CN105117644A - 采集Android外挂程序方法及系统 - Google Patents
采集Android外挂程序方法及系统 Download PDFInfo
- Publication number
- CN105117644A CN105117644A CN201510530118.XA CN201510530118A CN105117644A CN 105117644 A CN105117644 A CN 105117644A CN 201510530118 A CN201510530118 A CN 201510530118A CN 105117644 A CN105117644 A CN 105117644A
- Authority
- CN
- China
- Prior art keywords
- list
- plug
- program
- dynamic base
- base information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种采集Android外挂程序的方法及系统,其中方法包括:启动程序,获取当前进程的动态库信息,记录在预设的记录文件中,并生成第一列表;再次启动程序,获取当前进程的动态库信息,生成第二列表,并存储在所述记录文件中;比较所述第一列表及第二列表中的动态库信息,生成第三列表;上传所述第三列表到服务端;服务端在确认所述第三列表中的可疑动态库信息为外挂程序后,加入外挂程序黑名单中。通过上述方式,本发明能够检测到外挂程序,并上报。起到采集外挂程序,丰富外挂特征库的功能。
Description
技术领域
本发明涉及Android技术领域,尤其是涉及一种采集Android外挂程序的方法及系统。
背景技术
当前Android手机游戏非常流行,于是衍生出一批以修改Android游戏的行为或数据为主要功能的应用,这些应用破坏了游戏的公平性、安全性和侵害了厂家的利益。对于已知的恶意应用可以通过恶意特征库的方式进行检测,对于未知的恶意应用可以通过判断应用行为的方式来检测,恶意应用通过不断更新避免被发现的行为特征来进行反检测,检测和反检测形成对抗,通过不断更新更多的检测方式来加强检测恶意应用。
现有专利(申请号:201410067209.X)公开了一种外挂程序的鉴定方法、服务器和系统,该专利通过操作环境信息获取程序样本行为序列,以此判断外挂的方法,同时也没有公开提取外挂样本的方法。此外,从模块耦合角度来看,该专利的外挂检测模块易被黑客分析并攻击,安全性低。
发明内容
本发明所要解决的技术问题是:通过在Android系统中,比较动态库信息的变化,并将动态库信息的差发送到服务端做进一步判断,以确认采集外挂程序,保护游戏厂商的利益,促进公平。
为了解决上述技术问题,本发明采用的技术方案为:提供一种采集Android外挂程序的方法,包括如下步骤:
S1:启动程序,获取当前进程的动态库信息,记录在预设的记录文件中,并生成第一列表;
S2:再次启动程序,获取当前进程的动态库信息,生成第二列表,并存储在所述记录文件中;
S3:比较所述第一列表及第二列表中的动态库信息,生成第三列表;
S4:上传所述第三列表到服务端;
S5:服务端在确认所述第三列表中的可疑动态库信息为外挂程序后,加入外挂程序黑名单中。
为解决上述问题,本发明提供一种采集Android外挂程序的系统,包括:
第一列表模块,用于启动程序,获取当前进程的动态库信息,记录在预设的记录文件中,并生成第一列表;
第二列表模块,用于再次启动程序,获取当前进程的动态库信息,生成第二列表,并存储在所述记录文件中;
第三列表模块,用于比较所述第一列表及第二列表中的动态库信息,生成第三列表;
上传模块,用于上传所述第三列表到服务端;
结果模块,用于服务端在确认所述第三列表中的可疑动态库信息为外挂程序后,加入外挂程序黑名单中。
本发明的有益效果在于:区别于现有技术,本发明通过前后两次获取动态库信息列表,并经过差运算,将获得的第三列表发送到服务端做进一步的判断,以采集外挂程序。通过上述方式,本发明可以检测到外挂程序,并上报。起到采集外挂程序,丰富外挂特征库的功能。
附图说明
图1为本发明方法实施例一的流程示意图;
图2为本发明方法实施例二的流程示意图;
图3为本发明系统实施例三的结构框图;
图4为本发明系统实施例四的结构框图。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
本发明最关键的构思在于:前后两次获取动态库信息,并比较,将可疑动态库信息发送到服务端进行判断,以实现采集功能。
请参照图1,本发明实施例一提供一种采集Android外挂程序的方法,包括如下步骤:
S1:启动程序,获取当前进程的动态库信息,记录在预设的记录文件中,并生成第一列表;
S2:再次启动程序,获取当前进程的动态库信息,生成第二列表,并存储在所述记录文件中;
S3:比较所述第一列表及第二列表中的动态库信息,生成第三列表;
S4:上传所述第三列表到服务端;
