CN103927156A - 一种样本行为触发方法和装置 - Google Patents

一种样本行为触发方法和装置 Download PDF

Info

Publication number
CN103927156A
CN103927156A CN201310016752.2A CN201310016752A CN103927156A CN 103927156 A CN103927156 A CN 103927156A CN 201310016752 A CN201310016752 A CN 201310016752A CN 103927156 A CN103927156 A CN 103927156A
Authority
CN
China
Prior art keywords
sample behavior
trigger condition
application program
android application
trigger
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310016752.2A
Other languages
English (en)
Inventor
李敏怡
林坚明
陈章群
陈勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kingsoft Internet Security Software Co Ltd
Shell Internet Beijing Security Technology Co Ltd
Zhuhai Juntian Electronic Technology Co Ltd
Beijing Kingsoft Internet Science and Technology Co Ltd
Original Assignee
Beijing Kingsoft Internet Security Software Co Ltd
Shell Internet Beijing Security Technology Co Ltd
Zhuhai Juntian Electronic Technology Co Ltd
Beijing Kingsoft Internet Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Internet Security Software Co Ltd, Shell Internet Beijing Security Technology Co Ltd, Zhuhai Juntian Electronic Technology Co Ltd, Beijing Kingsoft Internet Science and Technology Co Ltd filed Critical Beijing Kingsoft Internet Security Software Co Ltd
Priority to CN201310016752.2A priority Critical patent/CN103927156A/zh
Publication of CN103927156A publication Critical patent/CN103927156A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种样本行为触发方法和装置,所述方法包括以下步骤:获取安卓应用程序中自启动的样本行为的触发条件;发送所述触发条件;通过安卓设备或模拟器触发所述触发条件对应的样本行为。通过获取安卓应用程序的触发条件,令该应用程序根据触发条件触发相应的样本行为,而不是等待样本达到真实触发条件才运行,为测试提供便利条件。

