件解析模块,用于根据所述解析指令对所述日志信息进行解析,以获取所述目标文件对应的目标日志信息,将所述目标日志信息与漏洞数据库中的各漏洞信息进行匹配,确定所述目标文件的漏洞信息。
9.一种基于ghidra的漏洞扫描系统,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如权利要求1至7任一项所述的基于ghidra的漏洞扫描方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用以实现如权利要求1至7任一项所述的基于ghidra的漏洞扫描方法的步骤。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于杭州安恒信息安全技术有限公司,未经杭州安恒信息安全技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202110478814.6/1.html,转载请声明来源钻瓜专利网。