CN104933362A - Android应用软件API误用类漏洞自动化检测方法 - Google Patents
Android应用软件API误用类漏洞自动化检测方法 Download PDFInfo
- Publication number
- CN104933362A CN104933362A CN201510328402.9A CN201510328402A CN104933362A CN 104933362 A CN104933362 A CN 104933362A CN 201510328402 A CN201510328402 A CN 201510328402A CN 104933362 A CN104933362 A CN 104933362A
- Authority
- CN
- China
- Prior art keywords
- leak
- api
- analysis
- application software
- misuse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及一种 Android应用软件API误用类漏洞自动化检测方法,包括静态分析和动态分析:静态分析的主要内容为:结合Android应用软件特点进行建模构造全程序控制流程图,结合程序结构遍历进行API误用可达性分析和常量传播分析筛选出候选可疑漏洞;动态分析的主要内容为:针对不同类型的漏洞设计不同的模块对所述静态分析得到的候选可疑漏洞进行漏洞触发,记录所述候选可疑漏洞的行为,最终给出该应用的漏洞安全评估。本发明采用动态静态结合的方式对存在的API误用类漏洞进行检测,减少市面上静态检测存在的误报率,同时提高动态检测的覆盖率。
Description
技术领域
本发明涉及一种 Android应用软件API误用类漏洞自动化检测方法。
背景技术
随着移动互联网的快速发展,移动支付、移动办公等将融入人们生活,商业机密、个人隐私等敏感信息保护变得至关重要。伴随着Android系统的普及,越来越多的开发者加入Android阵营,随之而产生的Android软件安全问题越来越严峻,更由于众多开发人员安全意识的参差不齐,以及Android系统碎片化的严重,这些因素将使得软件漏洞长期存在,导致Android应用软件易被攻击。
在Android软件漏洞类型中,其中有一类漏洞很大程度是由于开发者没有按照google提供的安全编程规范而导致的漏洞。例如: framework API误用,AndroidManifest配置错误。针对应用软件API误用导致的漏洞的利用不仅可以窃取用户信息,远程控制用户手机,甚至还会影响开发者的利益。
目前现有技术中,针对API误用类漏洞的检测,主要还是针对具体漏洞进行检测,并对具体漏洞类型进行工具开发检测。其中Attacks on WebView in the Android system[C]//Proceedings of the 27th Annual Computer Security Applications Conference. ACM, 2011: 343-352.对Android应用软件常用的webview组件进行了分析,指出其中可能存在的安全隐患,包括调用导出接口执行APK native功能等。Why Eve and Mallory love Android: An analysis of Android SSL (in) security[C]//Proceedings of the 2012 ACM conference on Computer and communications security. ACM, 2012: 50-61. 重点关注于Android应用中SSL/TLS协议的使用问题,发现存在大量API的https类API误用问题,可导致中间人攻击,并设计了MalloDroid通过静态动态结合的技术对可能存在漏洞进行中间人攻击检测。An empirical study of cryptographic misuse in android applications[C]//Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security. ACM, 2013: 73-84. 发现了在大量Android应用中存在的对加密API的误用,相关加密存在安全风险。
但以上研究主要关注与某种特定漏洞,只能进行相应漏洞的分析,不能较便捷的进行扩展,但其实本质上都是由于开发者对于framework API使用不规范而导致的漏洞,除了以上相关API的误用类漏洞,还存在一类关于文件权限控制相关的API误用漏洞,该类漏洞可导致的应用程序文件内容泄露。
发明内容
本发明的目的在于提供一种 Android应用软件API误用类漏洞自动化检测方法,采用动态静态结合的方式对存在的API误用类漏洞进行检测,减少市面上静态检测存在的误报率,同时提高动态检测的覆盖率。
