CN102043919B - 基于脚本虚拟机的漏洞通用检测方法和系统 - Google Patents

基于脚本虚拟机的漏洞通用检测方法和系统 Download PDF

Info

Publication number
CN102043919B
CN102043919B CN2010106071981A CN201010607198A CN102043919B CN 102043919 B CN102043919 B CN 102043919B CN 2010106071981 A CN2010106071981 A CN 2010106071981A CN 201010607198 A CN201010607198 A CN 201010607198A CN 102043919 B CN102043919 B CN 102043919B
Authority
CN
China
Prior art keywords
script
virtual machine
shell
leak
shell script
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2010106071981A
Other languages
English (en)
Other versions
CN102043919A (zh
Inventor
康学斌
李石磊
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ahtech network Safe Technology Ltd
Original Assignee
Beijing Antiy Electronic Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Antiy Electronic Equipment Co Ltd filed Critical Beijing Antiy Electronic Equipment Co Ltd
Priority to CN2010106071981A priority Critical patent/CN102043919B/zh
Publication of CN102043919A publication Critical patent/CN102043919A/zh
Application granted granted Critical
Publication of CN102043919B publication Critical patent/CN102043919B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了一种基于脚本虚拟机的漏洞通用检测方法,包括:解析网页文件,获取网页文件中包含的所有JS脚本程序;以所有的JS脚本程序作为输入形成单词链表;以单词链表为输入,使用脚本虚拟机执行单词链表中的JS脚本程序;在执行JS脚本程序的过程中,检测JS脚本程序中是否包含恶意代码以及JS脚本程序是否利用了已知漏洞。本发明还公开了一种基于脚本虚拟机的漏洞通用检测装置,大大的提高了已知漏洞脚本的检出率,对0day和未知漏洞具有很好的通用识别效果,对第一时间捕获未知漏洞提供了快速的支持。