S5:服务端在确认所述第三列表中的可疑动态库信息为外挂程序后,加入外挂程序黑名单中。
应当理解的是,Linux内核提供一种机制,可以用来检测当前进程加载的动态库,当外挂程序hook(劫持函数调用)目标进程的函数时,需要注入动态库到目标进程,所以可以通过判断当前进程加载的动态库是否发生变化来判断是否被注入了,Android系统是基于Linux内核的。
一般外挂程序主要包含两部分,一部分是主程序,主要作为可执行文件存在,另一部分是动态库,在windows上通常是.dll后缀,在Linux上是.so后缀,包含所有要劫持的函数,当外挂程序劫持目标程序的某个函数时,需要通过主程序打开目标进程,搜索要劫持的函数地址,然后使用外挂程序动态库中的函数替换目标函数,为了在一个进程中替换另一个文件的函数,此文件需要为注入到这个进程中,并且这个文件通常是动态库文件。
当应用正常启动和通过外挂启动时,进程加载的动态库是不一样的,但是在无法判断当前应用是正常启动还是通过外挂启动时,所以只能通过别的方式。
程序启动后记录当前加载的所有动态库进文件,保存在文件系统上,当程序下一次启动时和上一次记录的动态库文件做比较,并更新动态库文件为这一次启动时的动态库,当比较发现不一致时,排除一致的动态库,剩下的就是可疑动态库,上报这些可疑动态库到服务端,服务端管理员进一步判断是否外挂。,确定是外挂后加入动态库黑名单,使用黑名单技术检测外挂。这样,只要应用有一次是正常启动,下次在通过外挂启动时就会被检测到。
即使是第一次通过外挂程序启动,第二次为正常启动也可比较出来外挂程序,这是因为第二次正常启动时所有动态库都会出现第一次记录的动态库中(第一次除了包含恶意注入的动态库,还包含所有正常的动态库),所以,将第二次的列表减上次记录的列表结果为空(反过来减则剩下的就是可疑动态库)。减出的结果为空判断为正常,不会存在误判问题。
通常情况下,只有恶意程序才会注入别的进程,检测到被注入就可以判定为恶意软件,直接加入黑名单,服务端管理员也可以根据上报的信息获取完整程序,对完整程序做进一步人工分析程序行为等进一步处理。
区别于现有技术,本发明实施例一通过前后两次获取动态库信息列表,并经过差运算,将获得的第三列表发送到服务端做进一步的判断,以采集外挂程序。通过上述方式,本发明通过两次比较判断加载动态库的变化检测恶意应用的注入行为,可以检测到目前大多数注入外挂,上报检测到的恶意动态库到服务端进一步判断是否恶意程序,并结合反外挂特征库形成更好的恶意应用检测方式,并起到采集恶意应用、丰富反外挂特征库的功能。
如图2所示,在实施例一的基础上,本发明实施例二的步骤S3具体为:
S31:写入所述第二列表到所述记录文件中;
S32:判断所述第一列表是否为空;
若是,则执行S6:结束程序;
反之,则执行S33:计算所述第一列表及第二列表中的差,生成第三列表。
其中,步骤S33之后,还包括:
S34:判断所述第三列表是否为空;
若是,则执行S6;
反之,则执行S35:确认所述第三列表中的动态库信息为可疑动态库信息。
其中,步骤S5具体为:
S51:服务端判断所述可疑动态库信息是否为外挂程序;
若是,则执行S52:将所述可疑动态库信息列入外挂程序黑名单中;
反之,则执行S6。
其中,步骤S2之后,还包括:
S21:实时更新所述第一列表的动态库信息为第二列表的动态库信息。
步骤S21是在获取第二列表后,需要将第二列表替换第一列表,以方便下次继续进行比较,而在下次的比较过程中,则是获取的第三列表(不是上述的第三列表)与第二列表进行比较,以获取其差的第四列表;并进行更新。
具体地,Android是基于Linux内核的,Linux内核提供proc文件系统导出系统运行时信息,根据proc导出的信息可以读取到当前进程加载的所有动态库文件,这些信息导出在/proc/{self}/smaps文件中(其中{self}等于当前进程的进程id),可以从这个文件中取到此次进程的动态库信息。
其中,proc文件系统是一个伪文件系统,它只存在内存当中,而不占用外存空间。它以文件系统的方式为访问系统内核数据的操作提供接口。用户和应用程序可以通过proc得到系统的信息,并可以改变内核的某些参数。由于系统的信息,如进程,是动态改变的,所以用户或应用程序读取proc文件时,proc文件系统是动态从系统内核读出所需信息并提交的。
整个过程如下:
从文件F(即记录文件)中读取上次记录的动态库信息到列表A(第一列表),没有则返回空,第一次启动可没有文件F,或自动生成空文件F;
读取/proc/{self}/smaps生成当前进程的动态库信息进列表B(第二列表);
写入列表B到文件F,求出列表B和列表A的差到列表R(第三列表);
如果列表R不为空,则上报到服务端,并结束整个流程。
如果列表R为空,则直接结束整个流程。
在列表R上传到服务端后,这时服务端管理员可进一步分析客户端上报的可疑动态库,如果确定可疑动态库确实属于外挂程序的,则可以把这个动态库和相关外挂程序信息采集到特征加入的反外挂特征库中,使用反外挂特征库或黑名单技术可以进行精确检测外挂。
