2. 计算机软件新技术国家重点实验室(南京大学), 江苏 南京 210023
2. State Key Laboratory for Novel Software Technology(Nanjing University), Nanjing 210023, China
大多数应用软件中存在多个功能选项.在Linux系统下, 目录“/bin”和“/usr/bin”下的绝大多数应用程序包含多个功能选项, 表 1中列举了从Linux系统下随机挑选的应用程序, 并且统计了各自的功能选项数量, 如coreutils8.22中的ls程序包含54个选项, who程序中包含14个选项, mkdir程序中包含6个选项, diffutils3.2中diff程序包含46个选项等.可以发现, 每个功能选项或几个功能选项组合, 对应程序中一部分独立的执行路径.图 1给出了一个典型的示例程序.该程序从命令行可输入a, b, c, d, e, f等选项, 每个选项的输入将执行其对应的功能函数, 如a选项对应exe_a函数等, 选项e和选项f必须在选项c使用之后有效.本文把程序的命令行选项开关称为功能标签.
针对这种带功能标签的应用软件, 其测试手段主要依赖于静态分析和动态分析两大类方法.静态分析可以通过控制流、数据流分析等方法[1]获取功能标签、程序路径及程序缺陷的相关信息, 但由于不能构造测试用例, 无法验证其分析结果的真实性.动态分析方法主要分为基于输入数据变异的动态分析方法[2]和符号执行分析方法[3]:基于输入数据变异的动态分析方法在不知道功能标签信息的情况下, 难以自动生成功能标签信息, 因而在测试的过程中极其容易陷入只对部分或极少数的功能路径进行分析, 具有很强的随机性; 符号执行方法把程序的外部输入数据视为符号变量, 运行并分析程序路径上的所有语句, 对数据依赖于外部输入的变量进行符号化, 不断收集条件分支语句的条件约束建立相应的约束系统, 再利用约束求解器判定并求解执行路径对应的约束集, 能够自动生成可行路径的测试例.通过精确地模拟程序的执行、跟踪变量的所有取值, 理论上, 符号执行可以做到对任意可执行路径的覆盖, 实现对所有功能标签相关路径的测试例求解.因此, 与其他测试方法相比, 在功能覆盖及全局路径的覆盖效果上, 符号执行方法更能适应于该类带功能标签的应用软件.但程序路径爆炸和求解开销过大, 一直是限制符号执行分析效率的主要难题, 尤其是在不知道程序执行路径片段和各个功能标签关系的前提下, 利用符号执行进行程序分析会面临以下3个问题.
● 问题1:对于给定的可能存在缺陷的执行路径片段, 难以确定较优的路径搜索策略进行动态目标制导.
如图 1和后文图 3, 假设需要制导的路径位置处于功能标签c和e的相关路径中, 当选择采用深度优先搜索策略(DFS)时, 必须遍历所有和功能标签a和b相关的路径; 当采用广度优先搜索策略(BFS)进行路径制导时, 如果目标点较深, 也将遍历与功能标签c和e之外的功能标签相关路径; 当选择采用随机搜索策略时, 将会以极小的概率制导该路径片段.
● 问题2:难以对某功能标签的所有相关路径进行正确性验证.
如图 1和后文图 3, 假设只需要验证功能标签e相关的执行路径, 和问题1类似, 在不知道功能标签信息前提下, 不论采用何种路径搜索策略, 无法只选择某功能标签相关路径.如果采取种子模式, 即构造一个带选项e的测试例进行混合执行, 由于不知道功能标签之间的关系, 难以构造测试例成功到达功能标签e相关的执行路径中.
● 问题3:容易卡在某个包含多层循环的功能标签代码片段上.
如果某块功能代码中包含多层循环结构, 一旦符号执行分析进入该代码中, 容易导致过度的时间消耗, 难以执行到其他的功能代码上, 这样不利于对程序的全局覆盖测试.
针对以上3个问题, 本文提出一种基于程序功能标签切片的制导符号执行分析方法(OPT-SSE), 根据程序的功能文档建立相应的功能标签集合, 利用静态分析方法对程序进行不同功能划分, 在程序依赖图上生成不同功能标签的切片, 把执行路径有序的映射到不同功能上, 对于给定需要制导的目标点, 提取与目标点相关的切片, 通过对切片相关节点进行标记, 为符号执行的路径选择提供制导信息.利用预定义的功能标签流制导规则裁剪无关路径, 不仅可以加速目标点制导过程以及提升特定功能模块的覆盖率, 通过功能切片的制导信息分离, 还提升了对整个程序的覆盖率.
本文第1节描述OPT-SSE的基本实现框架和流程, 简要分析该模型如何对图 1给出的示例程序进行制导加速及全局覆盖率提升, 并给出模型后面算法和规则描述的基本定义.第2节描述功能标签流排序算法.第3节描述基于符号执行的功能标签流制导规则.第4节描述测试与分析.第5节对符号执行相关工作进行总结.第6节对本文主要工作进行总结.
1 基于程序功能标签切片的制导符号执行分析模型 1.1 模型概述图 2给出了功能切片符号执行模型OPT-SSE(OPT-sliced symbolic execution)的主要执行流程, 具体如下.
(1) 获取功能标签.分析软件的功能文档, 获取功能标签集合, 如命令行功能选项集合.
(2) 静态控制流分析与制导规则生成.首先, 生成软件代码的中间代码, 生成每个基本块的相关信息, 再利用控制流分析生成控制流图CFG; 其次, 遍历该程序控制流图, 确定每个和功能标签相关的基本块, 生成功能标签控制流图OPT-CFG; 最后, 在功能标签控制流图基础上, 遍历生成功能标签路径OPT-Path, 并利用排序规则进行排序.
(3) 制导符号执行.
➢ 将特定功能或特定代码目标点映射到对应的一条或多条功能标签路径.
➢ 在符号执行分析过程中, 引入针对功能标签路径的制导规则.制导规则包括两种:一种为不带功能标签路径排序信息的制导规则, 另一种是带功能标签路径排序信息的制导规则.
➢ 针对特定功能对应的功能标签路径, 生成相应的测试例集合, 并进行缺陷分析.
➢ 针对特定代码目标点进行制导分析, 需要生成相应的可达测试例集合.
以图 1的程序为示例, 图 3和图 4展示了OPT-SSE模型的优化思想.
图 3描述了OPT-SSE模型加速目标点制导过程:通过静态分析目标点和各个功能标签的隶属关系, 为符号执行过程提供特定功能代码分析的制导信息, 在符号执行框架下, 定义针对不同指令的制导语义规则, 尽早地裁剪无关的路径分支, 以加速动态符号执行的目标制导过程.其中, 实线箭头指向的路径是需要制导的目标路径, 斜杠表示的是分支裁剪操作.图 4描述了OPT-SSE模型提升全局覆盖率过程:通过对不同的功能代码进行有效分割, 可对整个程序进行并行化符号执行; 同时, 采用多个客户端对不同的功能代码块进行分析, 可避免卡在对某个功能代码块的分析上, 以提升全局覆盖率.即同时采用多个符号, 执行客户端对不同的实线箭头指向的路径进行制导分析.
1.2 模型基本定义定义1(程序功能标签).一个测试程序的功能文档中可获取有限个功能标签, 构成一张功能标签符号表OPT={option0, option1, …, optionnum}, num为功能标签的个数, optioni表示为程序的第i个功能标签(0 < i < num).