Description

基于脚本虚拟机的漏洞通用检测方法和系统
技术领域
本发明涉及计算机网络安全技术领域,特别涉及一种基于脚本虚拟机的漏洞通用检测方法和系统。
背景技术
随着网页木马的挂马脚本按脚本漏洞攻击成为互联网病毒传播的主流手段,利用浏览器以及系统的漏洞的攻击脚本不断增多,由于一个字符串的变化再经过加密将产生完全不同的二进制数据,自加密、自变形非常容易,现在互联网的网页木马的挂马脚本通常采用变形方式和加密方式,比起传统的PE(Portable Executable,可移植的可执行文件)格式病毒更为多样,检测起来也更加困难。同时由于未知漏洞和0day漏洞利用的漏洞位置以及采用的调用方式是未知的,现有技术根据已知特征匹配的方式无法检测出未知漏洞或者0day漏洞。
发明内容
针对以上不足,本发明要解决的技术问题是提供一种基于脚本虚拟机的漏洞通用检测方法和系统,该方法和系统能够大大的提高了已知漏洞脚本的检出率,对0day漏洞和未知漏洞具有很好的通用识别效果。
为了解决上述技术问题,本发明提供一种基于脚本虚拟机的漏洞通用检测方法,包括:
解析网页文件,获取网页文件中包含的所有JS 脚本程序;
以所有的JS脚本程序作为输入形成单词链表; 
以单词链表为输入,使用脚本虚拟机执行单词链表中的JS脚本程序;
在执行JS脚本程序的过程中,检测JS脚本程序中是否包含恶意代码以及JS脚本程序是否利用了已知漏洞。
进一步的,以所有的JS脚本程序作为输入形成单词链表具体为:按照JS脚本程序在网页中的执行顺序,以所有的JS脚本程序作为输入形成单词链表。
进一步的,单词链表为双向链表。
进一步的,检测JS脚本程序中是否包含恶意代码以及JS脚本程序是否利用了已知漏洞具体包括:对JS脚本程序的所有变量进行记录和检测,如果检测到执行JS脚本程序的过程中使用特定方法调用了特定的系统组件,或者检测到JS脚本程序构造的溢出字符串,则判断JS脚本程序中包含恶意代码,以及根据所调用的系统组件ID或溢出字符串判断JS脚本程序利用的已知漏洞。
进一步的,还包括:在执行JS脚本程序的过程中,拦截脚本虚拟机分配内存的函数,监视脚本虚拟机的内存分配,如果确定JS脚本程序使用了内存喷射技术,则判定该网页文件包含恶意代码并且利用了0day漏洞和/或未知漏洞。
进一步的,拦截脚本虚拟机分配内存的函数具体为:通过 hook 的方式拦截脚本虚拟机分配内存的函数。
进一步的,拦截脚本虚拟机分配内存的函数,监视脚本虚拟机的内存分配包括:如果内存分配操作的次数超过预设的次数,则确定JS脚本程序使用了内存喷射技术。
进一步的,内存分配操作包括:使用shellcode码填充内存地址。
本发明还提供了一种基于脚本虚拟机的漏洞通用检测装置,包括:
获取模块,用于解析网页文件,获取网页文件中包含的所有JS 脚本程序;
处理模块,用于以所有的JS脚本程序作为输入形成单词链表;
执行模块,用于以单词链表为输入,使用脚本虚拟机执行单词链表中的JS脚本程序;
已知检测模块,用于在执行模块使用虚拟机执行JS脚本程序时,检测JS脚本程序中是否包含恶意代码以及JS脚本程序是否利用了已知漏洞。
进一步的,处理模块具体用于按照JS脚本程序在网页中的执行顺序,以所有的JS脚本程序作为输入形成单词链表。
进一步的,单词链表为双向链表。
进一步的,已知检测模块具体用于对JS脚本程序的所有变量进行记录和检测,如果检测到执行JS脚本程序的过程中使用特定方法调用了特定的系统组件,或者检测到JS脚本程序构造的溢出字符串,则判断JS脚本程序中包含恶意代码,以及根据所调用的系统组件ID或溢出字符串判断JS脚本程序利用的已知漏洞。
进一步的,还包括内存监测模块,用于在执行JS脚本程序的过程中,拦截脚本虚拟机分配内存的函数,监视脚本虚拟机的内存分配,如果确定JS脚本程序使用了内存喷射技术,则判定该网页文件包含恶意代码并且利用了0day漏洞和/或 未知漏洞。
进一步的,内存监测模块具体用于通过 hook 的方式拦截脚本虚拟机分配内存的函数。
进一步的,内存监测模块具体还用于如果确定内存分配操作的次数超过预设的次数,则确定JS脚本程序使用了内存喷射技术。
进一步的,内存分配操作包括:使用shellcode码填充内存地址。
本发明的有益效果是:
本发明的针对网页的JS脚本程序在脚本虚拟机中虚拟执行,目的是还原加密和变形的JS脚本程序,经过还原后的代码可以进行字符串检测、组件ID检测,从而检测出JS脚本程序中的恶意代码,通过还原大大的提高了已知漏洞脚本的检出率;同时在JS脚本程序的动态执行过程中可以进行堆喷射检测,监视内存分配,对0day漏洞和未知漏洞具有很好的通用识别效果,对第一时间捕获未知漏洞提供了快速的支持。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明基于脚本虚拟机的漏洞通用检测方法流程图;
