An Approach to Vulnerability Searching of Integer Overflows in the Executable Program Code


Цитировать

Полный текст

Открытый доступ Открытый доступ
Доступ закрыт Доступ предоставлен
Доступ закрыт Только для подписчиков

Аннотация

This article proposes an approach to identifying integer overflow vulnerabilities in software represented by the executable code of x86 architecture. The approach is based on symbolic code execution and initially twofold representation of memory cells. A truncated control transfer graph is constructed from the machine code of the program, the paths in which are layer-by-layer checked for the feasibility of the vulnerability conditions. The proposed methods were implemented in practice and experimentally tested on the various code samples.

Об авторах

R. Demidov

Peter the Great St.Petersburg Polytechnic University

Автор, ответственный за переписку.
Email: rd@ibks.spbstu.ru
Россия, Saint-Petersburg, 195251

A. Pechenkin

Peter the Great St.Petersburg Polytechnic University

Автор, ответственный за переписку.
Email: pechenkin@ibks.spbstu.ru
Россия, Saint-Petersburg, 195251

P. Zegzhda

Peter the Great St.Petersburg Polytechnic University

Email: pechenkin@ibks.spbstu.ru
Россия, Saint-Petersburg, 195251

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

© Allerton Press, Inc., 2018

Согласие на обработку персональных данных

 

Используя сайт https://journals.rcsi.science, я (далее – «Пользователь» или «Субъект персональных данных») даю согласие на обработку персональных данных на этом сайте (текст Согласия) и на обработку персональных данных с помощью сервиса «Яндекс.Метрика» (текст Согласия).