定义2(功能类型分支判定条件).对于功能标签符号表OPT={option0, option1, …, optionnum}的程序, 其功能类型分支判定条件集用OPTcondition描述.用树结构描述程序中任一分支判定条件condition对应的表达式, 操作符operators为中间节点, 操作数operands为叶子节点, 判定分支判定条件condition是否为功能类型分支判定条件, 根据以下等价关系:
$ \exists operand(operand\text{ }\in operands\wedge operand\in OPT)\equiv condition\in OPTcondition. $ |
定义3(程序控制流图). 程序控制流图CFG用四元组⟨N, E, entry, exit⟩表示, 其中, N表示该过程的节点集合, E是边的集合, entry表示入口节点, exit表示退出节点.任一节点表示为一组连续顺序执行语句的基本块, 其中, N和entry节点包含的最后一条语句为分支语句.每条边是一个表示从节点ni到节点nj可能存在控制流转移的有序节点对⟨ni, nj⟩, 并满足:ni是nj的直接前驱, nj是ni的直接后继.每个节点可以有多个直接前驱节点, 但至多有两个直接后继节点.entry是一个没有前驱的节点, exit出是一个没有后继的节点.
定义4(程序执行路径).对于一个程序控制流图CFG, 任意存在控制流转移的有序节点对⟨ni, ni+1⟩, 从节点ni执行到节点ni+1必须满足分支条件conditioni, 定义为
$\langle {n_1}, ..., {n_j}\rangle \in Path \equiv \mathop \wedge \limits_{1 < i < j} conditio{n_i} \wedge {n_1} = \{ entry\} \wedge {n_j} = \{ exit\} .$ |
定义5(程序执行路径片段).对于一个程序控制流图CFG, 其生成的路径片段集合为PathSeg, 一条执行路径片段用有限个有序节点⟨n1, …, nj⟩表示, 定义为
$\langle {n_1}, ..., {n_j}\rangle \in PathSeg \equiv \exists \langle {n'_1}, ..., {n'_k}\rangle \left( {\langle {{n'}_1}, ..., {{n'}_k}\rangle \in Path \wedge \exists i\left( {\mathop \wedge \limits_{i < x < i + j} {{n'}_x} = {n_x}} \right)} \right).$ |
定义6(功能标签控制流图).一个功能标签控制流图OPT-CFG可由程序控制流图CFG遍历生成, 用四元组⟨N', E', entry, exit⟩表示, 其中:N'表示该过程的节点集合, 每个过程节点表示某个功能标签激活后直接到达的基本块; E'是边的集合; entry表示入口节点; exit表示退出节点.每条边用有序节点对
定义7(功能标签执行流).对于一个功能标签控制流图OPT-CFG, 功能标签执行路径集合用OPT-Path表示, 对于任意控制流
$\langle \langle {n'_1}, ..., {n'_j}\rangle \rangle \in OPT - Path \equiv \mathop \wedge \limits_{1 < i < j} constrain{t_i} \wedge {n'_1} = \{ entry\} \wedge {n'_j} = \{ exit\} .$ |
性质1(功能标签执行流约束集).对于节点
$\begin{gathered} \forall \rho (\rho \in constrain{t_i} \wedge (\rho = {\rho _1} \wedge ... \wedge {\rho _k})) \to \mathop \wedge \limits_{1 \leqslant j < k} {\rho _j} \notin OPTcondition \wedge {\rho _k} \in OPTcondition, \\ \langle \langle {{n'}_i}, {{n'}_{i + 1}}\rangle \rangle \to \exists \langle {n_1}, ..., {n_j}\rangle (\langle {n_1}, ..., {n_j}\rangle \in PathSeg \wedge {n_1} = {{n'}_i} \wedge {n_j} = {{n'}_{i + 1}}). \\ \end{gathered} $ |
性质2(用OPT-Path对Path进行分类).存在一个函数Ψ, 实现Path到OPT-Path的映射关系:
$ \mathit{\Psi}(X)=Y(X \in P a t h, Y \in O P T-P a t h). $ |
证明:由定义可知:对于给定的程序, 其程序控制流图CFG生成执行路径集合Path; 功能标签控制流图OPT- CFG生成功能标签执行路径集合OPT-Path.对于任意一条可执行路径X=⟨n1, …, nj⟩∈Path, 通过删除其中的与功能类型分支判定条件语句无关的过程节点, 得到节点有序序列
定义8(偏序关系算子).偏序算子
定义9(程序控制流执行路径的偏序关系).程序控制流中两条不同执行路径⟨n11, …, n1i⟩和⟨n21, …, n2j⟩, 偏序关系的判定定义如下:
$\exists k(1 \leqslant k \leqslant \min (i, j) \wedge \mathop \wedge \limits_{1 \leqslant m \leqslant k} ({n_{1m}} = {n_{2m}}) \wedge (\langle {n_{1k}}, {n_{1k + 1}}\rangle \odot \langle {n_{2k}}, {n_{2k + 1}}\rangle )) \equiv \langle {n_{11}}, ..., {n_{1i}}\rangle \odot \langle {n_{21}}, ..., {n_{2j}}\rangle .$ |
定义9表明, 对于一个程序中任意两条不同路径, 一定存在某个分叉节点, 使得一条路径执行true分支, 另一条路径执行false分支.那么执行true分支的路径大于执行false分支的路径, 这样可对一个程序中所有不同的可执行路径进行大小关系排序.
定义10(功能标签执行流的偏序关系).如果程序中任意映射到两条功能标签执行流⟨⟨n11, …, n1i⟩⟩, ⟨⟨n21, …, n2j⟩⟩的执行路径存在相同的偏序关系, 那么这两条功能标签执行流也存在类似的偏序关系, 即满足:
$\begin{gathered} \forall \langle {n_1}, ..., {n_k}\rangle , \langle {{n'}_1}, ..., {{n'}_m}\rangle (\mathit{\Psi} (\langle {n_1}, ..., {n_k}\rangle ) = \langle \langle {n_{11}}, ..., {n_{1i}}\rangle \rangle \wedge \mathit{\Psi} (\langle {{n'}_1}, ..., {{n'}_m}\rangle ) = \langle \langle {n_{21}}, ..., {n_{2j}}\rangle \rangle \wedge \\ {\rm{ }}\langle {n_1}, ..., {n_k}\rangle \odot \langle {{n'}_1}, ..., {{n'}_m}\rangle ) \to \langle \langle {n_{11}}, ..., {n_{1i}}\rangle \rangle \odot \langle \langle {n_{21}}, ..., {n_{2j}}\rangle \rangle . \\ \end{gathered} $ |
性质3.同一程序下, 任意不同功能标签执行流存在偏序关系:
$ \forall \left\langle \left\langle {{n}_{11}},\ldots ,{{n}_{1i}} \right\rangle \right\rangle ,\left\langle \left\langle {{n}_{21}},\ldots ,{{n}_{2j}} \right\rangle \right\rangle \langle \left\langle ({{n}_{11}},\ldots ,{{n}_{1i}}\rangle \right\rangle \in OPT-Path\wedge \left\langle ({{n}_{21}},\ldots ,{{n}_{2j}}\rangle \right\rangle \\ \in OPT-Path)\to \left\langle \left\langle {{n}_{11}},\ldots ,{{n}_{1i}} \right\rangle \right\rangle \odot \left\langle \left\langle {{n}_{21}},\ldots ,{{n}_{2j}} \right\rangle \right\rangle . $ |
证明:设存在⟨n1, …, nk⟩, ⟨nx1, …, nxp⟩,
定义11(带制导信息的符号执行状态).符号执行环境下生成的程序状态集合为
功能标签路径生成和排序算法OptPathGenerationAndSorting第1行~第8行通过对每个过程内控制流图进行线性扫描, 获取包含功能标签分支语句的基本块, 再通过控制流分析确定满足功能标签分支条件的后继基本块, 加入到功能标签节点集合OptNode中; 第9行通过调用OptCfgGeneration函数生成过程控制流图对应的功能标签控制流图OptCfg; 第10行、第11行对第1条功能标签路径的节点数量初始化; 第12行通过调用OptPathSorting生成排序好的功能标签路径集合.
