申请/专利权人:杭州电子科技大学
申请日:2024-03-04
公开(公告)日:2024-05-31
公开(公告)号:CN118114256A
主分类号:G06F21/57
分类号:G06F21/57;G06F21/56;G06N3/126;G06Q40/04
优先权:
专利状态码:在审-实质审查的生效
法律状态:2024.06.18#实质审查的生效;2024.05.31#公开
摘要:本发明公开了基于可疑代码路径导向的合约漏洞检测方法及系统,该方法首先借助开源模糊测试工具和开源智能合约静态分析工具得到初始数据,在通过遍历处理得到基础数据。其次将交易集合中的交易根据函数入口地址和可疑代码路径打上进化标签,得到标签交易集合,并遍历交易初始化模块得到的标签交易集合中的标签交易,根据标签交易中的进化标签决定该交易的执行和遗传变异。然后将路径约束作为输入,利用符号执行求解器对该路径约束进行反向值求解,并将该值放入对应参数池中。最后将操作码序列作为输入,进入漏洞规则判断器中检测,输出合约漏洞报告。本发明在相同的数据集内,能更多、更快、更准确地发现智能合约漏洞。
主权项:1.基于可疑代码路径导向的合约漏洞检测方法,其特征在于,包括如下步骤:步骤1.通过开源模糊测试工具和开源智能合约静态分析工具得到初始数据,将初始数据通过遍历处理得到包括函数入口地址、函数写后读关系、可疑代码路径、交易集合、控制流图的基础数据;步骤2.将交易集合中的交易根据函数入口地址和可疑代码路径打上进化标签,得到标签交易集合;步骤3.遍历标签交易集合中的标签交易,根据标签交易中的进化标签决定该交易的执行和遗传变异;将标签交易执行得到的操作码序列结合控制流图进行分析得到标签交易执行路径,将该路径与可疑代码路径进行匹配分析得到对应分叉点的路径约束;步骤4.将路径约束作为输入,利用符号执行求解器对该路径约束进行反向值求解,并将该值放入对应参数池中;步骤5.将操作码序列作为输入,进入漏洞规则判断器中检测,输出合约漏洞报告。
全文数据:
权利要求:
百度查询: 杭州电子科技大学 基于可疑代码路径导向的合约漏洞检测方法及系统
免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。