为方便理解上述方法,本发明通过一个具体的实施例进行详细阐述:
如叉叉加速器是android下一种加速外挂,分两种情况做如下测试;
第一种情况:
第一次启动:正常启动测试程序,记录当前动态库(由于动态库信息太多,本发明的具体实施例不一一列举);
第二次启动:正常启动测试程序,对比上一次记录的动态库文件,发现完全一致,表示没有检测到外挂。
第三次启动:通过外挂启动程序,对比上一次记录的动态库文件,发现多出几个动态库,判断为可疑库检测出外挂。
第二种情况:
第一次启动:通过外挂启动测试程序,记录当前动态库(由于动态库信息太多,本发明的具体实施例不一一列举);
第二次启动:正常启动启动测试程序,和上一次比较,没有发现比上次多处动态库,判断为没有外挂;
第三次启动:通过外挂启动程序,对比上一次记录的动态库文件,发现多出几个动态库,判断为可疑库检测出外挂。
可以看出,只要有发生正常启动和通过外挂启动这种启动顺序就能够检测出外挂程序。
叉叉加速器检测出的可疑动态库如下:
/data/data/com.xxAssistant/lib/libxxghost.so
/data/data/com.xxAssistant/lib/libxxspeedmanager.so
/data/data/com.xxAssistant/lib/libxxdvm.so
/data/data/com.xxAssistant/lib/libsubstrate.so
/data/data/com.xxAssistant/lib/libxxAndroidLoader.so。
区别于现有技术,本发明实施例二通过前后两次获取动态库信息列表,并经过差运算,将获得的第三列表发送到服务端做进一步的判断,以采集外挂程序。通过上述方式,本发明可以检测到外挂程序,并上报,起到采集外挂程序,丰富外挂特征库的功能。
如图3所示,本发明实施例三提供一种采集Android外挂程序的系统100,包括:
第一列表模块110,用于启动程序,获取当前进程的动态库信息,记录在预设的记录文件中,并生成第一列表;
第二列表模块120,用于再次启动程序,获取当前进程的动态库信息,生成第二列表,并存储在所述记录文件中;
第三列表模块130,用于比较所述第一列表及第二列表中的动态库信息,生成第三列表;
上传模块140,用于上传所述第三列表到服务端;
结果模块150,用于服务端在确认所述第三列表中的可疑动态库信息为外挂程序后,加入外挂程序黑名单中。
如图4所示,本发明实施例四中所述第三列表模块130还包括:
写入单元131,用于写入所述第二列表到所述记录文件中;
第一判断单元132,用于判断所述第一列表是否为空;
计算单元133,用于计算所述第一列表及第二列表中的差,生成第三列表。
其中,所述第三列表模块130还包括:
第二判断单元134,用于判断所述第三列表是否为空;
确认单元135,用于确认所述第三列表中的动态库信息为可疑动态库信息。
其中,所述结果模块150还包括:
第三判断单元151,用于服务端判断所述可疑动态库信息是否为外挂程序;
列表单元152,用于将所述可疑动态库信息列入外挂程序黑名单中。
其中,所述第二列表模块120还包括:
更新单元121,用于实时更新所述第一列表的动态库信息为第二列表的动态库信息,
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种采集Android外挂程序的方法,其特征在于,包括:
启动程序,获取当前进程的动态库信息,记录在预设的记录文件中,并生成第一列表;
再次启动程序,获取当前进程的动态库信息,生成第二列表,并存储在所述记录文件中;
比较所述第一列表及第二列表中的动态库信息,生成第三列表;
上传所述第三列表到服务端;
服务端在确认所述第三列表中的可疑动态库信息为外挂程序后,加入外挂程序黑名单中。
2.根据权利要求1所述采集Android外挂程序的方法,其特征在于,比较所述第一列表及第二列表中的动态库信息,生成第三列表具体为:
写入所述第二列表到所述记录文件中;
判断所述第一列表是否为空;
若是,则结束程序;
反之,则计算所述第一列表及第二列表中的差,生成第三列表。
3.根据权利要求2所述采集Android外挂程序的方法,其特征在于,计算所述第一列表及第二列表中的差,生成第三列表之后,还包括:
判断所述第三列表是否为空;
若是,则结束程序;
反之,则确认所述第三列表中的动态库信息为可疑动态库信息。
4.根据权利要求1所述采集Android外挂程序的方法,其特征在于,服务端在确认所述第三列表中的可疑动态库信息为外挂程序后,加入外挂程序黑名单中具体为:
服务端判断所述可疑动态库信息是否为外挂程序;
若是,则将所述可疑动态库信息列入外挂程序黑名单中;
反之,则结束程序。
5.根据权利要求1所述采集Android外挂程序的方法,其特征在于,再次启动程序,获取当前进程的动态库信息,生成第二列表,并存储在所述记录文件中之后,还包括:
实时更新所述第一列表的动态库信息为第二列表的动态库信息。
6.一种采集Android外挂程序的系统,其特征在于,包括:
第一列表模块,用于启动程序,获取当前进程的动态库信息,记录在预设的记录文件中,并生成第一列表;
第二列表模块,用于再次启动程序,获取当前进程的动态库信息,生成第二列表,并存储在所述记录文件中;
第三列表模块,用于比较所述第一列表及第二列表中的动态库信息,生成第三列表;
上传模块,用于上传所述第三列表到服务端;
结果模块,用于服务端在确认所述第三列表中的可疑动态库信息为外挂程序后,加入外挂程序黑名单中。
7.根据权利要求6所述采集Android外挂程序的系统,其特征在于,所述第三列表模块还包括:
写入单元,用于写入所述第二列表到所述记录文件中;
第一判断单元,用于判断所述第一列表是否为空;
计算单元,用于计算所述第一列表及第二列表中的差,生成第三列表。
8.根据权利要求7所述采集Android外挂程序的系统,其特征在于,所述第三列表模块还包括:
第二判断单元,用于判断所述第三列表是否为空;
确认单元,用于确认所述第三列表中的动态库信息为可疑动态库信息。
9.根据权利要求6所述采集Android外挂程序的系统,其特征在于,所述结果模块还包括:
第三判断单元,用于服务端判断所述可疑动态库信息是否为外挂程序;
列表单元,用于将所述可疑动态库信息列入外挂程序黑名单中。
10.根据权利要求6所述采集Android外挂程序的系统,其特征在于,所述第二列表模块还包括:
更新单元,用于实时更新所述第一列表的动态库信息为第二列表的动态库信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510530118.XA CN105117644B (zh) | 2015-08-26 | 2015-08-26 | 采集Android外挂程序方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510530118.XA CN105117644B (zh) | 2015-08-26 | 2015-08-26 | 采集Android外挂程序方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105117644A true CN105117644A (zh) | 2015-12-02 |
CN105117644B CN105117644B (zh) | 2018-08-28 |
Family
ID=54665629
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510530118.XA Active CN105117644B (zh) | 2015-08-26 | 2015-08-26 | 采集Android外挂程序方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105117644B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106970871A (zh) * | 2016-01-14 | 2017-07-21 | 阿里巴巴集团控股有限公司 | 一种外挂程序检测的方法及装置 |
CN107330320A (zh) * | 2016-04-29 | 2017-11-07 | 腾讯科技(深圳)有限公司 | 应用进程监控的方法和装置 |
CN109063481A (zh) * | 2018-07-27 | 2018-12-21 | 平安科技(深圳)有限公司 | 一种风险检测方法和装置 |
CN109189496A (zh) * | 2018-08-03 | 2019-01-11 | 平安科技(深圳)有限公司 | 应用程序的动态库信息获取方法及装置 |
CN110471837A (zh) * | 2019-07-05 | 2019-11-19 | 平安证券股份有限公司 | 程序检测方法、装置及计算机可读存储介质 |
CN110535719A (zh) * | 2019-08-19 | 2019-12-03 | 福建天晴在线互动科技有限公司 | 一种基于dns流量特征的游戏外挂行为监控方法 |
CN110633566A (zh) * | 2019-06-27 | 2019-12-31 | 北京无限光场科技有限公司 | 一种侵入检测方法、装置、终端设备及介质 |
CN110691278A (zh) * | 2018-07-05 | 2020-01-14 | 武汉斗鱼网络科技有限公司 | 防止直播时外挂误判的方法、存储介质、电子设备及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1744525A (zh) * | 2005-09-22 | 2006-03-08 | 车欠军 | 一种防止在网络游戏中使用外挂的方法 |
CN101025775A (zh) * | 2007-01-19 | 2007-08-29 | 华为技术有限公司 | 一种防止网络游戏外挂软件的方法、系统及装置 |