功能标签路径生成和排序算法. OptPathGenerationAndSorting.
输入:FG:程序控制流图.
输出:SorteOptPath:排序好的功能标签流.
1: OptNode
2: foreach Node in CFG
3: if Node is from opt true branch then
4: OptNode
5:
OptNode.Map[Node]
6: Node.succOptNum
7: endif
8: endfor
9:
OptCfg
10: PathOrder
11: SortedOptPath[PathOrder].NodeNum
12: return OptPathSorting(OptCfg, EntryNode)
功能标签控制流图生成算法OptCfgGeneration利用两遍遍历从程序控制流图生成功能标签控制流图, 算法第1行~第13行第1遍深度遍历生成功能标签控制流图的中间图, 该图会出现某个功能标签节点可能出现多个相同的前驱节点; 算法第14行~第23行通过对每个功能标签节点进行检查, 对于出现多个相同的前驱节点的功能标签节点, 复制一个别名功能标签节点, 并建立和功能标签节点的映射关系, 这样就能确立功能标签路径的唯一性.图 5给出了一个样例.
功能标签控制流图生成算法. OptCfgGeneration.
输入:CFG:程序控制流图;
CurrentNode:当前节点;
CurrentOptNode:当前功能标签节点.
输出:OptCfg:功能标签控制流图.
1: foreach currentNode.succNode[i] in currentNode
2: if currentNode.succNode[i]∈OptNode then
3: if cuttentOptNode.succOptNum=0 or (cuttentOptNode.succOptNum > 0 and currentNode.succNode[i]≠
CuttentOptNode.succOptNode[CuttentOptNode.succOptNum-1]) then
4: CuttentOptNode.succOptNode[CuttentOptNode.succOptNum]
5: CuttentOptNode.succOptNum
6: endif
7: if currentNode.succNode[i]≠ExitNode then
8: OptCfgGeneration(CFG, currentNode.succNode[i], currentNode.succNode[i])
9: endif
10: else
11: OptCfgGeneration(CFG, currentNode.succNode[i], CuttentOptNode)
12: endif
13: endfor
14: foreach OptNode.succOptNode[i], OptNode.succOptNode[j] in OptNode
15: if OptNode.succOptNode[i]=OptNode.succOptNode[j] then
16: New newOptNode
17: OptNode.Map[OptNode.succOptNode[i]]
18: foreach OptNode.succOptNode[j].succOptNode[k] in OptNode.succOptNode[j]
19: newOptNode.succOptNode[k]
20: endfor
21: OptNode.succOptNode[j]
22: endif
23: endfor
功能标签流排序算法OptPathSorting对功能标签控制流图深度遍历生成功能标签路径集合, 根据路径生成的先后次序正好确定了功能标签路径的偏序关系.
功能标签流排序. OptPathSorting.
输入:OptCfg:功能标签控制流图;
CurrentOptNode:当前功能标签节点.
输出:SortedOptPath:排序好的功能标签流.
1: foreach currentOptNode.succOptNode[i] in currentOptNode
2: if currentOptNode.succOptNode[i]≠ExitNode then
3: SortedOptPath[PathOrder][NodeNum]
4: SortedOptPath[PathOrder].NodeNum
5: OptPathSorting(OptCfg, currentOptNode.succNode[i])
6: else
7: SortedOptPath[PathOrder][NodeNum]
8: SortedOptPath[PathOrder].NodeNum
9: PathOrder
10: SortedOptPath[PathOrder].NodeNum
11: endif
12: endfor
3 基于符号执行的功能标签流制导规则以下定义了两种功能标签流制导规则:无排序信息的功能标签流制导规则和带序信息的功能标签流制导规则.每种制导规则都实现了3种指令处理语义规则:调用指令处理语义规则、分支指令处理语义规则、其他指令处理语义规则.由于分支指令处理语义涉及的情况多, 表 2定义了规则中使用的部分基本符号, 作为任意语义描述的前提条件, 使用真值表(表 3和表 4)对前置条件的取值进行描述, 并对应不同的语义情况, 表 5为表 3、表 4中前置条件对应的输出集合.
针对目标功能标签流
无排序信息的功能标签流制导规则:
调用指令处理语义规则:
调用指令处理语义1描述的是当调用一个函数时的制导符号状态的变化情况, 调用指令处理语义2描述的是当从一个函数返回时的制导符号状态的变化情况.
分支指令处理语义规则:
如前置条件真值表(表 3)所示前置条件
$\begin{gathered} SAT(i = k) = {\rm{false}} \wedge SAT(1 \leqslant i \leqslant k) = {\rm{true}} \wedge SAT(g = {{n'}_i}) = {\rm{true}} \wedge SAT(g = \varepsilon ) = {\rm{false}} \wedge \\ {\rm{ }}SAT({\rho _1} \wedge \tilde \sigma ) = {\rm{true}} \wedge SAT({\rho _2} \wedge \tilde \sigma ) = {\rm{false}} \wedge SAT(b{b_1} = {{n'}_i} ) = {\rm{true}} \wedge SAT(b{b_1} \in N') = {\rm{true}}{\rm{.}} \\ \end{gathered} $ |
图 7对应了分支指令处理语义规则的各种语义:语义1和语义2表示只有一个条件分支可满足, 并且直接跳转到目标功能标签流对应的相关节点; 语义3和语义4表示只有一个条件分支可满足, 并且直接跳转到非功能标签节点; 语义5和语义6表示只有一个条件分支可满足, 并且直接跳转到与目标功能标签流不相关的功能标签节点; 语义7~语义19表示两个条件分支均可满足, 分别跳转到与目标功能标签流不相关的功能标签节点、与目标功能标签流相关的功能标签节点、非功能标签节点的各种组合情况; 语义20表示当制导符号状态下一步需要制导的基本块信息g=ε时, 直接删除该制导符号状态.
其他指令处理语义规则:
调用指令处理语义规则和其他指令处理语义规则与无排序信息的功能标签流制导规则中各条语义的前置条件、输入、输出完全一样; 分支指令处理语义规则与无排序信息的功能标签流制导规则下第1条~第7条和第10条~第20条共18条语义的前置条件、输入、输出完全一样; 第8条和第9条语义更改为以下4条语义操作:前两条语义实现图 8中的裁剪策略1, 后两条语义实现了图 8中的裁剪策略2.裁剪策略1表示当制导的两个分支中, 其中一个基本块属于制导的特定功能标签之外的功能标签时, 另一个基本块属于非特定功能标签, 并满足属于制导的特定功能标签之外的功能标签的基本块在外侧.由于内侧的基本块或后续基本块仍然可能属于特定功能标签, 所以只能裁剪掉包含属于制导的特定功能标签之外的功能标签的分支.裁剪策略2表示当制导的两个分支中的一个基本块属于制导的特定功能标签之外的功能标签时, 另一个基本块属于制导的特定功能标签, 并且属于制导的特定功能标签之外的功能标签基本块处于内侧.如果根据排序信息知道特定功能标签流处于这两侧功能标签流之间, 那么可以裁剪掉这两个分支.