为实现上述目的,本发明采用如下技术方案:一种 Android应用软件API误用类漏洞自动化检测方法,包括静态分析和动态分析,其特征在于:
所述静态分析的主要内容为:解析待检测应用软件的AndroidManifest.xml配置文件及其所有组件,并将各个组件的系统回调函数通过静态插桩连接在一起生成新的入口函数,以所述入口函数为入口点生成到各个组件的入口控制流程图;通过所述入口点对所述待检测应用软件进行建模构造全程序控制流程图,结合程序结构遍历进行API误用可达性分析和常量传播分析筛选出候选可疑漏洞;
所述动态分析的主要内容为:针对不同类型的漏洞设计不同的模块对所述静态分析得到的候选可疑漏洞进行漏洞触发,记录所述候选可疑漏洞的行为,最终给出所述待检测应用软件的漏洞安全评估。
进一步的,所述静态分析中的候选可疑漏洞的检测包括:
WebView漏洞检测:a、远程执行漏洞检测:targetSDK是否小与17,并检测是否调用了addJavascriptInterface接口,是否调用了removeJavascriptInterface移除系统内置的暴露接口;b、file域隐私泄露漏洞检测:检测4.1以下的应用的webview是否存在setAllowFileAccessFromFileURIs与setAllowUniversalAccessFromFileURIs误用;
Android HTTPS中间人攻击漏洞检测:a、检测是否存在使用setHostnameVerifier (ALLOW_ALL_HOSTNAME_VERIFIER);b、是否自定义X509TrustManager不校验证书;
文件权限误用检测:检测Database,Shared Preferences,Internal Storage安全风险,其中对相关的文件分别进行API误用可达分析,并分析是否使用MODE_WORLD_READABLE或MODE_WORLD_WRITEABLE模式创建文件;
密码学误用API检测:通过静态分析一系列的加密函数,所述加密函数包括Cipher.doFinal,KeySpec初始化函数,通过检查所述加密函数的参数值,检测是否存在密码学API误用;
Android通用拒绝服务漏洞特征定位检测:通过可达分析,确认应用组件有关intent处理extras函数的位置,记录解析该组件接收intent的特征,以便于进行拒绝服务检测;
配置文件错误检测:allowBackup安全风险,暴露组件安全风险,可调试安全风险。
进一步的,所述动态分析中不同类型的漏洞包括:与网络相关漏洞、与文件操作相关漏洞及与组件IPC相关漏洞。
进一步的,针对所述不同类型的漏洞的测试方法如下:
与网络相关漏洞:使用网络代理工具MIMT实施中间人流量劫持,通过替换证书后能够解密https流量或在手机上安装签发自定义证书的CA根证书后能够解密https流量则证明存在https漏洞;通过劫持网站跳转到挂马网站或注入js,可以验证静态检测的webview漏洞,后期有关网络部分的API误用漏洞动态测试可在其进行扩展;
与文件操作相关漏洞:通过运行应用,触发其相应API,通过adb shell对其/data/data目录下的所属权限进行文件API误用类漏洞进行验证,对于新类型的API误用漏洞,对其进行动态测试可以在其基础上增加模块;
与组件IPC相关漏洞:通过静态分析解析出的intent特征进行畸形数据的构造,生成动态测试数据,尝试触发Android通用拒绝服务漏洞。
本发明与现有技术相比具有以下有益效果:本发明采用静态动态结合的方式对存在的API误用类漏洞进行漏洞检测,静态分析中通过对应用程序进行建模,结合Android应用程序组件生命周期,事件回调等特点构建全程序控制流程图,通过在图上进行遍历与程序结构紧密结合在一起,减少市面上静态检测存在的误报率,同时提高动态检测的覆盖率;而动态检测结合静态检测的特征进行动态行为测试,一旦触发则将为有效漏洞,通过动态自动化测试的方式也弥补了静态分析误报率的不足,减少人工确认环节,自动化发现Android应用存在的API误用类漏洞。对于以后相关的存在误用漏洞的API,可以通过简单的扩展进行漏洞的检测,可以提高API误用类检测的效率。
附图说明
图1是本发明方法流程图。
图2是本发明静态分析流程图。
图3是本发明动态分析流程图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
请参照图1,本发明提供一种 Android应用软件API误用类漏洞自动化检测方法,包括静态分析和动态分析,其特征在于:
如图2所示,所述静态分析的主要内容为:解析待检测应用软件的AndroidManifest.xml配置文件及其所有组件,并将各个组件的系统回调函数通过静态插桩连接在一起生成新的入口函数,以所述入口函数为入口点生成到各个组件的入口控制流程图;通过所述入口点对所述待检测应用软件进行建模构造全程序控制流程图,结合程序结构遍历进行API误用可达性分析和常量传播分析筛选出候选可疑漏洞;
所述静态分析中的候选可疑漏洞的检测包括:
WebView漏洞检测:a、远程执行漏洞检测:targetSDK是否小与17,并检测是否调用了addJavascriptInterface接口,是否调用了removeJavascriptInterface移除系统内置的暴露接口;b、file域隐私泄露漏洞检测:检测4.1以下的应用的webview是否存在setAllowFileAccessFromFileURIs与setAllowUniversalAccessFromFileURIs误用;
Android HTTPS中间人攻击漏洞检测:a、检测是否存在使用setHostnameVerifier (ALLOW_ALL_HOSTNAME_VERIFIER);b、是否自定义X509TrustManager不校验证书;
文件权限误用检测:检测Database,Shared Preferences,Internal Storage安全风险,其中对相关的文件分别进行API误用可达分析,并分析是否使用MODE_WORLD_READABLE或MODE_WORLD_WRITEABLE模式创建文件;
密码学误用API检测:通过静态分析一系列的加密函数,所述加密函数包括Cipher.doFinal,KeySpec初始化函数,通过检查所述加密函数的参数值,检测是否存在密码学API误用;
Android通用拒绝服务漏洞特征定位检测:通过可达分析,确认应用组件有关intent处理extras函数的位置,记录解析该组件接收intent的特征,以便于进行拒绝服务检测;
配置文件错误检测:allowBackup安全风险,暴露组件安全风险,可调试安全风险。
如图3所示,所述动态分析的主要内容为:针对不同类型的漏洞设计不同的模块对所述静态分析得到的候选可疑漏洞进行漏洞触发,记录所述候选可疑漏洞的行为,最终给出所述待检测应用软件的漏洞安全评估。
所述动态分析中不同类型的漏洞包括:与网络相关漏洞、与文件操作相关漏洞及与组件IPC相关漏洞;其中与网络相关漏洞包括WebView漏洞、Android HTTPS中间人攻击漏洞,与文件操作相关漏洞包括文件权限误用,与组件IPC相关漏洞包括Android通用拒绝服务漏洞。
针对所述不同类型的漏洞的测试方法如下:
与网络相关漏洞:使用网络代理工具MIMT实施中间人流量劫持,通过替换证书后能够解密https流量或在手机上安装签发自定义证书的CA根证书后能够解密https流量则证明存在https漏洞;通过劫持网站跳转到挂马网站或注入js,可以验证静态检测的webview漏洞,后期有关网络部分的API误用漏洞动态测试可在其进行扩展;
与文件操作相关漏洞:通过运行应用,触发其相应API,通过adb shell对其/data/data目录下的所属权限进行文件API误用类漏洞进行验证,对于新类型的API误用漏洞,对其进行动态测试可以在其基础上增加模块;
与组件IPC相关漏洞:通过静态分析解析出的intent特征进行畸形数据的构造,生成动态测试数据,尝试触发Android通用拒绝服务漏洞。
用户可上传需要检测漏洞的应用软件,暴露组件漏洞检测系统对该应用进行静态程序结构分析以及动态测试。对于触发的漏洞,系统记录下详细的信息,并进行归类(WebView漏洞、Android HTTPS中间人攻击漏洞、文件权限误用、密码学误用API、Android通用拒绝服务漏洞,配置文件错误)展现给用户,以供用户进行应用程序改进。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。
Claims (4)
1.一种 Android应用软件API误用类漏洞自动化检测方法,包括静态分析和动态分析,其特征在于:
所述静态分析的主要内容为:解析待检测应用软件的AndroidManifest.xml配置文件及其所有组件,并将各个组件的系统回调函数通过静态插桩连接在一起生成新的入口函数,以所述入口函数为入口点生成到各个组件的入口控制流程图;通过所述入口点对所述待检测应用软件进行建模构造全程序控制流程图,结合程序结构遍历进行API误用可达性分析和常量传播分析筛选出候选可疑漏洞;
所述动态分析的主要内容为:针对不同类型的漏洞设计不同的模块对所述静态分析得到的候选可疑漏洞进行漏洞触发,记录所述候选可疑漏洞的行为,最终给出所述待检测应用软件的漏洞安全评估。
2.根据权利要求1所述的Android应用软件API误用类漏洞自动化检测方法,其特征在于:所述静态分析中的候选可疑漏洞的检测包括:
WebView漏洞检测:a、远程执行漏洞检测:targetSDK是否小与17,并检测是否调用了addJavascriptInterface接口,是否调用了removeJavascriptInterface移除系统内置的暴露接口;b、file域隐私泄露漏洞检测:检测4.1以下的应用的webview是否存在setAllowFileAccessFromFileURIs与setAllowUniversalAccessFromFileURIs误用;