图2为本发明基于脚本虚拟机的漏洞通用检测系统示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
本发明提供一种基于脚本虚拟机的漏洞通用检测方法和系统,该方法和系统能够大大的提高了已知漏洞脚本的检出率,对0day漏洞和未知漏洞具有很好的通用识别效果。
首先介绍本发明提供的基于脚本虚拟机的漏洞通用检测方法,具体实施步骤如图1所示,包括:
S101、解析网页文件,获取网页文件中包含的所有JS 脚本程序;
S102、以所有的JS脚本程序作为输入形成单词链表;
其中,按照JS脚本程序在网页中的执行顺序,以所有的JS脚本程序作为输入形成单词链表;
单词链表为双向链表。
S103、以单词链表为输入,使用脚本虚拟机执行单词链表中的JS脚本程序;
在脚本虚拟机中执行网页中的JS脚本程序,执行的目的是还原加密和变形的脚本,同时可以对动态运行进行内存分配等行为检测。
S104、在执行JS脚本程序的过程中,检测JS脚本程序中是否包含恶意代码以及JS脚本程序是否利用了已知漏洞;
对JS脚本程序的所有变量进行记录和检测,如果检测到执行JS脚本程序的过程中使用特定方法调用了特定的系统组件,或者检测到JS脚本程序构造的溢出字符串,则判断JS脚本程序中包含恶意代码,以及根据所调用的系统组件ID或溢出字符串判断JS脚本程序利用的已知漏洞。
S105、在执行JS脚本程序的过程中,拦截脚本虚拟机分配内存的函数,监视脚本虚拟机的内存分配,如果确定JS脚本程序使用了内存喷射技术,则判定该网页文件包含恶意代码并且利用了0day漏洞和/或未知漏洞。
其中,通过 hook 的方式拦截脚本虚拟机分配内存的函数,如果内存分配操作的次数超过预设的次数,则确定JS脚本程序使用了内存喷射技术;
内存分配操作包括:使用shellcode码填充内存地址。即使用一段具有特殊作用的二进制代码(shellcode码),尽可能多的填充内存地址。
上述内存喷射检测即堆喷射检测,堆喷射(Heap Spraying)一种新的安全攻击方式。Heap Spraying大大增加了在类型不安全的程序中内存崩溃错误的溢出成功率。运用堆喷射,攻击者可以分配任意对象在一个类型安全语言的堆里。很多未知和0day漏洞都利用堆喷射来完成,这可成为可以通用检测未知漏洞的方法,堆喷射的特征是用同样的一个指令,去覆盖一片大内存地址,在每块分配到的内存最后,都加入shellcode 。堆喷射需要分配多块内存来提高溢出跳转执行的命中率,往往要分配几百个堆。这样我们可以通过拦截脚本虚拟机执行过程中的内存分配函数监视脚本虚拟机的内存分配。检测符合这种特征的内存分配操作。当循环分配达到一定的量即可确认是在进行堆喷射。
本发明还提供了一种基于脚本虚拟机的漏洞通用检测装置,如图2所示,包括:
获取模块201,用于解析网页文件,获取网页文件中包含的所有JS 脚本程序;
处理模块202,用于以所有的JS脚本程序作为输入形成单词链表;
执行模块203,用于以单词链表为输入,使用脚本虚拟机执行单词链表中的JS脚本程序;
已知检测模块204,用于在执行模块使用虚拟机执行JS脚本程序时,检测JS脚本程序中是否包含恶意代码以及JS脚本程序是否利用了已知漏洞;
内存监测模块205,用于在执行JS脚本程序的过程中,拦截脚本虚拟机分配内存的函数,监视脚本虚拟机的内存分配,如果确定JS脚本程序使用了内存喷射技术,则判定该网页文件包含恶意代码并且利用了0day漏洞和/或 未知漏洞。
处理模块202具体用于按照JS脚本程序在网页中的执行顺序,以所有的JS脚本程序作为输入形成单词链表;
单词链表为双向链表。
已知检测模块204具体用于对JS脚本程序的所有变量进行记录和检测,如果检测到执行JS脚本程序的过程中使用特定方法调用了特定的系统组件,或者检测到JS脚本程序构造的溢出字符串,则判断JS脚本程序中包含恶意代码,以及根据所调用的系统组件ID或溢出字符串判断JS脚本程序利用的已知漏洞。
内存监测模块205具体还用于通过 hook 的方式拦截脚本虚拟机分配内存的函数。
内存监测模块205具体还用于如果确定内存分配操作的次数超过预设的次数,则确定JS脚本程序使用了内存喷射技术。
内存分配操作包括:使用shellcode码填充内存地址。即使用一段具有特殊作用的二进制代码(shellcode),尽可能多的填充内存地址。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (12)