有排序信息的功能标签流制导规则:
$ \text { Guiding Rule with order information: }\langle s, \rho, \sigma, g, f\rangle \Rightarrow \zeta(\langle s, \rho, \sigma, g, f\}\rangle). $ |
$ \begin{array}{*{35}{l}} \frac{\boxed8SAT(f\prec p)=\text{ false }}{\left\langle s, \rho , \sigma , g, f \right\rangle \Rightarrow \left\{ \left\langle {{s}_{\text{true }}}, {{\rho }_{1}}, \sigma , n_{i}^{\prime }, f \right\rangle , \left\langle {{s}_{\text{false }}}, {{\rho }_{2}}, \sigma , \varepsilon , f \right\rangle \right\}}, \frac{\boxed9SAT(f\succ p)=\text{ false }}{\langle s, \rho , \sigma , g, f\rangle \Rightarrow \left\{ \left\langle {{s}_{\text{true }}}, {{\rho }_{1}}, \sigma , \varepsilon , f \right\rangle , \left\langle {{s}_{\text{false }}}, {{\rho }_{2}}, \sigma , n_{i}^{\prime }, f \right\rangle \right\}}, \\ \frac{\boxed8SAT(f\prec p)=\text{ true }}{\langle s, \rho , \sigma , g, f\rangle \Rightarrow \left\{ \left\langle {{s}_{\text{true }}}, {{\rho }_{1}}, \sigma , \varepsilon , f \right\rangle , \left\langle {{s}_{\text{false }}}, {{\rho }_{2}}, \sigma , \varepsilon , f \right\rangle \right.}, \frac{\boxed9SAT(f\succ p)=\text{ true }}{\langle s, \rho , \sigma , g, f\rangle \Rightarrow \left\{ \left\langle {{s}_{\text{true }}}, {{\rho }_{1}}, \sigma , \varepsilon , f \right\rangle , \left\langle {{s}_{\text{false }}}, {{\rho }_{2}}, \sigma , n_{i}^{\prime }, f \right\rangle \right\}}. \\ \end{array} $ |
根据上述对各种指令的制导语义规则的描述, 相对于KLEE而言, OPT-SSE在整个符号执行过程中只会增加分支指令解释执行时的时间开销, 这个时间开销主要是判定跳转到的下一个基本块是否包含特定功能标签的分支语句带来的, OPT-SSE在静态分析环节可以标记任意基本块是否包含功能标签类分支, 因此在制导过程中可直接判定某节点是否为功能标签相关节点, 不会有额外的时间开销, 但需要判定某功能标签节点是否为特定功能标签相关节点的时间开销上限为|f|倍(即功能标签流f包含功能标签的个数).对于整个程序而言, 功能标签相关节点数量只占所有节点数量的极小比例, 因此对比KLEE, OPT-SSE制导时间增加的时间开销可以忽略.
4 测试与分析OPT-SSE实验平台在以下环境实现:处理器:Intel(R) Xeon(R) CPU E7-4830 2.13GHz; 内存:64GB; 操作系统: Ubuntu 12.04.
OPT-SSE包括静态分析和动态分析两个模块:原型系统在llvm上实现静态分析环节, 包括生成控制流图、标记关键指令、生成程序功能标签流等工作, 为动态分析提供辅助信息; 整个动态分析环节在klee上实现, 包括对上述各条制导规则的实现.
本文从开源库中选择了wla_dx、Vim、Unrtf、Binutils、Sed、Wdiff、which、Findutils、Gzip、Coreutils这10个不同的开源软件作为测试对象, 并挑选这些软件中的20个不同目标进行测试, 基本信息见表 6.
表 6描述了各个软件对象的版本和功能、测试目标以及对应llvm IR静态指令数量等信息.实验主要针对OPT-SSE的指令覆盖率、分支覆盖率、代码目标制导效率等方面的性能进行测试, 并且将其与klee进行横向比较, 体现本文工作的优化能力.
表 7给出了wla-gb等20个软件目标的详细实验数据, 实验设置每次对目标的测试时间上限为10h.在OPT-SSE上设置程序功能标签流的最大数量为8;在klee上对每个目标分别进行宽度、深度、随机这3种路径搜索策略的测试, 选取其中覆盖率最优的一组数据.
表 7分别统计了各个目标在KLEE和OPT-SSE上的MinTestCaseNum、MinExeInstrNum、MaxInstrCoverage、MaxBrCoverage等指标数据, 其中,
● MaxInstrCoverage表示测试10h中取得的最大指令覆盖率.
● MaxBrCoverage表示测试10h中取得的最大分支覆盖率.
● MinTestCaseNum表示测试的10h中, 达到最大指令覆盖率和最大分支覆盖率的最小测试例生成数量.
● MinExeInstrNum表示测试10h中, 达到最大指令覆盖率和最大分支覆盖率的最小执行指令数量.
图 9描述了各个测试目标KLEE和OPT-SSE的MaxInstrCoverage指标对比情况, 图 10描述了各个测试目标KLEE和OPT-SSE的MaxBrCoverage指标对比情况.
可以发现, 与KLEE相比, OPT-SSE在指令覆盖率和分支覆盖率上得到了一定程度的优化, 其中, expr、unrtf、locate、vim等目标在指令覆盖率和分支覆盖率提升最为显著, 大约为KLEE的1.5倍~3.5倍.另外可以发现, 在wdiff、which、dircolors等多个目标上, 出现了OPT-SSE的MinExeInstrNum指标比KLEE要小的情况.其原因可能是, OPT-SSE在不同程序功能标签流上更早遇见较深的循环结构, 使得MaxInstrCoverage和MaxBrCoverage两个指标一直得不到改善.但在整体覆盖率上, 仍然比KLEE有所提升.
图 11和图 12分别给出了wla-gb在测试过程中指令覆盖率和分支覆盖率的实时变化情况.可以发现, 指令覆盖率和分支覆盖率从测试开始到最后, OPT-SSE比KLEE的优化效果明显.
表 8给出了OPT-SSE和KLEE在代码目标制导能力方面的对比情况.
图 13描述了OPT-SSE与KLEE相比, 在代码目标制导速度和成功率上的提升情况.针对各个测试目标, 本文利用静态分析[4-6]获取初步脆弱性可疑点集合, 然后从集合中筛选20个脆弱点作为代码目标集, 分别利用OPT-SSE和KLEE进行1h的制导分析.设置1h的时间上限, 是考虑多个目标在1h后指令覆盖率变化很小.表中统计了各个目标分别在KLEE和OPT-SSE上的代码目标制导时间开销、代码目标制导加速比、制导成功数量以及成功率提升等指标的详细数据, 其中, 代码目标制导时间开销为KLEE和OPT-SSE都能成功制导的代码目标时间开销平均值.选择KLEE和OPT-SSE都能成功制导的代码目标, 是为了更好地比较代码目标制导加速情况.本文设定:代码目标制导加速比=KLEE的代码目标制导时间开销/OPT-SSE的代码目标制导时间开销, 成功率提升比例=(OPT-SSE的制导成功数量-KLEE的制导成功数量)/20.通过数据观察可以发现, 在代码目标制导加速比方面, OPT-SSE在每个目标上都有所提升; 在成功率提升比例方面, 除which外, 其他目标都有显著的提升.
5 相关工作
近年来, 符号执行在程序的正确性验证、缺陷的发现和重现、复用代码的检测、自动调试能力增强等方向产生了良好的应用, 但由于存在程序路径爆炸增长和约束求解时间开销过大问题, 制约其通用能力的发展.学术界和工业界一直把如何拓展符号执行的应用面和提升符号执行效率作为软件程序分析领域的基础性课题[7].符号执行在程序分析上的应用能力主要体现在以下几点.
(1) 不同程序语言上的应用
陆续产生了具备分析c/c++、JAVA、JAVAscript、python等语言能力的符号执行原型系统.如, 斯坦福大学Cadar等人先后开发了EXE[8]和KLEE[9], 这两个系统都应用于c/c++程序对象.KLEE重写了EXE的符号执行分析引擎, 通过分析c/c++程序目标的llvm字节码, 提升了路径覆盖率和缺陷发现能力.NASA的Robust软件工程开发小组开发了JAVA pathfinder[10, 11], 通过分析JAVA程序的字节码, 具备应用于并发性JAVA程序分析的能力.伯克利大学的Saxena等人设计了一种适用于字符串求解的约束语言Kaluza[12], 适用于求解各种事件空间以及数值空间, 在此基础上, 构建一个适用于JAVAscript语言的符号执行框架, 具备检测命令注入缺陷的能力.洛桑联邦理工大学的Bucur等人开发了Chef[13], 通过对python解释器的相关包裹函数进行符号插桩处理, 对python语言对象和解释器进行不同层次的符号执行, 构建了适应于python语言的符号执行引擎.