Description

一种样本行为触发方法和装置
技术领域
本发明涉及通讯领域,尤其是一种样本行为触发方法和装置。
背景技术
随着移动电子设备逐渐成为人们常使用的电子设备,越来越丰富的软件资源跟着发展,现在移动设备的应用软件越来越丰富。但是伴随而来的就是安全问题。很多安卓应用程序在编写的过程中就会加入一些行为,这些行为对于一些用户来说可能是不安全的。在安全防护软件没有及时更新的情况下,这些行为不能被人们所识别。因此,需要用户或者提供一个方便的识别新程序的安全性的方法和装置。但是测试这些应用软件需要在这些应用软件满足启动条件的情况下才能测试,从测试结果可以或者这些应用软件的所有行为,从而为人们识别这些安卓应用程序提供了方便的渠道。但是这些安卓应用程序的行为并不是被人所熟悉的,因此需要把这些安卓应用程序的注册的自启动消息提取出来,从而获得自启动的条件,令这些应用软件的安全性在短时间内测试完成,节约测试时间。
发明内容
本发明的目的,就是克服现有技术的不足,提供一种可以引导样本运行、而不是等待样本达到真实触发条件的样本行为触发方法和装置。
为了达到上述目的,采用如下技术方案:
一种样本行为触发方法,包括以下步骤:
步骤一:获取安卓应用程序中自启动的样本行为的触发条件;
步骤二:发送所述触发条件;
步骤三:触发所述触发条件对应的样本行为。
进一步地,所述步骤一包括以下步骤:
反编译所述安卓应用程序,获取安卓应用程序的工程配置文件;
解析工程配置文件获得样本行为的触发条件,所述工程配置文件包括了安卓应用程序的所有操作信息和触发所述操作需要的触发条件。
进一步地,所述步骤三包括以下步骤:
隔离触发条件对应的真实条件;
触发所述触发条件对应的样本行为。
进一步地,所述步骤三之后还包括以下步骤:记录所述安卓应用程序的样本行为。
一种样本行为触发装置,包括:获取模块,用于获取安卓应用程序中自启动的样本行为的触发条件;发送模块,用于发送所述触发条件;触发模块,用于触发所述触发条件对应的样本行为。
进一步地,所述安卓应用程序设于模拟器或安卓设备。
进一步地,所述触发模块包括隔离单元和触发单元,所述隔离单元用于隔离触发条件对应的真实条件;所述触发单元用于触发所述触发条件对应的样本行为。
进一步地,所述获取模块包括反编译单元和解析单元,所述反编译单元用于反编译所述安卓应用程序,获取安卓应用程序的工程配置文件;所述解析单元用于解析工程配置文件获得样本行为的触发条件;所述工程配置文件包括了安卓应用程序的所有操作信息和触发所述操作需要的触发条件。
进一步地,还包括记录模块,用于记录所述安卓应用程序根据触发条件触发对应的样本行为。
与现有技术相比,本发明的有益效果在于:
通过获取安卓应用程序的触发条件,令该应用程序根据触发条件触发相应的样本行为,而不是等待样本达到真实触发条件才运行。模拟了真实的触发条件,快速发现和引导样本的运行。
通过记录安卓应用程序的样本行为,可以为后续跟踪研究提供便利。
附图说明
图1是本发明所述的样本行为触发方法的步骤流程图;
图2是本发明步骤S10的具体的步骤流程图;
图3是本发明步骤S30的具体的步骤流程图;
图4是本发明所述的样本行为触发装置的结构示意图。
图示:1—获取模块;11—反编译单元;12—解析单元;2—发送模块;3—触发模块;
31—隔离单元;32—触发单元;4—记录模块。
具体实施方式
下面将结合附图以及具体实施方法来详细说明本发明,在本发明的示意性实施及说明用来解释本发明,但并不作为对本发明的限定。
请参阅图1,其为本实施所述的样本行为触发方法的步骤流程图,其包括以下步骤:
S10:获取安卓应用程序中自启动的样本行为的触发条件。
具体地,有些安卓应用程序(APK)中包含了一些自启动的项目。例如病毒让手机的某个安卓应用程序发送短信扣费。隐蔽地发送短信进行扣费的是样本行为的一种体现。这些样本行为包括获取手机内安装软件的内容、读取系统日志文件、完全的互联网访问权限、修改/删除USB存储设备的内容、读取手机状态和身份、粗略位置、精准的(GPS)位置、读取手机状态和身份、拦截外拨电话、修改/删除USB存储设备的内容、拦截接收的短信、装载和卸载文件、系统接收短信等。以发送短信扣费为例,为了避免让用户察觉,病毒软件一般在半夜发送短信。可能晚上12点是触发条件。时间到达晚上12点病毒自动让手机发送短信到指定收件人。又例如,有些安卓应用程序会读取用户的地理位置,每当用户的位置发生变化,安卓应用程序会读取用户当前的地理坐标发送到预设的接收者。用户实际上在不察觉中被跟踪了。这些触发条件在安卓应用程序中是可以查到。请参阅图2,获取触发条件主要包括以下步骤:
S101:反编译所述安卓应用程序,获取安卓应用程序的工程配置文件。
反编译需要测试的安卓应用程序,获得工程配置文件(AndroidManifest.xml)。所述工程配置文件包括了安卓应用程序的所有操作信息和触发所述操作需要的触发条件。
S102:读取工程配置文件,获取样本行为的触发条件。
具体地,在工程配置文件中,记录了该安卓应用程序的所有行为操作。例如晚上12点触发打电话的操作。晚上12点的代码和打电话的指令均能在工程配置文件中获得。读取所述触发条件。
S20:发送所述触发条件。
S30:通过安卓设备或模拟器触发所述触发条件对应的样本行为。
具体地,通过安卓设备或模拟器接收所述触发条件,并触发该条件下该应用程序对应的样本行为。请参阅图3,触发样本行为具体包括以下步骤:
S301:隔离触发条件对应的真实条件。
具体地,安卓设备或模拟器均有一个真实条件。例如现在的时间是13点,触发条件是15点。先把真实时间13点隔离,令安卓设备或模拟器认为当前的时间为15点。在达到触发条件的情况下,安卓应用程序触发对应的样本行为。
S302:触发所述触发条件对应的样本行为。
由于安卓应用程序中含有该触发条件,因此在该触发条件下,安卓应用程序会触发该触发条件对应的样本行为。
S40:记录所述安卓应用程序的样本行为。
通过系统日志文件记录所述安卓应用程序的样本行为,或记录样本行为至一日志文件。用户通过该日志文件进一步查看、分析样本行为。
请参阅图4,其为本实施例所述的样本行为触发装置,包括获取模块1、发送模块2、触发模块3和记录模块4。
所述获取模块1包括反编译单元11和解析单元12。所述反编译单元11用于反编译所述安卓应用程序,即APK文件,获取安卓应用程序的工程配置文件(AndroidManifest.xml)。所述解析单元12用于读取工程配置文件获得样本行为的触发条件。每一个工程配置文件中均记录有安卓应用程序的操作行为以及对应的触发条件。通过读取工程配置文件可以获得样本行为的触发条件。
所述发送模块2发送所述触发条件至安卓设备或模拟器的安卓应用程序。
所述触发模块3接收所述触发条件,通过安卓设备或模拟器触发所述触发条件对应的样本行为。触发模块3包括隔离单元31和触发单元32。所述隔离单元31用于隔离触发条件对应的真实条件。安卓设备或模拟器具有一当前真实条件。为了让安卓应用程序能触发样本行为,隔离单元31把当前的真实条件隔离,令安卓应用程序认为触发条件就是当前真实条件,由触发单元32触发相应的样本行为。
所述记录模块4用于记录所述安卓应用程序根据触发条件触发对应的样本行为。记录模块4将样本行为记录在系统日志中或一日志中,供后续的分析研究使用。
以上对本发明实施例所提供的技术方案进行了详细介绍,本文中应用了具体个例对本发明实施例的原理以及实施方式进行了阐述,以上实施例的说明只适用于帮助理解本发明实施例的原理;同时,对于本领域的一般技术人员,依据本发明实施例,在具体实施方式以及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (9)

