
Павел Довгалюк
ИСП РАН
Для поиска поверхности атаки для приложений необходимо отслеживать потоки данных в них. Большинство существующих инструментов отслеживания потоков данных основаны на виртуальных машинах. Это приводит к тому, что при анализе Java-приложений можно наблюдать лишь за выполнением процессорных инструкций, но не байт-кода.
В то же время для динамического анализа необходимо определять, какие функции пользовательского кода при этом выполняются. В докладе рассмотрим способ извлечения имен и параметров Java-функций, выполняющихся в виртуальной машине под управлением QEMU.
Кроме того, приведу пример поиска поверхности атаки для Java-программ и фаззинга найденных функций.
ИСП РАН
Центр научного программирования