(2) 不同系统平台上的应用
主要是针对Linux平台及windows平台, 直接对二进制程序进行分析, 通过把二进制翻译成符号执行引擎可识别的中间语言, 可以消除不同程序语言的影响, 并且适应于闭源程序对象.如, 微软研究院的Godefroid等人开发了DART[14]和SAGE[15], 专门用于windows平台的应用程序分析, 展现了显著的效果.洛桑联邦理工大学的Vitaly等人开发了S2E[16, 17].该系统利用qemu translator[18]将Linux二进制程序翻译成llvm字节码, 再结合KLEE实现对Linux二进制程序的分析.卡耐基梅隆大学的Sang等人开发了Mayhem[19], 通过使用Bap平台[20], 将Linux二进制转换成BIL语言, 再结合符号执行引擎后端进行分析, 在debian系统上发现大量的缺陷.
(3) 不同功能程序对象上的应用
包括对应用级程序、内核级程序、设备驱动级程序、固件级程序等不同功能程序的符号执行分析.如, 经典符号执行引擎[4, 5, 10, 14, 21-23]只适应于应用级程序分析, S2E通过对操作系统插桩处理并添加特权指令的支持, 具备分析内核级程序的能力.洛桑联邦理工大学的Kuznetsov等人在S2E基础上构建了DDT[24], 通过对设备驱动程序相关接口进行有效配置, 成功应用于设备驱动程序的分析.后来, 康斯威星大学的Matthew等人开发了symdrive[25].该系统对分析的设备中各种I/O操作、DMA操作、中断操作进行符号化, 并结合静态分析裁剪设备驱动程序的无关路径, 提升了设备驱动级程序分析的有效路径覆盖能力.康斯威星大学Davidson等人开发的FIE[26]以及EURECOM大学Zaddach等人开发的Avatar[27], 这些系统通过对符号执行引擎支持的运行环境对固件代码建模, 成功地用于嵌入式系统上的固件代码的缺陷分析.
从符号执行技术应用发展趋势[28]可看出, 符号执行应用的程序语言对象多元化, 从支持高级语言到二进制语言, 再到解释型语言, 中间语言翻译平台[20, 29-34]的不断发展, 逐渐加强了符号执行在程序语言上的通用性.但是符号执行对于各种程序语言的分析效率仍然具有较大的提升空间, 尤其是复杂、大规模程序对象的应用效果一直受制于路径空间爆炸和约束求解开销过大, 在一定程度上, 通过以下方法得以优化或缓解.
(1) 路径搜索策略的提升
符号执行需要采用特定的路径搜索策略进行状态遍历, 一般经典符号执行引擎集成多个路径搜索策略.如, KLEE[9]中实现了深度优先、宽度优先、随机选择、多策略交替选择等路径搜索策略.深度优先选择策略容易搜索到完整的执行路径, 但对程序的整体覆盖率较低; 宽度优先选择策略会产生很多路径片断, 很难分析到较深的路径; 随机选择选择策略可以避免类似动态分析过程中由于碰见复杂外部库无法跳出来的情况; 多策略交替选择策略通过采用交替地采用深度优先、宽度优先、随机选择策略分析一段固定的时间, 结合了各自的优势. PEX定义了一种适应度函数, 用来评估待选择的分支离未覆盖过分支的距离, 通过这个度量值选择最佳分支, 取得的较高的覆盖率[35].SAGE中采用一种约束产生式的状态遍历方法(generational-based), 先否定所有的路径条件, 然后逐渐将最深的路径条件反转回来, 可以优先遍历到不同的深度路径[21].Li等人[36]提出了优先选择路径分支执行重复频率最低的分支, 可以在某些代码场景产生更高的覆盖率.
(2) 约束求解优化
KLEE在求解模块采用路径预判断、约束表达式简化、约束集简化、反例缓存机制等技术降低求解开销. Romano等人[37]建立了表达式匹配规则系统, 尽量利用历史约束集信息确定新约束集是否可解, 在一定程度上降低了对求解器的查询次数.S2PF[38]提出, 避免一遇见条件分支就调用约束求解器, 而是通过累积多个条件分支后再进行求解:如果约束集可解, 则说明该执行路径上之前的约束集都可解, 避免了之前的求解开销; 如果约束集不可解, 则回溯到之前没有求解的条件分支再次执行, 从一定概率上节省了总的约束求解开销.秦晓军等人[39]提出了一种基于懒符号执行的约束求解算法, 自动识别循环结构.通过推迟变量实例化等方法, 有效地缓解了循环结构的路径组合爆炸问题, 降低了求解次数.
(3) 冗余状态归约
Li等人针对符号状态定义弱等价关系[40], 如果一组状态满足该关系, 那么可以用一个状态替代该组状态.例如, 某循环体中的判定条件与符号变量有关, 并且某个变量依赖于外部库的符号返回值, 那么对于每次循环, 都会产生一个新的符号变量, 这样会出现大量呈弱等价关系的状态.这种方法在一定程度上加速了符号执行过程. Bugrara等人[41]提出, 如果一组约束覆盖的代码行和另一组约束相同, 则认为这组约束对应的状态是多余的, 可以消除, 并利用动态切片方法[42]确定不同约束集是否覆盖相同代码行.该方法提升了代码覆盖率.
(4) 状态合并方法
如果两条路径在某个代码点交汇, 那么可以把两个状态的约束集合并成一个状态的约束集.这样可以大量削减状态的总数量, 但有可能出现对合并后约束集的求解开销大于合并之前分别求解的总开销, 尤其容易发生在大规模程序中[43].针对这一情况, 出现了相应的折中方法, 如,
● Boonstoppel等人[44]提出, 如果两个状态效果相同, 并且约束集中取值不同的变量与的后续路径选择无关, 那么这两个状态合并后约束集在后续求解中带来的额外开销会降低, 可以选择合并符合该条件的状态集合.
● Kuznetsov等人[45]提出, 针对每次状态合并之前, 评估合并后约束集中新增符号变量所增加的求解器查询次数, 以此确定潜在的合并点.
(5) 执行分段和合成方法
Le利用静态分析根据循环体、外部库等代码特征将程序片段化, 再通过动态执行获取各个片段的相关接口信息以及自动合成各个片段, 可以更好地处理程序循环结构和动态库带来的符号化问题[46].Ramos等人[47, 48]提出, 分别对各个用户定义函数体进行符号执行, 再对触发函数体缺陷的输入进行合成, 避免直接从主函数分析时出现的深度路径不可达情况, 可产生更高的语句覆盖率.Sinha等人[49]提出, 通过对并发性程序进行分阶段执行, 有效分离线程的过程内和过程间操作.第1阶段获取线程全局变量信息, 对线程序列进行有效分割; 第2阶段利用执行序列的一致性把路径片段组合成完整线程, 具备并发性缺陷发现能力.Zamfir等人[50]提出, 对并发性程序的序列路径合成和线程调度合成, 可准确地重现并发性缺陷.