1.一种样本行为触发方法,其特征在于,包括以下步骤:
步骤一:获取安卓应用程序中自启动的样本行为的触发条件;
步骤二:发送所述触发条件;
步骤三:触发所述触发条件对应的样本行为。
2.根据权利要求1所述的样本行为触发方法,其特征在于,所述步骤一包括以下步骤:
反编译所述安卓应用程序,获取安卓应用程序的工程配置文件;
解析工程配置文件获得样本行为的触发条件,所述工程配置文件包括了安卓应用程序的所有操作信息和触发所述操作需要的触发条件。
3.根据权利要求2所述的样本行为触发方法,其特征在于,所述步骤三包括以下步骤:
隔离触发条件对应的真实条件;
触发所述触发条件对应的样本行为。
4.根据权利要求1所述的样本行为触发方法,其特征在于,所述步骤三之后还包括以下步骤:
记录所述安卓应用程序的样本行为。
5.一种样本行为触发装置,其特征在于,包括:
获取模块,用于获取安卓应用程序中自启动的样本行为的触发条件;
发送模块,用于发送所述触发条件;
触发模块,用于触发所述触发条件对应的样本行为。
6.根据权利要求5所述的样本行为触发装置,其特征在于:所述安卓应用程序设于模拟器或安卓设备。
7.根据权利要求5所述的样本行为触发装置,其特征在于:所述触发模块包括隔离单元和触发单元,所述隔离单元用于隔离触发条件对应的真实条件;所述触发单元用于触发所述触发条件对应的样本行为。
8.根据权利要求5所述的样本行为触发装置,其特征在于:所述获取模块包括反编译单元和解析单元,所述反编译单元用于反编译所述安卓应用程序,获取安卓应用程序的工程配置文件;所述解析单元用于解析工程配置文件获得样本行为的触发条件;所述工程配置文件包括了安卓应用程序的所有操作信息和触发所述操作需要的触发条件。
9.根据权利要求5所述的样本行为触发装置,其特征在于:还包括记录模块,用于记录所述安卓应用程序根据触发条件触发对应的样本行为。
CN201310016752.2A 2013-01-16 2013-01-16 一种样本行为触发方法和装置 Pending CN103927156A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310016752.2A CN103927156A (zh) 2013-01-16 2013-01-16 一种样本行为触发方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310016752.2A CN103927156A (zh) 2013-01-16 2013-01-16 一种样本行为触发方法和装置

Publications (1)

Publication Number Publication Date
CN103927156A true CN103927156A (zh) 2014-07-16