1.一种基于脚本虚拟机的漏洞通用检测方法,其特征在于,包括:
解析网页文件,获取网页文件中包含的所有JS 脚本程序;
以所有的JS脚本程序作为输入形成单词链表; 
以单词链表为输入,使用脚本虚拟机执行单词链表中的JS脚本程序;
在执行JS脚本程序的过程中,检测JS脚本程序中是否包含恶意代码以及JS脚本程序是否利用了已知漏洞,包括:
对JS脚本程序的所有变量进行记录和检测,如果检测到执行JS脚本程序的过程中使用特定方法调用了特定的系统组件,或者检测到JS脚本程序构造的溢出字符串,则判断JS脚本程序中包含恶意代码,以及根据所调用的系统组件ID或溢出字符串判断JS脚本程序利用的已知漏洞;
拦截脚本虚拟机分配内存的函数,监视脚本虚拟机的内存分配,如果确定JS脚本程序使用了内存喷射技术,则判定该网页文件包含恶意代码并且利用了0day漏洞和/或未知漏洞。
2.如权利要求1所述的基于脚本虚拟机的漏洞通用检测方法,其特征在于,以所有的JS脚本程序作为输入形成单词链表具体为:按照JS脚本程序在网页中的执行顺序,以所有的JS脚本程序作为输入形成单词链表。
3.如权利要求1或2所述的基于脚本虚拟机的漏洞通用检测方法,其特征在于,单词链表为双向链表。
4.如权利要求1所述的基于脚本虚拟机的漏洞通用检测方法,其特征在于,拦截脚本虚拟机分配内存的函数具体为:通过 hook 的方式拦截脚本虚拟机分配内存的函数。
5.如权利要求1所述的基于脚本虚拟机的漏洞通用检测方法,其特征在于,监视脚本虚拟机的内存分配包括:如果内存分配操作的次数超过预设的次数,则确定JS脚本程序使用了内存喷射技术。
6.如权利要求5所述的基于脚本虚拟机的漏洞通用检测方法,其特征在于,内存分配操作包括:使用shellcode码填充内存地址。
7.一种基于脚本虚拟机的漏洞通用检测装置,其特征在于,包括:
获取模块,用于解析网页文件,获取网页文件中包含的所有JS 脚本程序;
处理模块,用于以所有的JS脚本程序作为输入形成单词链表;
执行模块,用于以单词链表为输入,使用脚本虚拟机执行单词链表中的JS脚本程序;
已知检测模块,用于在执行模块使用虚拟机执行JS脚本程序时,检测JS脚本程序中是否包含恶意代码以及JS脚本程序是否利用了已知漏洞,包括:
对JS脚本程序的所有变量进行记录和检测,如果检测到执行JS脚本程序的过程中使用特定方法调用了特定的系统组件,或者检测到JS脚本程序构造的溢出字符串,则判断JS脚本程序中包含恶意代码,以及根据所调用的系统组件ID或溢出字符串判断JS脚本程序利用的已知漏洞;
内存监测模块,用于在执行模块使用虚拟机执行JS脚本程序时,拦截脚本虚拟机分配内存的函数,监视脚本虚拟机的内存分配,如果确定JS脚本程序使用了内存喷射技术,则判定该网页文件包含恶意代码并且利用了0day漏洞和/或未知漏洞。
8.如权利要求7所述的基于脚本虚拟机的漏洞通用检测装置,其特征在于,处理模块具体用于按照JS脚本程序在网页中的执行顺序,以所有的JS脚本程序作为输入形成单词链表。
9.如权利要求7或8所述的基于脚本虚拟机的漏洞通用检测装置,其特征在于,单词链表为双向链表。
10.如权利要求7所述的基于脚本虚拟机的漏洞通用检测装置,其特征在于,内存监测模块具体用于通过 hook 的方式拦截脚本虚拟机分配内存的函数。
11.如权利要求7所述的基于脚本虚拟机的漏洞通用检测装置,其特征在于,内存监测模块具体还用于如果确定内存分配操作的次数超过预设的次数,则确定JS脚本程序使用了内存喷射技术。
12.如权利要求11所述的基于脚本虚拟机的漏洞通用检测装置,其特征在于,内存分配操作包括:使用shellcode码填充内存地址。
CN2010106071981A 2010-12-27 2010-12-27 基于脚本虚拟机的漏洞通用检测方法和系统 Active CN102043919B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010106071981A CN102043919B (zh) 2010-12-27 2010-12-27 基于脚本虚拟机的漏洞通用检测方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010106071981A CN102043919B (zh) 2010-12-27 2010-12-27 基于脚本虚拟机的漏洞通用检测方法和系统