(6) Concolic执行方法
该方法需要使用种子数据, 即初始测试例, 在对种子数据进行具体执行的过程中, 收集执行路径的其他分支相关符号约束, 构造后续状态集合, 并在具体执行完种子数据后, 采用特定状态选择策略进行符号执行.Concolic执行方法可以借助具体执行特定的测试例快速制导具有一定深度的代码, 可解决纯符号执行不适应复杂目标的深度路径可达问题, 在多个符号执行引擎[8, 9, 14, 15]中得到了体现.如, KLEE中利用种子数据进行符号执行, 一旦执行完种子数据, 就利用特定搜索策略对种子数据的分支状态进行遍历; CUTE采用不断随机生成测试例进行具体执行, 一旦生成的测试例不能覆盖新的分支, 将切换到符号执行[51], 这种Concolic执行方法提升了4倍以上的覆盖能力; DASE[52]构造特定输入种子, 并确定其中固定字段, 在种子模式执行分析过程中, 可避免对这些固定数据的约束求解, 提高了分析效率.
(7) 并行化方法
Cloud9[53]在KLEE的基础上、MergePoint[54]在Mayhem的基础上分别构建了并行符号执行框架.他们采用在集群的某个节点上启动符号执行, 动态地选择当前节点上产生的不同状态, 并分离到集群上的其个节点上继续执行, 实时保持不同节点上的负载均衡, 取得了良好的效果.Junaid等人[55]提出利用不同测试例划分程序路径范围, 对不同程序路径范围进行并行性测试, 大幅度提升覆盖率.
大部分符号执行性能优化方法只适应于特定的程序场景, 需要结合多种优势才能应对程序对象多样性、复杂性的通用测试需求.针对一个路径数量过多的程序, 不管采用何种路径选择策略, 如果要做到全局覆盖, 很难达到理想的效果, 需要其他优化能力的不断提升.基于符号执行面临的现状, 近几年出现了一种实用性较强的应用——制导符号执行分析方法.该方法不以程序的全局覆盖为目标, 只对程序中感兴趣的程序片段或性质进行验证, 适用于补丁程序的可靠性分析、特定场景的测试例生成、特定缺陷发现等应用方向.制导符号执行一般通过静态分析或附加的限制条件信息增强其分析的导向性, 利用预定义好的制导规则指导符号执行如何进行更好的路径搜索达到制导目的, 其效果更易于提升不同代码规模程序对象的应用.制导符号执行分析方法出现了一系列应用, 如, Kin等人[56]提出一种快速的程序行可达性判定和测试例生成算法, 在静态控制流图上计算每个程序分支和目标代码行的距离值, 每执行分支时, 选择离目标代码最近的程序分支, 能够快速到达目标代码行; Paul等人[57]通过优先选择程序分支到敏感指令(读和写)的距离最近的分支进行制导分析, 发现很多读写相关的缺陷; Zhang等人[58]提出通过有限状态机模型对正规性质进行定义, 利用符号执行对程序正规性质进行制导分析, 有效地验证程序中内存泄漏等路径敏感缺陷; DiSE[59]先通过静态分析检查某软件系统不同版本间的差异, 并利用制导符号执行产生差异代码可达路径条件, 可以检查程序更改后带来的影响; Taneja等人[60]通过构建程序控制流图, 确定与修改代码区域无关的条件分支, 在符号执行过程中裁剪这些无关分支, 能够更快地产生回归测试例, 已验证程序修补后的正确性; Marinescu等人[61, 62]利用制导符号执行实现对已知补丁集合的进行覆盖测试, 通过计算每条指令到补丁代码的条件数量作为度量距离值, 采用最弱前置条件分析[63]确定目标不可达的基本块, 最后对多个初始种子中选择出离补丁代码最近的种子数据, 可以为后续符号执行制导补丁代码提供距离最近的状态; Domagoj等人[64]先运用静态分析确定二进制程序中的脆弱点, 再借助事先在控制流边上标记到达脆弱点的静态跳转次数信息对这些脆弱点集合进行制导符号执行分析; Ge等人[65]利用制导符号执行分析方法对静态分析得到的缺陷报告进行动态验证, 提高了静态分析的准确性; Guo等人[66]通过静态分析确定程序正确的部分, 在符号执行过程中对这些不包含缺陷的路径分支进行实时的裁剪, 提升了分析速度.
6 结论本文提出了一种基于程序功能切片的符号执行制导分析方法OPT-SSE.该方法参考程序的功能文档, 在控制流图上把提取控制功能执行路径的关键基本块, 并标识成相应的功能标签.OPT-SSE利用功能标签流对程序进行有序划分, 对于给定的代码目标点, 提取与之相关的功能标签切片, 然后根据预定义的制导规则对该切片进行制导分析.实验结果表明, 该方法能够显著加速代码目标制导速度和成功率; 并且通过并行的方式制导分析不同的程序功能切片, 能够避免符号执行卡在某个循环结构体上, 从而提升对整个程序的分支和指令覆盖率.
OPT-SSE在下一步工作中需要对以下不足进行优化.
(1) 采取静态切片提取功能标签受影响的基本块.可能会分析出部分可能执行不到的代码片段, 从而影响后续的符号执行制导效果, 在下一步工作中需要借助动态切片进一步优化.
(2) 本文把程序的选项定义为功能标签, 在今后的工作中, 可以对功能标签进行更宽泛的应用, 例如, 把程序中所有不可变性质归纳为相应的功能标签, 如固定输入格式和结构.利用更多的功能标签信息, 可以进一步提升符号执行制导效率.
[1] |
Nielson F, Nielson HR, Hankin C. Principles of Program Analysis. Berlin, Heidelberg: Spriner-Verlag, 1999.
|
[2] |
Chen TY. Adaptive random testing. In: Proc. of the Advances in Computer Science (ASIAN 2004). Berlin, Heidelberg: Spriner-Verlag, 2005.320-329.
|
[3] |
King JC. Symbolic execution and program testing. Communications of the ACM, 1976, 19(7): 385-394.
[doi:10.1145/360248.360252] |
[4] |
Gan ST, Qin XJ, Chen ZN, Wang LZ. Software vulnerability code clone detection method based on characteristic metrics. Ruan Jian Xue Bao/Journal of Software, 2015, 26(2): 348-363(in Chinese with English abstract).
http://www.jos.org.cn/1000-9825/4786.htm [doi:10.13328/j.cnki.jos.004786] |
[5] |
Qin XJ, Gan ST, Chen ZN. A static detecting technology of software code secure vulnerability based on first-order logic. SCIENTIA SINICA Informationis, 2014, 44(1): 108-129(in Chinese with English abstract).
http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=zgkx-fc201401007 |
[6] |
Bessey A, Block K, Chelf B, et al. A few billion lines of code later:Using static analysis to find bugs in the real world. Communications of the ACM, 2010, 53(2): 66-75.
[doi:10.1145/1646353.1646374] |
[7] |
Cadar C, Godefroid P, Khurshid S, et al. Symbolic execution for software testing in practice: preliminary assessment. In: Proc. of the 33rd Int'l Conf. on Software Engineering. ACM Press, 2011.1066-1071. http://www.researchgate.net/publication/221554878_Symbolic_execution_for_software_testing_in_practice_preliminary_assessment?ev=auth_pub
|
[8] |
Cadar C, Ganesh V, Pawlowski PM, et al. EXE: Automatically generating inputs of death. ACM Trans. on Information and System Security, 2006, 12(2): 322-335.
|
[9] |
Cadar C, Dunbar D, Engler D. KLEE: Unassisted and automatic generation of high-coverage tests for complex systems programs. In: Proc. of the 8th USENIX Conf. on Operating Systems Design and Implementation. USENIX Association, 2008.209-224.
|
[10] |
Reanu CS, Mehlitz PC, Bushnell DH, et al. Combining unit-level symbolic execution and system-level concrete execution for testing NASA software. In: Proc. of the 2008 Int'l Symp. on Software Testing and Analysis. 2008.15-26.
