<div dir="ltr"><div><div><span id="ctl00_ctl00_BodyPlaceHolder_BodyPlaceHolder_theSessionHistory_rptAttributes_ctl07_lblMessage">Dear<br><br>is there way to define a set of transformations which can be applied to the program before testing for vulnerabilities (also: can the test for the vulnerability be more sophisticated than a simple pattern match. For example, using data low analysis).<br><br>I would like to apply </span><span id="ctl00_ctl00_BodyPlaceHolder_BodyPlaceHolder_theSessionHistory_rptAttributes_ctl07_lblMessage"><span id="ctl00_ctl00_BodyPlaceHolder_BodyPlaceHolder_theSessionHistory_rptAttributes_ctl07_lblMessage">a set of transformations in order to find</span> many slightly different variations of the same vulnerability can be detected since they will be transformed<br>to the same code.<br><br></span></div><span id="ctl00_ctl00_BodyPlaceHolder_BodyPlaceHolder_theSessionHistory_rptAttributes_ctl07_lblMessage">can you please suggest some idea or books or journal papers to find. <br></span><span id="ctl00_ctl00_BodyPlaceHolder_BodyPlaceHolder_theSessionHistory_rptAttributes_ctl07_lblMessage"><br>I would like you to prove it theoretically and formally  based on mathematical with algorithm</span><br><br></div>Thanks<br></div>