Android HTTPS中间人攻击漏洞检测:a、检测是否存在使用setHostnameVerifier (ALLOW_ALL_HOSTNAME_VERIFIER);b、是否自定义X509TrustManager不校验证书;
文件权限误用检测:检测Database,Shared Preferences,Internal Storage安全风险,其中对相关的文件分别进行API误用可达分析,并分析是否使用MODE_WORLD_READABLE或MODE_WORLD_WRITEABLE模式创建文件;
密码学误用API检测:通过静态分析一系列的加密函数,所述加密函数包括Cipher.doFinal,KeySpec初始化函数,通过检查所述加密函数的参数值,检测是否存在密码学API误用;
Android通用拒绝服务漏洞特征定位检测:通过可达分析,确认应用组件有关intent处理extras函数的位置,记录解析该组件接收intent的特征,以便于进行拒绝服务检测;
配置文件错误检测:allowBackup安全风险,暴露组件安全风险,可调试安全风险。
3.根据权利要求1所述的Android应用软件API误用类漏洞自动化检测方法,其特征在于:所述动态分析中不同类型的漏洞包括:与网络相关漏洞、与文件操作相关漏洞及与组件IPC相关漏洞。
4.根据权利要求3所述的Android应用软件API误用类漏洞自动化检测方法,其特征在于:针对所述不同类型的漏洞的测试方法如下:
与网络相关漏洞:使用网络代理工具MIMT实施中间人流量劫持,通过替换证书后能够解密https流量或在手机上安装签发自定义证书的CA根证书后能够解密https流量则证明存在https漏洞;通过劫持网站跳转到挂马网站或注入js,可以验证静态检测的webview漏洞,后期有关网络部分的API误用漏洞动态测试可在其进行扩展;
与文件操作相关漏洞:通过运行应用,触发其相应API,通过adb shell对其/data/data目录下的所属权限进行文件API误用类漏洞进行验证,对于新类型的API误用漏洞,对其进行动态测试可以在其基础上增加模块;
与组件IPC相关漏洞:通过静态分析解析出的intent特征进行畸形数据的构造,生成动态测试数据,尝试触发Android通用拒绝服务漏洞。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510328402.9A CN104933362B (zh) | 2015-06-15 | 2015-06-15 | Android应用软件API误用类漏洞自动化检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510328402.9A CN104933362B (zh) | 2015-06-15 | 2015-06-15 | Android应用软件API误用类漏洞自动化检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104933362A true CN104933362A (zh) | 2015-09-23 |
CN104933362B CN104933362B (zh) | 2017-10-20 |
Family
ID=54120525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510328402.9A Expired - Fee Related CN104933362B (zh) | 2015-06-15 | 2015-06-15 | Android应用软件API误用类漏洞自动化检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104933362B (zh) |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105320545A (zh) * | 2015-11-27 | 2016-02-10 | 北京指掌易科技有限公司 | 一种支持应用软件检查第三方软件的证书的方法和装置 |
CN105512045A (zh) * | 2015-12-24 | 2016-04-20 | 珠海市君天电子科技有限公司 | 一种应用程序的测试方法、装置及测试设备 |
CN106055479A (zh) * | 2016-06-01 | 2016-10-26 | 中国科学院信息工程研究所 | 一种基于强制执行的Android应用软件测试方法 |
CN106874765A (zh) * | 2017-03-03 | 2017-06-20 | 努比亚技术有限公司 | 一种恶意软件拦截方法、装置及终端 |
CN107133519A (zh) * | 2017-05-15 | 2017-09-05 | 华中科技大学 | 一种安卓应用网络通信中隐私泄漏检测方法及系统 |
CN107194259A (zh) * | 2017-04-14 | 2017-09-22 | 华中科技大学 | 一种基于攻击过程的漏洞严重度综合评估方法和系统 |
CN107347059A (zh) * | 2016-05-06 | 2017-11-14 | 腾讯科技(深圳)有限公司 | 一种漏洞检测的方法及检测终端 |
CN107563189A (zh) * | 2017-08-24 | 2018-01-09 | 东软集团股份有限公司 | 一种应用检测方法以及终端 |
CN108509798A (zh) * | 2018-03-31 | 2018-09-07 | 河南牧业经济学院 | 一种计算机软件分析系统 |
CN108520179A (zh) * | 2018-04-09 | 2018-09-11 | 福建中金在线信息科技有限公司 | 一种webview漏洞的处理方法和装置 |
CN108959920A (zh) * | 2017-05-26 | 2018-12-07 | 阿里巴巴集团控股有限公司 | 一种应用程序风险操作识别方法及装置 |
CN109063490A (zh) * | 2018-08-31 | 2018-12-21 | 北京梆梆安全科技有限公司 | 一种检测主机名漏洞的方法、装置及设备 |
CN109558733A (zh) * | 2018-11-22 | 2019-04-02 | 四川长虹电器股份有限公司 | 一种基于静态检测和动态检测相结合的应用程序代码缺陷检测方法 |
CN110110521A (zh) * | 2019-03-28 | 2019-08-09 | 江苏通付盾信息安全技术有限公司 | 一种基于iOS应用的安全检测方法、装置及系统 |
CN110390199A (zh) * | 2018-04-20 | 2019-10-29 | 上海巍擎信息技术有限责任公司 | Android系统漏洞检测方法、装置、计算机设备和存储介质 |
CN110445802A (zh) * | 2019-08-16 | 2019-11-12 | 国家计算机网络与信息安全管理中心 | 基于数字证书的威胁发现模型构建技术 |
CN110443043A (zh) * | 2019-07-31 | 2019-11-12 | 北京奇艺世纪科技有限公司 | 一种对安卓应用程序的漏洞检测方法以及设备 |
CN110855642A (zh) * | 2019-10-30 | 2020-02-28 | 腾讯科技(深圳)有限公司 | 应用漏洞检测方法、装置、电子设备及存储介质 |
CN111428238A (zh) * | 2020-03-17 | 2020-07-17 | 成都国信安信息产业基地有限公司 | 一种基于安卓组件拒绝服务测试方法、检测终端及介质 |
CN112287357A (zh) * | 2020-11-11 | 2021-01-29 | 中国科学院信息工程研究所 | 一种针对嵌入式裸机系统的控制流验证方法与系统 |
CN112541179A (zh) * | 2020-11-27 | 2021-03-23 | 国网河南省电力公司电力科学研究院 | 一种Android应用数字证书校验漏洞检测系统及方法 |
CN113536305A (zh) * | 2020-04-17 | 2021-10-22 | 武汉瓯越网视有限公司 | 检测采集行为的方法及装置 |
CN113626820A (zh) * | 2021-06-25 | 2021-11-09 | 中国科学院信息工程研究所 | 针对网络设备的已知漏洞定位方法及装置 |
CN115277069A (zh) * | 2022-06-17 | 2022-11-01 | 江苏通付盾信息安全技术有限公司 | 应用软件网络安全的检测平台和方法 |
CN115718696A (zh) * | 2022-10-18 | 2023-02-28 | 国网智能电网研究院有限公司 | 源码密码学误用检测方法、装置、电子设备和存储介质 |
CN116226871A (zh) * | 2023-05-08 | 2023-06-06 | 中汽智联技术有限公司 | 基于静态和动态结合的漏洞验证方法、设备和介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090165135A1 (en) * | 2007-12-20 | 2009-06-25 | Cybernet Systems Corporation | System and methods for detecting software vulnerabilities and malicious code |
CN102622558A (zh) * | 2012-03-01 | 2012-08-01 | 北京邮电大学 | 一种二进制程序漏洞的挖掘装置和方法 |
CN103440459A (zh) * | 2013-09-25 | 2013-12-11 | 西安交通大学 | 一种基于函数调用的Android恶意代码检测方法 |
CN103984900A (zh) * | 2014-05-19 | 2014-08-13 | 南京赛宁信息技术有限公司 | Android应用漏洞检测方法及系统 |
CN104090798A (zh) * | 2014-07-08 | 2014-10-08 | 南京大学 | 动静态结合的中断驱动程序数据竞争检测方法 |
-
2015
- 2015-06-15 CN CN201510328402.9A patent/CN104933362B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090165135A1 (en) * | 2007-12-20 | 2009-06-25 | Cybernet Systems Corporation | System and methods for detecting software vulnerabilities and malicious code |
CN102622558A (zh) * | 2012-03-01 | 2012-08-01 | 北京邮电大学 | 一种二进制程序漏洞的挖掘装置和方法 |
CN103440459A (zh) * | 2013-09-25 | 2013-12-11 | 西安交通大学 | 一种基于函数调用的Android恶意代码检测方法 |
CN103984900A (zh) * | 2014-05-19 | 2014-08-13 | 南京赛宁信息技术有限公司 | Android应用漏洞检测方法及系统 |
CN104090798A (zh) * | 2014-07-08 | 2014-10-08 | 南京大学 | 动静态结合的中断驱动程序数据竞争检测方法 |
Cited By (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105320545B (zh) * | 2015-11-27 | 2018-09-18 | 北京指掌易科技有限公司 | 一种支持应用软件检查第三方软件的证书的方法和装置 |
CN105320545A (zh) * | 2015-11-27 | 2016-02-10 | 北京指掌易科技有限公司 | 一种支持应用软件检查第三方软件的证书的方法和装置 |
CN105512045A (zh) * | 2015-12-24 | 2016-04-20 | 珠海市君天电子科技有限公司 | 一种应用程序的测试方法、装置及测试设备 |
CN105512045B (zh) * | 2015-12-24 | 2018-10-09 | 珠海市君天电子科技有限公司 | 一种应用程序的测试方法、装置及测试设备 |
CN107347059B (zh) * | 2016-05-06 | 2020-06-02 | 腾讯科技(深圳)有限公司 | 一种漏洞检测的方法及检测终端 |
CN107347059A (zh) * | 2016-05-06 | 2017-11-14 | 腾讯科技(深圳)有限公司 | 一种漏洞检测的方法及检测终端 |
CN106055479A (zh) * | 2016-06-01 | 2016-10-26 | 中国科学院信息工程研究所 | 一种基于强制执行的Android应用软件测试方法 |
CN106055479B (zh) * | 2016-06-01 | 2019-03-01 | 中国科学院信息工程研究所 | 一种基于强制执行的Android应用软件测试方法 |
CN106874765A (zh) * | 2017-03-03 | 2017-06-20 | 努比亚技术有限公司 | 一种恶意软件拦截方法、装置及终端 |
CN107194259A (zh) * | 2017-04-14 | 2017-09-22 | 华中科技大学 | 一种基于攻击过程的漏洞严重度综合评估方法和系统 |
CN107194259B (zh) * | 2017-04-14 | 2019-06-28 | 华中科技大学 | 一种基于攻击过程的漏洞严重度综合评估方法和系统 |
CN107133519B (zh) * | 2017-05-15 | 2019-07-05 | 华中科技大学 | 一种安卓应用网络通信中隐私泄漏检测方法及系统 |
CN107133519A (zh) * | 2017-05-15 | 2017-09-05 | 华中科技大学 | 一种安卓应用网络通信中隐私泄漏检测方法及系统 |
CN108959920A (zh) * | 2017-05-26 | 2018-12-07 | 阿里巴巴集团控股有限公司 | 一种应用程序风险操作识别方法及装置 |
CN107563189A (zh) * | 2017-08-24 | 2018-01-09 | 东软集团股份有限公司 | 一种应用检测方法以及终端 |
CN108509798A (zh) * | 2018-03-31 | 2018-09-07 | 河南牧业经济学院 | 一种计算机软件分析系统 |
CN108520179A (zh) * | 2018-04-09 | 2018-09-11 | 福建中金在线信息科技有限公司 | 一种webview漏洞的处理方法和装置 |
CN108520179B (zh) * | 2018-04-09 | 2021-01-15 | 福建中金在线信息科技有限公司 | 一种webview漏洞的处理方法和装置 |
CN110390199A (zh) * | 2018-04-20 | 2019-10-29 | 上海巍擎信息技术有限责任公司 | Android系统漏洞检测方法、装置、计算机设备和存储介质 |
CN109063490A (zh) * | 2018-08-31 | 2018-12-21 | 北京梆梆安全科技有限公司 | 一种检测主机名漏洞的方法、装置及设备 |
CN109558733A (zh) * | 2018-11-22 | 2019-04-02 | 四川长虹电器股份有限公司 | 一种基于静态检测和动态检测相结合的应用程序代码缺陷检测方法 |
CN110110521A (zh) * | 2019-03-28 | 2019-08-09 | 江苏通付盾信息安全技术有限公司 | 一种基于iOS应用的安全检测方法、装置及系统 |
CN110443043A (zh) * | 2019-07-31 | 2019-11-12 | 北京奇艺世纪科技有限公司 | 一种对安卓应用程序的漏洞检测方法以及设备 |
CN110445802A (zh) * | 2019-08-16 | 2019-11-12 | 国家计算机网络与信息安全管理中心 | 基于数字证书的威胁发现模型构建技术 |
CN110855642A (zh) * | 2019-10-30 | 2020-02-28 | 腾讯科技(深圳)有限公司 | 应用漏洞检测方法、装置、电子设备及存储介质 |
CN111428238A (zh) * | 2020-03-17 | 2020-07-17 | 成都国信安信息产业基地有限公司 | 一种基于安卓组件拒绝服务测试方法、检测终端及介质 |
CN111428238B (zh) * | 2020-03-17 | 2023-11-07 | 成都国信安信息产业基地有限公司 | 一种基于安卓组件拒绝服务测试方法、检测终端及介质 |
CN113536305A (zh) * | 2020-04-17 | 2021-10-22 | 武汉瓯越网视有限公司 | 检测采集行为的方法及装置 |
CN113536305B (zh) * | 2020-04-17 | 2022-09-09 | 武汉瓯越网视有限公司 | 检测采集行为的方法及装置 |
CN112287357A (zh) * | 2020-11-11 | 2021-01-29 | 中国科学院信息工程研究所 | 一种针对嵌入式裸机系统的控制流验证方法与系统 |
CN112541179A (zh) * | 2020-11-27 | 2021-03-23 | 国网河南省电力公司电力科学研究院 | 一种Android应用数字证书校验漏洞检测系统及方法 |
CN113626820A (zh) * | 2021-06-25 | 2021-11-09 | 中国科学院信息工程研究所 | 针对网络设备的已知漏洞定位方法及装置 |
CN115277069A (zh) * | 2022-06-17 | 2022-11-01 | 江苏通付盾信息安全技术有限公司 | 应用软件网络安全的检测平台和方法 |
CN115718696A (zh) * | 2022-10-18 | 2023-02-28 | 国网智能电网研究院有限公司 | 源码密码学误用检测方法、装置、电子设备和存储介质 |
CN116226871A (zh) * | 2023-05-08 | 2023-06-06 | 中汽智联技术有限公司 | 基于静态和动态结合的漏洞验证方法、设备和介质 |
CN116226871B (zh) * | 2023-05-08 | 2023-08-01 | 中汽智联技术有限公司 | 基于静态和动态结合的漏洞验证方法、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104933362B (zh) | 2017-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104933362A (zh) | Android应用软件API误用类漏洞自动化检测方法 | |
US11582207B2 (en) | Detecting and mitigating forged authentication object attacks using an advanced cyber decision platform | |
US10609079B2 (en) | Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management | |
US11818169B2 (en) | Detecting and mitigating attacks using forged authentication objects within a domain | |
US20210297443A1 (en) | Detecting and mitigating golden ticket attacks within a domain | |
US9571517B2 (en) | Synthetic cyber-risk model for vulnerability determination | |
US11552968B2 (en) | System and methods for detecting and mitigating golden SAML attacks against federated services | |
US11757849B2 (en) | Detecting and mitigating forged authentication object attacks in multi-cloud environments | |
Liu et al. | On manually reverse engineering communication protocols of linux-based iot systems | |
US10771477B2 (en) | Mitigating communications and control attempts | |
Mylonas et al. | On the feasibility of malware attacks in smartphone platforms | |
Jeong et al. | A kernel-based monitoring approach for analyzing malicious behavior on android | |
US20230370439A1 (en) | Network action classification and analysis using widely distributed honeypot sensor nodes | |
Riccardi et al. | A framework for financial botnet analysis | |
Hwang et al. | Bittersweet adb: Attacks and defenses | |
US20230319019A1 (en) | Detecting and mitigating forged authentication attacks using an advanced cyber decision platform | |
US20230388278A1 (en) | Detecting and mitigating forged authentication object attacks in multi - cloud environments with attestation | |
Zheng et al. | Enpublic apps: Security threats using ios enterprise and developer certificates | |
Kazdagli et al. | Morpheus: Benchmarking computational diversity in mobile malware | |
Kulkarni et al. | Open source android vulnerability detection tools: a survey | |
Oliveira et al. | Honeypotlabsac: a virtual honeypot framework for android | |
Ham et al. | DroidVulMon--Android Based Mobile Device Vulnerability Analysis and Monitoring System | |
Qi et al. | A comparative study on the security of cryptocurrency wallets in android system | |
Chen et al. | Toward discovering and exploiting private server-side web apis | |
Zou et al. | A survey of android mobile platform security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20171020 Termination date: 20200615 |
|
CF01 | Termination of patent right due to non-payment of annual fee |