Publications (2)

Publication Number Publication Date
CN102043919A CN102043919A (zh) 2011-05-04
CN102043919B true CN102043919B (zh) 2012-11-21

Family

ID=43910051

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010106071981A Active CN102043919B (zh) 2010-12-27 2010-12-27 基于脚本虚拟机的漏洞通用检测方法和系统

Country Status (1)

Country Link
CN (1) CN102043919B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102955913A (zh) * 2011-08-25 2013-03-06 腾讯科技(深圳)有限公司 一种网页挂马检测方法及系统
CN102622543B (zh) * 2012-02-06 2016-08-03 北京百度网讯科技有限公司 一种动态检测恶意网页脚本的方法和装置
WO2014089744A1 (zh) * 2012-12-10 2014-06-19 华为技术有限公司 恶意代码的检测方法及装置
CN103425930B (zh) * 2012-12-27 2016-09-07 北京安天电子设备有限公司 一种在线实时脚本检测方法及系统
CN103902914B (zh) * 2013-09-17 2017-06-23 北京安天网络安全技术有限公司 一种针对高级可持续威胁的溢出漏洞检测方法及系统
CN103617390A (zh) * 2013-11-06 2014-03-05 北京奇虎科技有限公司 一种恶意网页判断方法、装置和系统
CN103559447B (zh) * 2013-11-15 2016-05-25 北京奇虎科技有限公司 一种基于病毒样本特征的检测方法、检测装置及检测系统
CN103617396B (zh) * 2013-11-29 2016-11-02 杭州华三通信技术有限公司 一种漏洞利用的检测方法和系统
CN104298923B (zh) * 2014-09-28 2018-01-02 北京奇虎科技有限公司 漏洞类型识别方法以及装置
CN104239796B (zh) * 2014-09-28 2017-04-19 北京奇虎科技有限公司 0day漏洞的识别方法以及装置
CN104239801B (zh) * 2014-09-28 2017-10-24 北京奇虎科技有限公司 0day漏洞的识别方法以及装置
CN104331663B (zh) * 2014-10-31 2017-09-01 北京奇虎科技有限公司 web shell的检测方法以及web服务器
CN104408368B (zh) * 2014-11-21 2017-07-21 中国联合网络通信集团有限公司 网址检测方法与装置
CN104462985A (zh) * 2014-11-28 2015-03-25 北京奇虎科技有限公司 bat漏洞的检测方法以及装置
CN108563946A (zh) * 2018-04-17 2018-09-21 广州大学 一种浏览器挖矿行为检测的方法、浏览器插件和系统
CN110059477B (zh) * 2019-03-14 2021-08-10 成都亚信网络安全产业技术研究院有限公司 一种攻击检测方法及装置
CN111177727A (zh) * 2019-09-23 2020-05-19 腾讯科技(深圳)有限公司 漏洞检测方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101630325A (zh) * 2009-08-18 2010-01-20 北京大学 一种基于脚本特征的网页聚类方法
CN101673326A (zh) * 2008-09-11 2010-03-17 北京理工大学 基于程序执行特征的网页木马检测方法
CN101826139A (zh) * 2009-12-30 2010-09-08 厦门市美亚柏科信息股份有限公司 一种非可执行文件挂马检测方法及其装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101673326A (zh) * 2008-09-11 2010-03-17 北京理工大学 基于程序执行特征的网页木马检测方法
CN101630325A (zh) * 2009-08-18 2010-01-20 北京大学 一种基于脚本特征的网页聚类方法
CN101826139A (zh) * 2009-12-30 2010-09-08 厦门市美亚柏科信息股份有限公司 一种非可执行文件挂马检测方法及其装置