Family

ID=51145388

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310016752.2A Pending CN103927156A (zh) 2013-01-16 2013-01-16 一种样本行为触发方法和装置

Country Status (1)

Country Link
CN (1) CN103927156A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6671809B1 (en) * 2000-05-10 2003-12-30 General Dynamics Decision Systems, Inc. Software-defined communications system execution control
CN102082802A (zh) * 2011-03-01 2011-06-01 陈彪 一种基于行为的移动终端的安全防护系统和方法
CN102110220A (zh) * 2011-02-14 2011-06-29 宇龙计算机通信科技(深圳)有限公司 一种应用程序监控方法及装置
CN102200922A (zh) * 2011-04-06 2011-09-28 宇龙计算机通信科技(深圳)有限公司 应用程序安装方法和终端
CN102521549A (zh) * 2011-11-28 2012-06-27 宇龙计算机通信科技(深圳)有限公司 一种应用程序安全预判装置及方法
CN102779257A (zh) * 2012-06-28 2012-11-14 奇智软件(北京)有限公司 一种Android应用程序的安全检测方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6671809B1 (en) * 2000-05-10 2003-12-30 General Dynamics Decision Systems, Inc. Software-defined communications system execution control
CN102110220A (zh) * 2011-02-14 2011-06-29 宇龙计算机通信科技(深圳)有限公司 一种应用程序监控方法及装置
CN102082802A (zh) * 2011-03-01 2011-06-01 陈彪 一种基于行为的移动终端的安全防护系统和方法
CN102200922A (zh) * 2011-04-06 2011-09-28 宇龙计算机通信科技(深圳)有限公司 应用程序安装方法和终端
CN102521549A (zh) * 2011-11-28 2012-06-27 宇龙计算机通信科技(深圳)有限公司 一种应用程序安全预判装置及方法
CN102779257A (zh) * 2012-06-28 2012-11-14 奇智软件(北京)有限公司 一种Android应用程序的安全检测方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DAVID BRUMLEY: "《Botnet Detection:Countering the Largest Security Threat(Advances in Information Securit)》", 31 December 2008, SPRINGER US *
高凯: "《Android智能手机软件开发教程》", 30 June 2012, 国防工业出版社 *

Similar Documents

Publication Publication Date Title
US10025694B1 (en) Monitoring activity of software development kits using stack trace analysis
US20160378989A1 (en) Apparatus and method for monitoring android platform-based application
US20130117855A1 (en) Apparatus for automatically inspecting security of applications and method thereof
US20160044520A1 (en) Mobile automation test platform
CN110933103B (zh) 反爬虫方法、装置、设备和介质
CN103685251A (zh) 一种面向移动互联网的Android恶意软件检测平台
CN102254113A (zh) 一种检测和拦截移动终端恶意代码的方法及系统
WO2015131804A1 (en) Call stack relationship acquiring method and apparatus
CN112035354B (zh) 风险代码的定位方法、装置、设备及存储介质
CN102867143A (zh) 一种恶意应用程序的快速过滤方法
CN104301892A (zh) 基于摇一摇机制的移动终端无线网络认证方法
CN105320595A (zh) 一种应用测试方法和装置
CN103268448A (zh) 动态检测移动应用的安全性的方法和系统
CN104036194A (zh) 一种应用程序中泄露隐私数据的漏洞检测方法及装置
CN109818972B (zh) 一种工业控制系统信息安全管理方法、装置及电子设备
KR101256468B1 (ko) 악성 파일 진단 장치 및 방법
CN113961836A (zh) 页面跳转方法、装置、电子设备及存储介质
CN103902906A (zh) 基于应用图标的移动终端恶意代码检测方法及系统
CN104021074A (zh) PhoneGap框架的应用程序的漏洞检测方法及装置
CN110865818B (zh) 应用关联域名的检测方法、装置及电子设备
CN104424098A (zh) 一种应用测试方法及装置
CN109214165B (zh) 一种预装应用程序的权限声明合法性的判断方法和判断系统
CN105656704B (zh) 页面异常检测方法、装置及系统
CN103927156A (zh) 一种样本行为触发方法和装置
EP3594823A1 (en) Information display method, terminal and server

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20140716