|
[11] |
Păsăreanu CS, Rungta N. Symbolic PathFinder: Symbolic execution of Java bytecode. In: Proc. of the IEEE/ACM Int'l Conf. on Automated Software Engineering. 2010.179-180. http://www.researchgate.net/publication/234796325_Symbolic_PathFinder_symbolic_execution_of_Java_bytecode
|
[12] |
Saxena P, Akhawe D, Hanna S, Mao F, McCamant S, Song D. A symbolic execution framework for JavaScript. In: Proc. of the 2010 IEEE Symp. on Security and Privacy (SP). IEEE, 2010.513-528.
|
[13] |
Bucur S, Kinder J, Candea G. Prototyping symbolic execution engines for interpreted languages. ACM SIGPLAN Notices, 2014, 49(4): 239-254.
http://www.researchgate.net/publication/261958912_Prototyping_Symbolic_Execution_Engines_for_Interpreted_Languages?_sg=lYcoMchA4pxJmGN7P-Nwx0V5cJo7V4qHN0bUykNM54UZJB_NaXN2AFUIf1UeQr5myAgBwqMvWIKhkAbz5_hjuQ |
[14] |
Godefroid P, Klarlund N, Sen K. Dart: Directed automated random testing. In: Proc. of the 2005 ACM SIGPLAN Conf. on Programming Language Design and Implementation. 2005.213-223.
|
[15] |
Godefroid P, Levin MY, Molnar D. SAGE:Whitebox fuzzing for security testing. Queue, 2012, 10(3): 40-44.
http://d.old.wanfangdata.com.cn/Periodical/yqyb201707030 |
[16] |
Chipounov V, Kuznetsov V, Candea G. S2E:A platform for in-vivo multi-path analysis of software systems. ACM SIGPLAN Notices, 2011, 39(1): 265-278.
http://d.old.wanfangdata.com.cn/Periodical/xxwlaq201207004 |
[17] |
Chipounov V, Kuznetsov V, Candea G. The S2E platform: Design, implementation, and applications. ACM Trans. on Computer Systems, 2012, 30(1): 1-49.
|
[18] |
Chipounov V, Candea G. Dynamically translating x86 to LLVM using QEMU. In: Proc. of the Dynamic Binary Translator. 2010.
|
[19] |
Cha SK, Avgerinos T, Rebert A, et al. Unleashing mayhem on binary code. In: Proc. of the IEEE Symp. on Security & Privacy. IEEE Computer Society, 2012.380-394. http://www.researchgate.net/publication/241633678_Unleashing_Mayhem_on_Binary_Code
|
[20] |
Nethercote N, Seward J. Valgrind: A framework for heavy-weight dynamic binary instrumentation. In: Proc. of the Proerence on Computer Aided Verification. 2011. http://www.researchgate.net/publication/220751901_Valgrind_a_framework_for_heavyweight_dynamic_binary_instrumentation
|
[21] |
Godefroid P, Levin M, Molnar D. Automated whitebox fuzz testing. In: Proc. of the 15th Annual Network and Distributed System Security Symp. 2008.
|
[22] |
Sen K, Marinov D, Agha G. Cute: A concolic unit testing engine for c. In: Proc. of the 10th European Software Engineering Conf., Held Jointly with 13th ACMSIGSOFT Int'l Symp. on Foundations of Software Engineering. 2005.263-272.
|
[23] |
Nikolai T, de Halleux J. Pex-white box test generation for.NET. In: Proc. of the Tests and Proofs, Second International Conference (TAP 2008). 2008.134-153.
|
[24] |
Kuznetsov V, Chipounov V, Candea G. Testing closed-source binary device drivers with DDT. In: Proc. of the USENIX Annual Technical Conf. 2010.4-5. http://www.researchgate.net/publication/43651782_Testing_Closed-Source_Binary_Device_Drivers_with_DDT
|
[25] |
Renzelmann MJ, Kadav A, Swift MM. SymDrive: Testing drivers without devices. In: Proc. of the 10th USENIX Conf. on Operating Systems Design and Implementation. USENIX Association, 2012.279-292.
|
[26] |
Davidson D, Moench B, Jha S, Ristenpart T. FIE on firmware: Finding vulnerabilities in embedded systems using symbolic execution. In: Proc. of the SEC 201322nd USENIX Conf. on Security. 2013.463-478.
|
[27] |
Zaddach J, Bruno L, Francillon A, Balzarotti D. Avatar: A framework to support dynamic security analysis of embedded systems' firmwares. In: Proc. of the Network and Distributed System Security Symp. 2014.23-26.
|
[28] |
Cadar C, Sen K. Symbolic execution for software testing:Three decades later. Communications of the ACM, 2013, 56(2): 82-90.
[doi:10.1145/2408776.2408795] |
[29] |
Necula GC, McPeak S, Rahul SP, Weimer W. CIL: Intermediate language and tools for analysis and transformation of C programs. In: Proc. of the 2007 ACM SIGPLAN Conf. on Programming Language Design and Implementation. New York: ACM Press, 2007.89-100.
|
[30] |
Brumley D, Jager I, Avgerinos T, et al. BAP: A binary analysis platform. In: Proc. of the Computer Aided Verification. Berlin, Heidelberg: Spriner-Verlag, 2011.463-469.
|
[31] |
Zhao J, Nagarakatte S, Martin MMK, Zdancewic S. Formalizing the LLVM intermediate representation for verified program transformations. In: Proc. of the 39th Annual ACM SIGPLAN-SIGACT Symp. on Principles of Programming Languages (POPL 2012). New York: ACM Press, 2012.427-440.
|
[32] |
Vanegue J. Static binary analysis with adomain specific language. In: Proc. of the EKOPARTY 2008.2008.
|
[33] |
Balakrishnan G, Gruian R, Reps T, Teitelbaum T. Codesurfer/X86-A platform for analyzing x86 executables. In: Proc. of the Int'l Conf. on Compiler Construction (CC 2005). 2005.250-254.
|
[34] |
Dullien T, Porst S. REIL: A platform-independent intermediate representation of disassembled code for static code analysis. In: Proc. of the CanSecWest 2009.2009.
|
[35] |
Xie T, Tillmann N, de Halleux P, Schulte W. Fitness-guided path exploration in dynamic symbolic execution. In: Proc. of the Annual IEEE/IFIP Int'l Conf. on Dependable Systems and Networks (DSN 2009). 2009.359-368. http://www.researchgate.net/publication/220957779_Fitness-Guided_Path_Exploration_in_Dynamic_Symbolic_Execution
|
[36] |
Li Y, Su Z, Wang L, et al. Steering symbolic execution to less traveled paths. In: Proc. of the 2013 ACM SIGPLAN Int'l Conf. on Object Oriented Programming Systems Languages & Applications (OOPSLA 2013). 2013.19-32.
|
[37] |
Romano A, Engler D. Expression reduction from programs in a symbolic binary executor. In: Proc. of the Model Checking Software. Berlin, Heidelberg: Spriner-Verlag, 2013.301-319.
|
[38] |
Zhang YF, Chen ZB, Wang J. S2PF:Speculative symbolic PathFinder. ACM Sigsoft Software Engineering Notes, 2012, 37(6): 1-5.
|
[39] |
Qin XJ, Zhou L, Chen ZN, Gan ST. Software vulnerable trace's solving algorithm based on lazy symbolic execution. Chinese Journal of Computers, 2015, 38(11): 2290-2230(in Chinese with English abstract).
http://d.old.wanfangdata.com.cn/Periodical/jsjxb201511012 |
[40] |
Li Y, Cheung SC, Zhang X, et al. Scaling up symbolic analysis by removing z-equivalent states. ACM Trans. on Software Engineering & Methodology, 2014, 23(4): 1-32.
|
[41] |
Bugrara S, Engler D. Redundant state detection for dynamic symbolic execution. In: Proc. of the USENIX Annual Technical Conf. 2013.199-211. http://www.researchgate.net/publication/262160645_Redundant_state_detection_for_dynamic_symbolic_execution
|
[42] |
Agrawal H, Horgan JR. Dynamic program slicing. ACM Sigplan Notices, 1990, 25(6): 246-256.
[doi:10.1145/93548.93576] |
[43] |
Hansen T, Schachte P, Søndergaard H. State joining and splitting for the symbolic execution of binaries. In: Proc. of the Runtime Verification. Berlin, Heidelberg: Spriner-Verlag, 2009.76-92. http://link.springer.com/content/pdf/10.1007/978-3-642-04694-0_6.pdf
|
[44] |
Boonstoppel P, Cadar C, Engler D. RWset: Attacking path explosion in constraint-based test generation. In: Proc. of the Theory and Practice of Software, 14th Int'l Conf. on Tools and Algorithms for the Construction and Analysis of Systems. Berlin, Heidelberg: Springer-Verlag, 2008.351-366.
|
[45] |
Kuznetsov V, Kinder J, Bucur S, et al. Efficient state merging in symbolic execution. In: Proc. of the ACM SIGPLAN 2012 Conf. on Programming Language Design and Implementation (PLDI 2012). 2012.193-204. http://www.researchgate.net/publication/254461759_Efficient_state_merging_in_symbolic_execution
|
[46] |
Le W. Segmented symbolic analysis. In: Proc. of the 201335th Int'l Conf. on IEEE Software Engineering. 2013.212-221.
|
[47] |
Ramos DA, Engler D. Under-constrained symbolic execution: Correctness checking for real code. In: Proc. of the 201524th USENIX Conf. on Security Symp. 2015.49-64. http://dl.acm.org/citation.cfm?id=2831147
|
[48] |
Ramos DA, Engler DR. Practical, low-effort equivalence verification of real code. In: Proc. of the Computer Aided Verification. Berlin, Heidelberg: Spriner-Verlag, 2011.669-685. http://www.springerlink.com/content/m403342753t63g17
|
[49] |
Sinha N, Wang C. Staged concurrent program analysis. In: Proc. of the 18th ACM Sigsoft Int'l Symp. on Foundations of Software Engineering. ACM Press, 2010.47-56.
|
[50] |
Zamfir C, Candea G. Execution Synthesis: A technique for automated software debugging. In: Proc. of the Eurosys. 2009.321-334. http://www.researchgate.net/publication/41530445_Execution_Synthesis_A_Technique_for_Automated_Software_Debugging
|
[51] |
Majumdar R, Sen K. Hybrid concolic testing. In: Proc. of the 29th Int'l Conf. on Software Engineering. Washington: IEEE Computer Society, 2007.416-426.
|
[52] |
Wong E, Zhang L, Wang S, et al. DASE: Document-assisted symbolic execution for improving automated software testing. In: Proc. of the 2015 IEEE/ACM 37th IEEE Int'l Conf. on Software Engineering (ICSE). IEEE, 2015.620-631. http://www.researchgate.net/publication/308820724_DASE_Document-Assisted_Symbolic_Execution_for_Improving_Automated_Software_Testing
|
[53] |
Bucur S, Ureche V, Zamfir C, et al. Parallel symbolic execution for automated real-world software testing. In: Proc. of the 6th Conf. on Computer Systems. ACM Press, 2011.183-198. http://www.researchgate.net/publication/221351705_Parallel_symbolic_execution_for_automated_real-world_software_testing
|
[54] |
Avgerinos T, Rebert A, Sang KC, et al. Enhancing symbolic execution with veritesting. In: Proc. of the ICSE 2014.2014.1083-1094.
|
[55] |
Siddiqui JH, Khurshid S. Scaling symbolic execution using ranged analysis. ACM Sigplan Notices, 2012, 47(10): 523-536.
[doi:10.1145/2398857.2384654] |
[56] |
Ma KK, Phang KY, Foster JS, Hicks M. Directed symbolic execution. In: Proc. of the 18th Int'l Static Analysis Symp. (SAS). Venice: Berlin, Heidelberg: Spriner-Verlag, 2011.
|
[57] |
Marinescu PD, Cadar C. Make test-zesti: A symbolic execution solution for improving regression testing. In: Proc. of the 2012 Int'l Conf. on Software Engineering. 2012.716-726. http://www.researchgate.net/publication/261260747_make_test-zesti_A_symbolic_execution_solution_for_improving_regression_testing
|
[58] |
Zhang Y, Clien Z, Wang J, et al. Regular property guided dynamic symbolic execution. In: Proc. of the 2015 IEEE/ACM 37th IEEE Int'l Conf. on Software Engineering (ICSE). IEEE, 2015.643-653. http://www.researchgate.net/publication/308827542_Regular_Property_Guided_Dynamic_Symbolic_Execution?ev=auth_pub
|
[59] |
Yang G, Person S, Rungta N, et al. Directed incremental symbolic execution. ACM Sigplan Notices, 2011, 46(1): 504-515.
http://d.old.wanfangdata.com.cn/NSTLQK/NSTL_QKJJ0224605675/ |
[60] |
Taneja K, Xie T, Tillmann N, et al. eXpress: Guided path exploration for efficient regression test generation. In: Proc. of the Companion ICSE. 2011.311-314.
|
[61] |
Marinescu PD, Cadar C. High-coverage symbolic patch testing. In: Proc. of the 19th Int'l Conf. on Model Checking Software. Springer-Verlag, 2012.7-21. http://link.springer.com/chapter/10.1007/978-3-642-31759-0_2/
|
[62] |
Marinescu PD, Cadar C. KATCH: High-coverage testing of software patches. In: Proc. of the 20139th Joint Meeting on Foundations of Software Engineering. ACM Press, 2013.235-245.
|
[63] |
Dijkstra EW. A Discipline of Programming. Prentice Hall, Inc., 1976.
|
[64] |
Babic D, Martignoni L, McCamant S, Song D. Statically-directed dynamic automated test generation. In: Proc. of the 2011 Int'l Symp. on Software Testing and Analysis. ACM Press, 2011.12-22.
|
[65] |
Guo SJ, Kusano M, Wang C, Yang ZJ, Gupta A. Assertion guided symbolic execution of multithreaded programs. In: Proc. of the ACM SIGSOFT Symp. on the Foundations of Software Engineering (FSE). 2015. http://www.researchgate.net/publication/306394900_Assertion_Guided_Symbolic_Execution_of_Multithreaded_Programs
|
[66] |
Ge X, Taneja K, Xie T, et al. DyTa: Dynamic symbolic execution guided with static verification results. In: Proc. of the Int'l Conf. on Software Engineering. 2011.992-994. http://www.researchgate.net/publication/221555545_DyTa_Dynamic_Symbolic_Execution_Guided_with_Static_Verification_Results
|
[4] |
甘水滔, 秦晓军, 陈左宁, 王林章. 一种基于特征矩阵的软件脆弱性代码克隆检测方法. 软件学报, 2015, 26(2): 348-363.
http://www.jos.org.cn/1000-9825/4786.htm [doi:10.13328/j.cnki.jos.004786] |
[5] |
秦晓军, 甘水滔, 陈左宁. 一种基于一阶逻辑的软件代码安全性缺陷静态检测技术. 中国科学:信息科学, 2014, 44(1): 108-129.
http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=zgkx-fc201401007 |
[39] |
秦晓军, 周林, 陈左宁, 甘水滔. 基于懒符号执行的软件脆弱性路径求解算法. 计算机学报, 2015, 38(11): 2290-2230.
http://d.old.wanfangdata.com.cn/Periodical/jsjxb201511012 |