US20090133126A1 (en) * | 2007-11-20 | 2009-05-21 | Jang Moon Su | Apparatus and method for detecting dll inserted by malicious code |
CN102004884A (zh) * | 2009-08-28 | 2011-04-06 | 华为技术有限公司 | 一种获取可执行文件输入表的方法及装置 |
US8161548B1 (en) * | 2005-08-15 | 2012-04-17 | Trend Micro, Inc. | Malware detection using pattern classification |
CN102736978A (zh) * | 2012-06-26 | 2012-10-17 | 奇智软件(北京)有限公司 | 一种检测应用程序的安装状态的方法及装置 |
CN102902915A (zh) * | 2012-09-29 | 2013-01-30 | 北京奇虎科技有限公司 | 对文件行为特征进行检测的系统 |
CN102902924A (zh) * | 2012-09-29 | 2013-01-30 | 北京奇虎科技有限公司 | 对文件行为特征进行检测的方法及装置 |
CN103886042A (zh) * | 2014-03-10 | 2014-06-25 | 珠海市君天电子科技有限公司 | 一种识别动态链接库的方法及装置 |
US8813222B1 (en) * | 2009-01-21 | 2014-08-19 | Bitdefender IPR Management Ltd. | Collaborative malware scanning |
-
2015
- 2015-08-26 CN CN201510530118.XA patent/CN105117644B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8161548B1 (en) * | 2005-08-15 | 2012-04-17 | Trend Micro, Inc. | Malware detection using pattern classification |
CN1744525A (zh) * | 2005-09-22 | 2006-03-08 | 车欠军 | 一种防止在网络游戏中使用外挂的方法 |
CN101025775A (zh) * | 2007-01-19 | 2007-08-29 | 华为技术有限公司 | 一种防止网络游戏外挂软件的方法、系统及装置 |
US20090133126A1 (en) * | 2007-11-20 | 2009-05-21 | Jang Moon Su | Apparatus and method for detecting dll inserted by malicious code |
US8813222B1 (en) * | 2009-01-21 | 2014-08-19 | Bitdefender IPR Management Ltd. | Collaborative malware scanning |
CN102004884A (zh) * | 2009-08-28 | 2011-04-06 | 华为技术有限公司 | 一种获取可执行文件输入表的方法及装置 |
CN102736978A (zh) * | 2012-06-26 | 2012-10-17 | 奇智软件(北京)有限公司 | 一种检测应用程序的安装状态的方法及装置 |
CN102902915A (zh) * | 2012-09-29 | 2013-01-30 | 北京奇虎科技有限公司 | 对文件行为特征进行检测的系统 |
CN102902924A (zh) * | 2012-09-29 | 2013-01-30 | 北京奇虎科技有限公司 | 对文件行为特征进行检测的方法及装置 |
CN103886042A (zh) * | 2014-03-10 | 2014-06-25 | 珠海市君天电子科技有限公司 | 一种识别动态链接库的方法及装置 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106970871B (zh) * | 2016-01-14 | 2020-12-04 | 阿里巴巴集团控股有限公司 | 一种外挂程序检测的方法及装置 |
CN106970871A (zh) * | 2016-01-14 | 2017-07-21 | 阿里巴巴集团控股有限公司 | 一种外挂程序检测的方法及装置 |
CN107330320A (zh) * | 2016-04-29 | 2017-11-07 | 腾讯科技(深圳)有限公司 | 应用进程监控的方法和装置 |
CN107330320B (zh) * | 2016-04-29 | 2020-06-05 | 腾讯科技(深圳)有限公司 | 应用进程监控的方法和装置 |