Also Published As

Publication number Publication date
CN102043919A (zh) 2011-05-04

Similar Documents

Publication Publication Date Title
CN102043919B (zh) 基于脚本虚拟机的漏洞通用检测方法和系统
CN103714292B (zh) 一种漏洞利用代码的检测方法
CN102254113A (zh) 一种检测和拦截移动终端恶意代码的方法及系统
CN102609649B (zh) 一种自动采集恶意软件的方法和装置
CN102622543B (zh) 一种动态检测恶意网页脚本的方法和装置
US10867050B2 (en) Method and apparatus for generating dynamic security module
CN101964026A (zh) 网页挂马检测方法和系统
CN100568255C (zh) 一种网页防挂马的方法
US20150033342A1 (en) Security detection method and system
CN103065089B (zh) 网页木马的检测方法和装置
CN104834859A (zh) 一种Android应用中恶意行为的动态检测方法
CN102739663A (zh) 网页检测方法与扫描引擎
CN103970760B (zh) 一种网页请求处理方法及装置
CN102955913A (zh) 一种网页挂马检测方法及系统
US10515213B2 (en) Detecting malware by monitoring execution of a configured process
CN105975856A (zh) 一种移动终端病毒动态检测方法及系统
CN104778423B (zh) 基于文件驱动的水印对比的网页防篡改方法
CN105138905A (zh) Linux应用程序的隔离运行方法
CN105095759A (zh) 文件的检测方法及装置
CN105791261A (zh) 一种跨站脚本攻击的检测方法和检测设备
KR20120070019A (ko) 하이브리드 인터액션 클라이언트 허니팟 시스템 및 그 운용방법
CN103973749A (zh) 基于云服务器的网站处理方法及云服务器
CN106682493B (zh) 一种防止进程被恶意结束的方法、装置及电子设备
CN104992116B (zh) 基于intent sniffer的监测方法及系统
CN102156650B (zh) 一种实现补丁自动分析的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP02 Change in the address of a patent holder

Address after: 100190 Haidian District City, Zhongguancun, the main street, No. 1 Hailong building, room 1415, room 14

Patentee after: Beijing Antiy Electronic Installation Co., Ltd.

Address before: 100085, 2B-521, bright city, No. 1, Nongda South Road, Beijing, Haidian District

Patentee before: Beijing Antiy Electronic Installation Co., Ltd.

CP03 Change of name, title or address

Address after: 100195 Beijing city Haidian District minzhuang Road No. 3, Tsinghua Science Park Building 1 Yuquan Huigu a

Patentee after: Beijing ahtech network Safe Technology Ltd

Address before: 100190 Haidian District City, Zhongguancun, the main street, No. 1 Hailong building, room 1415, room 14

Patentee before: Beijing Antiy Electronic Installation Co., Ltd.

CP03 Change of name, title or address
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Universal vulnerability detection method and system based on script virtual machine

Effective date of registration: 20181119

Granted publication date: 20121121

Pledgee: Shanghai Pudong Development Bank Limited by Share Ltd Harbin branch

Pledgor: Beijing ahtech network Safe Technology Ltd

Registration number: 2018990001084

Denomination of invention: Universal vulnerability detection method and system based on script virtual machine

Effective date of registration: 20181119

Granted publication date: 20121121

Pledgee: Shanghai Pudong Development Bank Limited by Share Ltd Harbin branch

Pledgor: Beijing ahtech network Safe Technology Ltd

Registration number: 2018990001084

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20200508

Granted publication date: 20121121

Pledgee: Shanghai Pudong Development Bank Limited by Share Ltd Harbin branch

Pledgor: BEIJING ANTIY NETWORK TECHNOLOGY Co.,Ltd.

Registration number: 2018990001084

PC01 Cancellation of the registration of the contract for pledge of patent right