CN110691278A (zh) * | 2018-07-05 | 2020-01-14 | 武汉斗鱼网络科技有限公司 | 防止直播时外挂误判的方法、存储介质、电子设备及系统 |
WO2020019521A1 (zh) * | 2018-07-27 | 2020-01-30 | 平安科技(深圳)有限公司 | 一种风险检测方法和装置 |
CN109063481A (zh) * | 2018-07-27 | 2018-12-21 | 平安科技(深圳)有限公司 | 一种风险检测方法和装置 |
CN109063481B (zh) * | 2018-07-27 | 2023-04-07 | 平安科技(深圳)有限公司 | 一种风险检测方法和装置 |
WO2020024424A1 (zh) * | 2018-08-03 | 2020-02-06 | 平安科技(深圳)有限公司 | 应用程序的动态库信息获取方法及装置 |
CN109189496B (zh) * | 2018-08-03 | 2021-04-23 | 平安科技(深圳)有限公司 | 应用程序的动态库信息获取方法及装置 |
CN109189496A (zh) * | 2018-08-03 | 2019-01-11 | 平安科技(深圳)有限公司 | 应用程序的动态库信息获取方法及装置 |
CN110633566A (zh) * | 2019-06-27 | 2019-12-31 | 北京无限光场科技有限公司 | 一种侵入检测方法、装置、终端设备及介质 |
CN110471837A (zh) * | 2019-07-05 | 2019-11-19 | 平安证券股份有限公司 | 程序检测方法、装置及计算机可读存储介质 |
CN110535719A (zh) * | 2019-08-19 | 2019-12-03 | 福建天晴在线互动科技有限公司 | 一种基于dns流量特征的游戏外挂行为监控方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105117644B (zh) | 2018-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105117644A (zh) | 采集Android外挂程序方法及系统 | |
CN107273751B (zh) | 基于多模式匹配的安全漏洞在线发现方法 | |
CN105956468B (zh) | 一种基于文件访问动态监控的Android恶意应用检测方法及系统 | |
CN105760787B (zh) | 用于检测随机存取存储器中的恶意代码的系统及方法 | |
CN108459954B (zh) | 应用程序漏洞检测方法和装置 | |
CN201477598U (zh) | 终端木马监测装置 | |
CN106326735B (zh) | 防注入的方法和装置 | |
CN108898012B (zh) | 检测非法程序的方法和装置 | |
CN104331662A (zh) | Android恶意应用检测方法及装置 | |
CN108322458B (zh) | Web应用入侵检测方法、系统、计算机设备和存储介质 | |
CN111027054A (zh) | 基于安卓系统判断应用程序在多开环境中运行方法、系统 | |
CN111191243A (zh) | 一种漏洞检测方法、装置和存储介质 | |
CN115391188A (zh) | 一种场景测试用例生成方法、装置、设备及存储介质 | |
CN103116724B (zh) | 探测程序样本危险行为的方法及装置 | |
CN109302433A (zh) | 远程命令执行漏洞的检测方法、装置、设备及存储介质 | |
US20160239364A1 (en) | Method of verifying integrity of program using hash | |
CN113051169A (zh) | 一种云计算大数据平台功能及接口的测试方法及系统 | |
CN116541847A (zh) | 一种应用程序的安全检测方法及装置 | |
CN108197475B (zh) | 一种恶意so模块检测方法及相关装置 | |
CN106778276B (zh) | 一种检测无实体文件恶意代码的方法及系统 | |
CN108959879A (zh) | 应用程序的数据获取方法、装置、电子设备及服务器 | |
CN115146283A (zh) | 车载信息交互系统信息安全测试方法和装置 | |
CN111611580B (zh) | 检测程序是否运行于金山安全沙箱系统环境的方法及系统 | |
CN109492392B (zh) | 一种核心函数的检测方法及系统 | |
CN112395619A (zh) | 一种漏洞扫描方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |