CN105468531B - 一种挖掘漏洞的方法、装置及电子设备 - Google Patents

一种挖掘漏洞的方法、装置及电子设备 Download PDF

Info

Publication number
CN105468531B
CN105468531B CN201510996250.XA CN201510996250A CN105468531B CN 105468531 B CN105468531 B CN 105468531B CN 201510996250 A CN201510996250 A CN 201510996250A CN 105468531 B CN105468531 B CN 105468531B
Authority
CN
China
Prior art keywords
input file
picture
information
run time
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510996250.XA
Other languages
English (en)
Other versions
CN105468531A (zh
Inventor
王鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Baoqu Technology Co Ltd
Original Assignee
Beijing Kingsoft Internet Security Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Internet Security Software Co Ltd filed Critical Beijing Kingsoft Internet Security Software Co Ltd
Priority to CN201510996250.XA priority Critical patent/CN105468531B/zh
Publication of CN105468531A publication Critical patent/CN105468531A/zh
Application granted granted Critical
Publication of CN105468531B publication Critical patent/CN105468531B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3604Software analysis for verifying properties of programs
    • G06F11/3612Software analysis for verifying properties of programs by runtime analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的实施例公开一种挖掘漏洞的方法、装置及电子设备。方法包括:获取并解析用于漏洞挖掘的输入文件;若解析的输入文件包含结构体头部描述信息,提取所述结构体头部描述信息中的图片兼容类型信息;遍历所述输入文件中包含的图片类型信息,从所述图片兼容类型信息中,滤除所述输入文件中包含的图片类型信息,得到图片冗佘类型信息;按照所述图片冗佘类型信息分别对所述输入文件中包含的图片进行转换,依据每一进行图片转换的输入文件构建一输入文件拷贝;依次运行所述输入文件拷贝,获取运行所述输入文件拷贝的运行结果信息,依据所述运行结果信息确定运行所述输入文件拷贝的目标应用程序是否存在漏洞。应用本发明,可以提升漏洞挖掘效率。

Description

一种挖掘漏洞的方法、装置及电子设备
技术领域
本发明涉及计算机漏洞挖掘技术,尤其涉及一种挖掘漏洞的方法、装置及电子设备。
背景技术
随着计算机网络技术的高速发展,互联网络已逐渐成为人们工作生活中不可或缺的一部分。但由于互联网络应用环境的复杂性以及互联网络应用程序的多样性,电子设备中安装的应用程序容易受到电脑病毒、木马等网络漏洞攻击及威胁。其中,漏洞是指应用程序中存在的功能性或安全性逻辑缺陷,而利用漏洞挖掘技术,可以及时挖掘并修补应用程序中存在的漏洞,对保护互联网络用户的个人信息安全、财产安全有着积极的促进作用。
目前,在进行漏洞挖掘时,一般通过定制脚本的方式以给目标应用程序对应的目标进程输入数据,其中,定制的脚本一般采用文件的方式,可以通过修改定制的脚本中的文本内容来生成不同的输入数据,从而使得目标应用程序可以运行不同的输入数据,以便于挖掘其潜在的漏洞,在输入数据后,依据目标应用程序运行数据得到的运行结果,分析目标应用程序是否产生异常,进而依据产生的异常以判断该目标应用程序是否存在漏洞,在存在漏洞时,再采用相关技术手段修复该漏洞或发布漏洞补丁。
但该漏洞挖掘方法,由于导致目标应用程序漏洞的原因多种多样,其潜在的漏洞较多,而基于修改定制的脚本中的文本内容对目标应用程序进行漏洞挖掘,使得生成的输入数据的种类(类型)较少,因而,会漏检目标应用程序中存在的潜在漏洞,导致漏洞挖掘效率较低。
发明内容
有鉴于此,本发明实施例提供一种挖掘漏洞的方法、装置及电子设备,提升漏洞挖掘效率。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,本发明实施例提供一种挖掘漏洞的方法,包括:
获取用于漏洞挖掘的输入文件,解析所述输入文件;
如果解析的输入文件包含有结构体头部描述信息,提取所述结构体头部描述信息中的图片兼容类型信息;
遍历所述输入文件中包含的图片类型信息,从所述图片兼容类型信息中,滤除所述输入文件中包含的图片类型信息,得到图片冗余类型信息;
按照所述图片冗余类型信息分别对所述输入文件中包含的图片进行转换,依据每一进行图片转换的输入文件构建一输入文件拷贝;
依次运行所述输入文件拷贝,获取运行所述输入文件拷贝的运行结果信息,依据所述运行结果信息确定运行所述输入文件拷贝的目标应用程序是否存在漏洞。
可选的,所述获取用于漏洞挖掘的输入文件包括:
在电子设备的数据接收接口注入预先设置的文件截获处理脚本;
运行已注入的文件截获处理脚本,以使文件截获处理脚本截获发送至所述电子设备的数据接收接口的文件。
可选的,所述在电子设备的数据接收接口注入预先设置的文件截获处理脚本之前,所述方法还包括:
获取操作系统的根权限;
调用Windows操作系统的SetWindowsHookEx接口,设置用于监测和处理数据接收进程操作的文件截获处理脚本。
可选的,所述在电子设备的数据接收接口注入预先设置的文件截获处理脚本包括:
将所述文件截获处理脚本中用于监测及截获文件的内存变量对应的代码写入动态链接库中,利用操作系统中的windows钩子技术,将写入动态链接库中的内存变量代码映射到所述数据接收接口对应的应用程序中。
可选的,在所述依据每一进行图片转换的输入文件构建一输入文件拷贝之后,该方法还包括:
对构建的输入文件拷贝进行模糊处理。
可选的,所述对构建的输入文件拷贝进行模糊处理包括:
解析所述输入文件拷贝,得到所述输入文件拷贝中的各数据块,调用预先设置的模糊配置数据集,对每一所述数据块进行模糊配置,生成针对每一数据块以及每一模糊配置数据的多个模糊数据。
可选的,所述获取运行所述输入文件拷贝的运行结果信息包括:
按照预先设置的时间周期数,获取各进程分别在各时间周期内的进程运行时间;
统计各进程在每一时间周期内的进程运行时间的总和,得到总进程运行时间;
提取运行所述输入文件拷贝的目标进程在每一时间周期内的目标进程运行时间,计算所述目标进程运行时间在所述总进程运行时间的占比;
统计占比超过预先设置的占比阈值的次数,如果统计的次数超过预先设置的次数阈值,导出所述目标进程在所述时间周期数内的运行信息。
可选的,所述按照预先设置的时间周期数,获取各进程分别在各时间周期内的进程运行时间包括:
设置计数器以及按照预先设置的时间周期触发的定时器,在所述预先设置的时间周期到后,触发调用预先设置的进程运行时间获取函数;
所述进程运行时间获取函数遍历操作系统记录的进程列表,获取各进程分别在所述时间周期内的进程运行时间信息;
所述计数器对所述定时器的触发次数进行计数,在计数达到预先设置的时间周期数后,通知所述进程运行时间获取函数将获取的所述进程运行时间信息打包输出,并对计数值进行清零处理。
可选的,在所述导出所述目标进程在所述时间周期数内的运行信息之后,所述方法还包括:
结束所述输入文件拷贝的运行;
判断当前运行的所述输入文件拷贝是否为最后一输入文件拷贝,如果是,结束所述目标进程;如果不是,在所述目标进程中运行下一输入文件拷贝。
可选的,在所述导出所述目标进程在所述时间周期数内的运行信息之后,所述方法还包括:
过滤运行结果信息中预先设置的非模糊数据运行产生的异常信息,基于过滤的运行结果信息执行所述确定运行所述输入文件拷贝的目标应用程序是否存在漏洞的步骤。
可选的,所述图片兼容类型信息包括:位图、个人电脑交换、标签图像文件格式、图形交换格式、联合照片专家组、标记图形、可交换的图像文件格式、闪光照片、可缩放矢量图形、Photoshop图像处理文件、图纸交换格式、封装式页描述语言、便携式网络图形以及高动态范围成像。
第二方面,本发明实施例提供一种挖掘漏洞的装置,包括:解析模块、提取模块、遍历处理模块、图片转换模块以及漏洞分析模块,其中,
解析模块,用于获取用于漏洞挖掘的输入文件,解析所述输入文件;
提取模块,如果解析的输入文件包含有结构体头部描述信息,提取所述结构体头部描述信息中的图片兼容类型信息;
遍历处理模块,用于遍历所述输入文件中包含的图片类型信息,从所述图片兼容类型信息中,滤除所述输入文件中包含的图片类型信息,得到图片冗余类型信息;
图片转换模块,用于按照所述图片冗余类型信息分别对所述输入文件中包含的图片进行转换,依据每一进行图片转换的输入文件构建一输入文件拷贝;
漏洞分析模块,用于依次运行所述输入文件拷贝,获取运行所述输入文件拷贝的运行结果信息,依据所述运行结果信息确定运行所述输入文件拷贝的目标应用程序是否存在漏洞。
可选的,所述解析模块包括:注入单元、运行单元以及文件解析单元,其中,
注入单元,用于在电子设备的数据接收接口注入预先设置的文件截获处理脚本;
运行单元,用于运行已注入的文件截获处理脚本,以使文件截获处理脚本截获发送至所述电子设备的数据接收接口的文件;
文件解析单元,用于解析运行单元截获的文件。
可选的,所述解析模块还包括:
权限设置单元,用于获取操作系统的根权限;调用Windows操作系统的SetWindowsHookEx接口,设置用于监测和处理数据接收进程操作的文件截获处理脚本。
可选的,所述注入单元包括:写入子单元以及映射子单元,其中,
写入子单元,用于将所述文件截获处理脚本中用于监测及截获文件的内存变量对应的代码写入动态链接库中;
映射子单元,用于利用操作系统中的windows钩子技术,将写入动态链接库中的内存变量代码映射到所述数据接收接口对应的应用程序中。
可选的,所述装置还包括:
模糊处理模块,用于对构建的输入文件拷贝进行模糊处理。
可选的,所述模糊处理模块包括:数据块获取单元以及模糊数据生成单元,其中,
数据块获取单元,用于解析所述输入文件拷贝,得到所述输入文件拷贝中的各数据块;
模糊数据生成单元,用于调用预先设置的模糊配置数据集,对每一所述数据块进行模糊配置,生成针对每一数据块以及每一模糊配置数据的多个模糊数据。
可选的,所述漏洞分析模块包括:文件运行单元、进程运行时间获取单元、总进程运行时间计算单元、占比计算单元、运行信息导出单元以及漏洞分析单元,其中,
文件运行单元,用于依次运行所述输入文件拷贝;
进程运行时间获取单元,用于按照预先设置的时间周期数,获取各进程分别在各时间周期内的进程运行时间;
总进程运行时间计算单元,用于统计各进程在每一时间周期内的进程运行时间的总和,得到总进程运行时间;
占比计算单元,用于提取运行所述输入文件拷贝的目标进程在每一时间周期内的目标进程运行时间,计算所述目标进程运行时间在所述总进程运行时间的占比;
运行信息导出单元,用于统计占比超过预先设置的占比阈值的次数,如果统计的次数超过预先设置的次数阈值,导出所述目标进程在所述时间周期数内的运行信息;
漏洞分析单元,用于依据导出的所述运行结果信息确定运行所述输入文件拷贝的目标应用程序是否存在漏洞。
可选的,所述进程运行时间获取单元包括:参数设置子单元、进程运行时间获取子单元以及计数处理子单元,其中,
参数设置子单元,用于设置计数器以及按照预先设置的时间周期触发的定时器,在所述预先设置的时间周期到后,触发调用预先设置的进程运行时间获取函数;
进程运行时间获取子单元,用于触发所述进程运行时间获取函数遍历操作系统记录的进程列表,获取各进程分别在所述时间周期内的进程运行时间信息;
计数处理子单元,用于所述计数器对所述定时器的触发次数进行计数,在计数达到预先设置的时间周期数后,通知所述进程运行时间获取函数将获取的所述进程运行时间信息打包输出,并对计数值进行清零处理。
可选的,所述漏洞分析模块还包括:
运行处理单元,用于结束所述输入文件拷贝的运行;判断当前运行的所述输入文件拷贝是否为最后一输入文件拷贝,如果是,结束所述目标进程;如果不是,在所述目标进程中运行下一输入文件拷贝。
可选的,所述漏洞分析模块还包括:
过滤单元,用于过滤运行结果信息中预先设置的非模糊数据运行产生的异常信息,输出至漏洞分析单元。
可选的,所述图片兼容类型信息包括:位图、个人电脑交换、标签图像文件格式、图形交换格式、联合照片专家组、标记图形、可交换的图像文件格式、闪光照片、可缩放矢量图形、Photoshop图像处理文件、图纸交换格式、封装式页描述语言、便携式网络图形以及高动态范围成像。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一所述的挖掘漏洞的方法。
本发明实施例提供的挖掘漏洞的方法、装置及电子设备,通过获取输入文件的结构体头部描述信息中的图片兼容类型信息,根据已有的输入文件的图片类型信息以及获取的图片兼容类型信息来构建全新的输入文件,从而可以较为完整的地构造出所有可能存在的输入情况,使得生成的输入数据的种类多,覆盖面更广,能够检测到漏洞的概率更大,可以有效减少漏检目标应用程序中存在的潜在漏洞的概率,从而提升漏洞挖掘效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例挖掘漏洞的方法流程示意图;
图2为本发明实施例获取用于漏洞挖掘的输入文件的流程示意图;
图3为本发明实施例获取运行所述输入文件拷贝的运行结果信息的流程示意图;
图4为本发明实施例挖掘漏洞的装置结构示意图;
图5为本发明实施例的漏洞分析模块结构示意图;
图6为本发明电子设备一个实施例的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明实施例挖掘漏洞的方法流程示意图。参见图1,该方法包括:
步骤11,获取用于漏洞挖掘的输入文件,解析所述输入文件;
本步骤中,可以是在电子设备接收到外部传输的输入文件时,本发明实施例的方法截获该输入文件。因而,作为一可选实施例,图2为本发明实施例获取用于漏洞挖掘的输入文件的流程示意图。参见图2,该流程包括:
步骤21,在电子设备的数据接收接口注入预先设置的文件截获处理脚本;
本步骤中,在电子设备的数据接收接口(例如,recv接口)注入预先设置的文件截获处理脚本,是为了使注入的文件截获处理脚本能够监测并截获从外部发送至电子设备的的数据接收接口的数据,使接收的数据暂缓通过数据接收接口发送至电子设备。其中,文件截获处理脚本为根据本发明实施例的漏洞挖掘方法编写的程序代码段,例如,采用超级文本预处理语言(PHP,Hypertext Preprocessor)、C、C++、Linux等语言编写的程序代码段,关于依据本发明实施例方法编写程序代码段为公知技术,在此略去详述。
本发明实施例中,文件截获处理脚本是Windows操作系统中用于监测和处理进程操作的钩子程序。通过在数据接收接口中设置文件截获处理脚本,可以使得文件截获处理脚本获取处理发送至数据接收接口的数据的优先处理权。因而,作为一可选实施例,在电子设备的数据接收接口注入预先设置的文件截获处理脚本之前,该方法可以进一步包括:
获取操作系统的根(Root)权限;
调用Windows操作系统的SetWindowsHookEx接口,设置用于监测和处理数据接收进程操作的文件截获处理脚本。
本发明实施例中,通过获取操作系统的根权限,从而可以利用提升权限(AdjustToken Privilege),例如,钩子(Hook)的方法提升用户访问的操作权限,其中,提升权限是指程序员或相关技术人员利用各种操作系统漏洞,突破操作系统指派的操作权限级别,将自己当前的操作权限提高一个或多个级别,从而使程序员或相关技术人员获取更多对操作系统进行操作的权限,例如,通过提升权限的方法,可以使程序员或相关技术人员获取原先未曾拥有的对系统文件的删、增、加载、改等权限。举例来说,通过提升权限的方法,可以使得用户获取在预定应用程序中注入脚本的权限。
作为一可选实施例,在电子设备的数据接收接口注入预先设置的文件截获处理脚本包括:
将所述文件截获处理脚本中用于监测及截获文件的内存变量对应的代码写入动态链接库中,利用操作系统中的windows钩子技术,将写入动态链接库中的内存变量代码映射到所述数据接收接口对应的应用程序中。
步骤22,运行已注入的文件截获处理脚本,以使文件截获处理脚本截获发送至所述电子设备的数据接收接口的数据。
本步骤中,在外部数据发送至电子设备的数据接收接口后,文件截获处理脚本截获该数据,即优先对数据进行处理后,才交由数据接收接口发送至电子设备。
步骤12,如果解析的输入文件包含有结构体头部描述信息,提取所述结构体头部描述信息中的图片兼容类型信息;
本步骤中,通过解析输入文件,如果解析的输入文件中包含有结构体头部描述信息,则可以确定输入文件兼容的类型格式。该结构体头部描述信息中,包含有文件的大小信息、数据块信息、数据块在文件的位置信息、图片兼容类型信息等。关于结构体头部描述信息包含的具体内容为公知技术,在此略去详述。
目前,在用于漏洞检测的输入文件中插入的图片,一般采用同一图片格式,但结构体头部描述信息中能够支持的图片格式会有多种。因而,本发明实施例考虑利用结构体头部描述信息支持的图片兼容类型信息,对输入文件(图片)进行扩展,以便扩展的输入文件不仅可以进行文本编辑,还能进行图片编辑,使之能够检测出目标应用程序更多存在的潜在漏洞并进行改进,从而有效提升漏洞挖掘效率。
作为一可选实施例,图片兼容类型信息包括:位图(BMP,BitMaP)、个人电脑交换(PCX,Personal Computer eXchange)、标签图像文件格式(TIFF,TagImage File Format)、图形交换格式(GIF,Graphics Interchange Format)、联合照片专家组(JPEG,JointPhotographic Expert Group)、标记图形(TG,Tagged Graphics)、可交换的图像文件格式(EXIF,EXchangeable Image File Format)、闪光照片(FPX,kodak Flash PiX)、可缩放矢量图形(SVG,Scalable Vector Graphics)、Photoshop图像处理文件(PSD,PhotoShopDocument)、图纸交换格式(DXF,Drawing eXchange Format)、封装式页描述语言(EPS,Encapsulated PostScript)、便携式网络图形(PNG,Portable Network Graphics)、高动态范围成像(HDRI,High Dynamic Range Imaging)等。
本发明实施例中,作为一可选实施例,如果解析的输入文件不包含有结构体头部描述信息,则不做任何处理,与现有技术执行流程相同。
步骤13,遍历所述输入文件中包含的图片类型信息,从所述图片兼容类型信息中,滤除所述输入文件中包含的图片类型信息,得到图片冗余类型信息;
本步骤中,如果输入文件中包含的图片类型信息为BMP,则从所述图片兼容类型信息中,滤除所述输入文件中包含的图片类型信息,得到图片冗余类型信息,即图片兼容类型信息中,与遍历的图片类型信息不同的图片冗余类型信息,包括:PCX、TIFF、GIF、JPEG、TG、EXIF、FPX、SVG、PSD、DXF、EPS、PNG以及HDRI。
步骤14,按照所述图片冗余类型信息分别对所述输入文件中包含的图片进行转换,依据每一进行图片转换的输入文件构建一输入文件拷贝;
本步骤中,通过解析输入文件格式,重新构建完整的输入文件,即在判断解析的输入文件存在结构体头部描述信息后,根据获取的图片冗余类型信息,对图片进行相应转换,例如,输入文件中包含的图片类型信息仅为BMP,则将BMP图片依次转换为PCX图片、TIFF图片、GIF图片、JPEG图片、TG图片、EXIF图片、FPX图片、SVG图片、PSD图片、DXF图片、EPS图片、PNG图片以及HDRI图片等13种格式类型的图片,并依据上述的13种格式类型的图片构建相应的13份输入文件拷贝。关于图片在不同类型之间进行转换为公知技术,在此略去详述。
本发明实施例中,作为一可选实施例,输入文件拷贝以标记描述信息进行标记,标记描述信息可以为图片冗余类型信息,例如,可以将输入文件拷贝标记为JPG文件或BMP文件等。
本发明实施例中,作为一可选实施例,在构建一输入文件拷贝之后,该方法还可以进一步包括:
对构建的输入文件拷贝进行模糊处理。
本步骤中,对输入文件拷贝中的部分字段按照预先设置的规则进行替换。例如,根据图片冗余类型信息选择相应的填充数据(JPG数据或BMP数据等),替换已有的数据。
本发明实施例中,对构建的输入文件拷贝进行模糊处理包括:
解析所述输入文件拷贝,得到所述输入文件拷贝中的各数据块,调用预先设置的模糊配置数据集,对每一所述数据块进行模糊配置,生成针对每一数据块以及每一模糊配置数据的多个模糊数据。
本步骤中,作为一可选实施例,利用模糊配置数据(Fuzzing-Data)生成器生成模糊配置数据。其中,模糊配置数据生成器利用模糊技术生成数据,可以向目标应用程序提供预先构造的无效的、非预期或者是随机的模糊配置数据,用于对目标内容进行模糊处理,得到用于进行漏洞挖掘的模糊数据,从而可以得到批量的包含各漏洞挖掘目标的模糊数据。
本发明实施例中,模糊技术(Fuzzing)是一种基于缺陷注入的自动测试技术,通过设置模糊配置数据,用以向目标应用程序提供依据模糊配置数据进行填充的预定形式的模糊入数据,并通过日志方式记录目标应用程序运行模糊数据的响应,以挖掘目标应用程序中的潜在漏洞。
关于利用模糊配置数据生成器生成模糊配置数据为公知技术,在此略去详述。
作为一可选实施例,模糊配置数据的格式采用偏移-长度-数据类型(pos-len-data)格式。
作为一可选实施例,对应于模糊配置数据,每一数据块也采用偏移-长度-数据类型(pos-len-data)三元组的形式来表示。然后,针对每一数据块进行模糊(Fuzz)配置处理,生成相应的模糊数据,用以输入目标应用程序中进行运行。
步骤15,依次运行所述输入文件拷贝,获取运行所述输入文件拷贝的运行结果信息,依据所述运行结果信息确定运行所述输入文件拷贝的目标应用程序是否存在漏洞。
本步骤中,对于每一输入文件拷贝,如果经过模糊处理,可以生成多个模糊输入文件拷贝。
本步骤中,作为一可选实施例,图3为本发明实施例获取运行所述输入文件拷贝的运行结果信息的流程示意图。参见图3,该流程包括:
步骤31,按照预先设置的时间周期数,获取各进程分别在各时间周期内的进程运行时间;
本步骤中,按照预先设置的时间周期数,获取各进程分别在各时间周期内的进程运行时间包括:
设置计数器以及按照预先设置的时间周期触发的定时器,在所述预先设置的时间周期到后,触发调用预先设置的进程运行时间获取函数;
所述进程运行时间获取函数遍历操作系统记录的进程列表,获取各进程分别在所述时间周期内的进程运行时间信息;
所述计数器对所述定时器的触发次数进行计数,在计数达到预先设置的时间周期数后,通知所述进程运行时间获取函数将获取的所述进程运行时间信息打包输出,并对计数值进行清零处理。
步骤32,统计各进程在每一时间周期内的进程运行时间的总和,得到总进程运行时间;
步骤33,提取运行所述输入文件拷贝的目标进程在每一时间周期内的目标进程运行时间,计算所述目标进程运行时间在所述总进程运行时间的占比;
步骤34,统计占比超过预先设置的占比阈值的次数,如果统计的次数超过预先设置的次数阈值,导出所述目标进程在所述时间周期数内的运行信息。
本发明实施例中,作为一可选实施例,在导出所述目标进程在所述时间周期数内的运行信息之前、同时或之后,该方法还可以包括:
结束所述输入文件拷贝的运行;
判断当前运行的所述输入文件拷贝是否为最后一输入文件拷贝,如果是,结束所述目标进程;如果不是,在所述目标进程中运行下一输入文件拷贝。
作为另一可选实施例,在导出所述目标进程在所述时间周期数内的运行信息之后,该方法还可以包括:
过滤运行结果信息中预先设置的非模糊数据运行产生的异常信息,基于过滤的运行结果信息执行所述确定运行所述输入文件拷贝的目标应用程序是否存在漏洞的步骤。
本步骤中,非模糊数据运行产生的异常信息主要是指与输入的模糊数据无关的异常信息,例如,进程或线程创建时的异常。
本发明实施例中,通过获取用于漏洞挖掘的输入文件,解析所述输入文件;如果解析的输入文件包含有结构体头部描述信息,提取所述结构体头部描述信息中的图片兼容类型信息;遍历所述输入文件中包含的图片类型信息,从所述图片兼容类型信息中,滤除所述输入文件中包含的图片类型信息,得到图片冗余类型信息;按照所述图片冗余类型信息分别对所述输入文件中包含的图片进行转换,依据每一进行图片转换的输入文件构建一输入文件拷贝;依次运行所述输入文件拷贝,获取运行所述输入文件拷贝的运行结果信息,依据所述运行结果信息确定运行所述输入文件拷贝的目标应用程序是否存在漏洞。这样,采用根据已有的输入文件的格式信息来构建全新的输入文件,从而可以完整的地构造出所有可能存在的输入情况,使得生成的输入数据的种类多,覆盖面更广,能够检测到漏洞的概率更大,可以有效减少漏检目标应用程序中存在的潜在漏洞的概率,从而提升漏洞挖掘效率。
图4为本发明实施例挖掘漏洞的装置结构示意图。参见图4,该装置包括:解析模块41、提取模块42、遍历处理模块43、图片转换模块44以及漏洞分析模块45,其中,
解析模块41,用于获取用于漏洞挖掘的输入文件,解析所述输入文件;
本发明实施例中,作为一可选实施例,解析模块41包括:注入单元、运行单元以及文件解析单元(图中未示出),其中,
注入单元,用于在电子设备的数据接收接口注入预先设置的文件截获处理脚本;
本发明实施例中,文件截获处理脚本是Windows操作系统中用于监测和处理进程操作的钩子程序。
运行单元,用于运行已注入的文件截获处理脚本,以使文件截获处理脚本截获发送至所述电子设备的数据接收接口的文件;
文件解析单元,用于解析运行单元截获的文件。
本发明实施例中,作为一可选实施例,解析模块41还包括:
权限设置单元,用于获取操作系统的根权限;调用Windows操作系统的SetWindowsHookEx接口,设置用于监测和处理数据接收进程操作的文件截获处理脚本。
本发明实施例中,注入单元包括:写入子单元以及映射子单元,其中,
写入子单元,用于将所述文件截获处理脚本中用于监测及截获文件的内存变量对应的代码写入动态链接库中;
映射子单元,用于利用操作系统中的windows钩子技术,将写入动态链接库中的内存变量代码映射到所述数据接收接口对应的应用程序中。
提取模块42,如果解析的输入文件包含有结构体头部描述信息,提取所述结构体头部描述信息中的图片兼容类型信息;
本发明实施例中,作为一可选实施例,结构体头部描述信息中,包含有文件的大小信息、数据块信息、数据块在文件的位置信息、图片兼容类型信息等。
图片兼容类型信息包括:位图、个人电脑交换、标签图像文件格式、图形交换格式、联合照片专家组、标记图形、可交换的图像文件格式、闪光照片、可缩放矢量图形、Photoshop图像处理文件、图纸交换格式、封装式页描述语言、便携式网络图形以及高动态范围成像。
本发明实施例中,作为一可选实施例,如果解析的输入文件不包含有结构体头部描述信息,则按照现有技术进行处理。
遍历处理模块43,用于遍历所述输入文件中包含的图片类型信息,从所述图片兼容类型信息中,滤除所述输入文件中包含的图片类型信息,得到图片冗余类型信息;
本发明实施例中,如果输入文件中包含的图片类型信息为BMP,则从所述图片兼容类型信息中,滤除所述输入文件中包含的图片类型信息,得到图片冗余类型信息,即图片兼容类型信息中,与遍历的图片类型信息不同的图片冗余类型信息,包括:PCX、TIFF、GIF、JPEG、TG、EXIF、FPX、SVG、PSD、DXF、EPS、PNG以及HDRI。
图片转换模块44,用于按照所述图片冗余类型信息分别对所述输入文件中包含的图片进行转换,依据每一进行图片转换的输入文件构建一输入文件拷贝;
本发明实施例中,在判断解析的输入文件存在结构体头部描述信息后,根据获取的图片冗余类型信息,对图片进行相应转换。
漏洞分析模块45,用于依次运行所述输入文件拷贝,获取运行所述输入文件拷贝的运行结果信息,依据所述运行结果信息确定运行所述输入文件拷贝的目标应用程序是否存在漏洞。
本发明实施例中,作为一可选实施例,图5为本发明实施例的漏洞分析模块结构示意图。参见图5,该漏洞分析模块包括:文件运行单元51、进程运行时间获取单元52、总进程运行时间计算单元53、占比计算单元54、运行信息导出单元55以及漏洞分析单元56,其中,
文件运行单元51,用于依次运行所述输入文件拷贝;
进程运行时间获取单元52,用于按照预先设置的时间周期数,获取各进程分别在各时间周期内的进程运行时间;
本发明实施例中,作为一可选实施例,进程运行时间获取单元52包括:参数设置子单元、进程运行时间获取子单元以及计数处理子单元(图中未示出),其中,
参数设置子单元,用于设置计数器以及按照预先设置的时间周期触发的定时器,在所述预先设置的时间周期到后,触发调用预先设置的进程运行时间获取函数;
进程运行时间获取子单元,用于触发所述进程运行时间获取函数遍历操作系统记录的进程列表,获取各进程分别在所述时间周期内的进程运行时间信息;
计数处理子单元,用于所述计数器对所述定时器的触发次数进行计数,在计数达到预先设置的时间周期数后,通知所述进程运行时间获取函数将获取的所述进程运行时间信息打包输出,并对计数值进行清零处理。
总进程运行时间计算单元53,用于统计各进程在每一时间周期内的进程运行时间的总和,得到总进程运行时间;
占比计算单元54,用于提取运行所述输入文件拷贝的目标进程在每一时间周期内的目标进程运行时间,计算所述目标进程运行时间在所述总进程运行时间的占比;
运行信息导出单元55,用于统计占比超过预先设置的占比阈值的次数,如果统计的次数超过预先设置的次数阈值,导出所述目标进程在所述时间周期数内的运行信息;
漏洞分析单元56,用于依据导出的所述运行结果信息确定运行所述输入文件拷贝的目标应用程序是否存在漏洞。
本发明实施例中,作为另一可选实施例,漏洞分析模块还包括:
运行处理单元57,用于结束所述输入文件拷贝的运行;判断当前运行的所述输入文件拷贝是否为最后一输入文件拷贝,如果是,结束所述目标进程;如果不是,在所述目标进程中运行下一输入文件拷贝。
作为再一可选实施例,漏洞分析模块还包括:
过滤单元58,用于过滤运行结果信息中预先设置的非模糊数据运行产生的异常信息,输出至漏洞分析单元。
作为一可选实施例,该装置还包括:
模糊处理模块46,用于对构建的输入文件拷贝进行模糊处理。
本发明实施例中,作为一可选实施例,模糊处理模块46包括:数据块获取单元以及模糊数据生成单元(图中未示出),其中,
数据块获取单元,用于解析所述输入文件拷贝,得到所述输入文件拷贝中的各数据块;
模糊数据生成单元,用于调用预先设置的模糊配置数据集,对每一所述数据块进行模糊配置,生成针对每一数据块以及每一模糊配置数据的多个模糊数据。
本发明实施例还提供一种电子设备,所述电子设备包含前述任一实施例所述的装置。
图6为本发明电子设备一个实施例的结构示意图,可以实现本发明图1-5所示实施例的流程,如图6所示,上述电子设备可以包括:壳体61、处理器62、存储器63、电路板64和电源电路65,其中,电路板64安置在壳体61围成的空间内部,处理器62和存储器63设置在电路板64上;电源电路65,用于为上述电子设备的各个电路或器件供电;存储器63用于存储可执行程序代码;处理器62通过读取存储器63中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的挖掘漏洞的方法。
处理器62对上述步骤的具体执行过程以及处理器62通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1-5所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (23)

1.一种挖掘漏洞的方法,其特征在于,该方法包括:
获取用于漏洞挖掘的输入文件,解析所述输入文件;
如果解析的输入文件包含有结构体头部描述信息,提取所述结构体头部描述信息中的图片兼容类型信息;
遍历所述输入文件中包含的图片类型信息,从所述图片兼容类型信息中,滤除所述输入文件中包含的图片类型信息,得到图片冗余类型信息;
按照所述图片冗余类型信息分别对所述输入文件中包含的图片进行转换,依据每一进行图片转换的输入文件构建一输入文件拷贝;
依次运行所述输入文件拷贝,获取运行所述输入文件拷贝的运行结果信息,依据所述运行结果信息确定运行所述输入文件拷贝的目标应用程序是否存在漏洞。
2.根据权利要求1所述的方法,其特征在于,所述获取用于漏洞挖掘的输入文件包括:
在电子设备的数据接收接口注入预先设置的文件截获处理脚本;
运行已注入的文件截获处理脚本,以使文件截获处理脚本截获发送至所述电子设备的数据接收接口的文件。
3.根据权利要求2所述的方法,其特征在于,所述在电子设备的数据接收接口注入预先设置的文件截获处理脚本之前,所述方法还包括:
获取操作系统的根权限;
调用Windows操作系统的SetWindowsHookEx接口,设置用于监测和处理数据接收进程操作的文件截获处理脚本。
4.根据权利要求2所述的方法,其特征在于,所述在电子设备的数据接收接口注入预先设置的文件截获处理脚本包括:
将所述文件截获处理脚本中用于监测及截获文件的内存变量对应的代码写入动态链接库中,利用操作系统中的windows钩子技术,将写入动态链接库中的内存变量代码映射到所述数据接收接口对应的应用程序中。
5.根据权利要求1所述的方法,其特征在于,在所述依据每一进行图片转换的输入文件构建一输入文件拷贝之后,该方法还包括:
对构建的输入文件拷贝进行模糊处理。
6.根据权利要求5所述的方法,其特征在于,所述对构建的输入文件拷贝进行模糊处理包括:
解析所述输入文件拷贝,得到所述输入文件拷贝中的各数据块,调用预先设置的模糊配置数据集,对每一所述数据块进行模糊配置,生成针对每一数据块以及每一模糊配置数据的多个模糊数据。
7.根据权利要求1所述的方法,其特征在于,所述获取运行所述输入文件拷贝的运行结果信息包括:
按照预先设置的时间周期数,获取各进程分别在各时间周期内的进程运行时间;
统计各进程在每一时间周期内的进程运行时间的总和,得到总进程运行时间;
提取运行所述输入文件拷贝的目标进程在每一时间周期内的目标进程运行时间,计算所述目标进程运行时间在所述总进程运行时间的占比;
统计占比超过预先设置的占比阈值的次数,如果统计的次数超过预先设置的次数阈值,导出所述目标进程在所述时间周期数内的运行信息。
8.根据权利要求7所述的方法,其特征在于,所述按照预先设置的时间周期数,获取各进程分别在各时间周期内的进程运行时间包括:
设置计数器以及按照预先设置的时间周期触发的定时器,在所述预先设置的时间周期到后,触发调用预先设置的进程运行时间获取函数;
所述进程运行时间获取函数遍历操作系统记录的进程列表,获取各进程分别在所述时间周期内的进程运行时间信息;
所述计数器对所述定时器的触发次数进行计数,在计数达到预先设置的时间周期数后,通知所述进程运行时间获取函数将获取的所述进程运行时间信息打包输出,并对计数值进行清零处理。
9.根据权利要求7所述的方法,其特征在于,在所述导出所述目标进程在所述时间周期数内的运行信息之后,所述方法还包括:
结束所述输入文件拷贝的运行;
判断当前运行的所述输入文件拷贝是否为最后一输入文件拷贝,如果是,结束所述目标进程;如果不是,在所述目标进程中运行下一输入文件拷贝。
10.根据权利要求7所述的方法,其特征在于,在所述导出所述目标进程在所述时间周期数内的运行信息之后,所述方法还包括:
过滤运行结果信息中预先设置的非模糊数据运行产生的异常信息,基于过滤的运行结果信息执行所述确定运行所述输入文件拷贝的目标应用程序是否存在漏洞的步骤。
11.根据权利要求1至10任一项所述的方法,其特征在于,所述图片兼容类型信息包括:位图、个人电脑交换、标签图像文件格式、图形交换格式、联合照片专家组、标记图形、可交换的图像文件格式、闪光照片、可缩放矢量图形、Photoshop图像处理文件、图纸交换格式、封装式页描述语言、便携式网络图形以及高动态范围成像。
12.一种挖掘漏洞的装置,其特征在于,该装置包括:解析模块、提取模块、遍历处理模块、图片转换模块以及漏洞分析模块,其中,
解析模块,用于获取用于漏洞挖掘的输入文件,解析所述输入文件;
提取模块,如果解析的输入文件包含有结构体头部描述信息,提取所述结构体头部描述信息中的图片兼容类型信息;
遍历处理模块,用于遍历所述输入文件中包含的图片类型信息,从所述图片兼容类型信息中,滤除所述输入文件中包含的图片类型信息,得到图片冗余类型信息;
图片转换模块,用于按照所述图片冗余类型信息分别对所述输入文件中包含的图片进行转换,依据每一进行图片转换的输入文件构建一输入文件拷贝;
漏洞分析模块,用于依次运行所述输入文件拷贝,获取运行所述输入文件拷贝的运行结果信息,依据所述运行结果信息确定运行所述输入文件拷贝的目标应用程序是否存在漏洞。
13.根据权利要求12所述的装置,其特征在于,所述解析模块包括:注入单元、运行单元以及文件解析单元,其中,
注入单元,用于在电子设备的数据接收接口注入预先设置的文件截获处理脚本;
运行单元,用于运行已注入的文件截获处理脚本,以使文件截获处理脚本截获发送至所述电子设备的数据接收接口的文件;
文件解析单元,用于解析运行单元截获的文件。
14.根据权利要求13所述的装置,其特征在于,所述解析模块还包括:
权限设置单元,用于获取操作系统的根权限;调用Windows操作系统的SetWindowsHookEx接口,设置用于监测和处理数据接收进程操作的文件截获处理脚本。
15.根据权利要求13所述的装置,其特征在于,所述注入单元包括:写入子单元以及映射子单元,其中,
写入子单元,用于将所述文件截获处理脚本中用于监测及截获文件的内存变量对应的代码写入动态链接库中;
映射子单元,用于利用操作系统中的windows钩子技术,将写入动态链接库中的内存变量代码映射到所述数据接收接口对应的应用程序中。
16.根据权利要求12所述的装置,其特征在于,所述装置还包括:
模糊处理模块,用于对构建的输入文件拷贝进行模糊处理。
17.根据权利要求16所述的装置,其特征在于,所述模糊处理模块包括:数据块获取单元以及模糊数据生成单元,其中,
数据块获取单元,用于解析所述输入文件拷贝,得到所述输入文件拷贝中的各数据块;
模糊数据生成单元,用于调用预先设置的模糊配置数据集,对每一所述数据块进行模糊配置,生成针对每一数据块以及每一模糊配置数据的多个模糊数据。
18.根据权利要求12所述的装置,其特征在于,所述漏洞分析模块包括:文件运行单元、进程运行时间获取单元、总进程运行时间计算单元、占比计算单元、运行信息导出单元以及漏洞分析单元,其中,
文件运行单元,用于依次运行所述输入文件拷贝;
进程运行时间获取单元,用于按照预先设置的时间周期数,获取各进程分别在各时间周期内的进程运行时间;
总进程运行时间计算单元,用于统计各进程在每一时间周期内的进程运行时间的总和,得到总进程运行时间;
占比计算单元,用于提取运行所述输入文件拷贝的目标进程在每一时间周期内的目标进程运行时间,计算所述目标进程运行时间在所述总进程运行时间的占比;
运行信息导出单元,用于统计占比超过预先设置的占比阈值的次数,如果统计的次数超过预先设置的次数阈值,导出所述目标进程在所述时间周期数内的运行信息;
漏洞分析单元,用于依据导出的所述运行结果信息确定运行所述输入文件拷贝的目标应用程序是否存在漏洞。
19.根据权利要求18所述的装置,其特征在于,所述进程运行时间获取单元包括:参数设置子单元、进程运行时间获取子单元以及计数处理子单元,其中,
参数设置子单元,用于设置计数器以及按照预先设置的时间周期触发的定时器,在所述预先设置的时间周期到后,触发调用预先设置的进程运行时间获取函数;
进程运行时间获取子单元,用于触发所述进程运行时间获取函数遍历操作系统记录的进程列表,获取各进程分别在所述时间周期内的进程运行时间信息;
计数处理子单元,用于所述计数器对所述定时器的触发次数进行计数,在计数达到预先设置的时间周期数后,通知所述进程运行时间获取函数将获取的所述进程运行时间信息打包输出,并对计数值进行清零处理。
20.根据权利要求18所述的装置,其特征在于,所述漏洞分析模块还包括:
运行处理单元,用于结束所述输入文件拷贝的运行;判断当前运行的所述输入文件拷贝是否为最后一输入文件拷贝,如果是,结束所述目标进程;如果不是,在所述目标进程中运行下一输入文件拷贝。
21.根据权利要求18所述的装置,其特征在于,所述漏洞分析模块还包括:
过滤单元,用于过滤运行结果信息中预先设置的非模糊数据运行产生的异常信息,输出至漏洞分析单元。
22.根据权利要求12至21任一项所述的装置,其特征在于,所述图片兼容类型信息包括:位图、个人电脑交换、标签图像文件格式、图形交换格式、联合照片专家组、标记图形、可交换的图像文件格式、闪光照片、可缩放矢量图形、Photoshop图像处理文件、图纸交换格式、封装式页描述语言、便携式网络图形以及高动态范围成像。
23.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一权利要求1-11所述的挖掘漏洞的方法。
CN201510996250.XA 2015-12-25 2015-12-25 一种挖掘漏洞的方法、装置及电子设备 Active CN105468531B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510996250.XA CN105468531B (zh) 2015-12-25 2015-12-25 一种挖掘漏洞的方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510996250.XA CN105468531B (zh) 2015-12-25 2015-12-25 一种挖掘漏洞的方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN105468531A CN105468531A (zh) 2016-04-06
CN105468531B true CN105468531B (zh) 2018-07-31

Family

ID=55606262

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510996250.XA Active CN105468531B (zh) 2015-12-25 2015-12-25 一种挖掘漏洞的方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN105468531B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109543417B (zh) * 2018-11-26 2021-06-22 杭州安恒信息技术股份有限公司 一种基于Qemu平台的漏洞挖掘方法和装置
CN110489973A (zh) * 2019-08-06 2019-11-22 广州大学 一种基于Fuzz的智能合约漏洞检测方法、装置和存储介质
CN112364354A (zh) * 2020-11-04 2021-02-12 深圳供电局有限公司 一种云安全漏洞的挖掘分析系统
CN114021147B (zh) * 2021-11-17 2022-08-19 山东云天安全技术有限公司 基于bitmap预测工控网漏洞的系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6356921B1 (en) * 1998-06-20 2002-03-12 International Business Machines Corporation Framework for progressive hierarchial and adaptive delivery rich media presentations and associated meta data
CN103927312A (zh) * 2013-01-15 2014-07-16 中芯国际集成电路制造(上海)有限公司 一种cis 图像传感器的失效信息自动分类方法及系统
CN104331662A (zh) * 2013-07-22 2015-02-04 深圳市腾讯计算机系统有限公司 Android恶意应用检测方法及装置
CN104899108A (zh) * 2014-12-26 2015-09-09 北京奇虎科技有限公司 一种浏览器修复方法和浏览器修复系统
CN104978263A (zh) * 2014-04-09 2015-10-14 腾讯科技(深圳)有限公司 一种移动端应用程序测试方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6356921B1 (en) * 1998-06-20 2002-03-12 International Business Machines Corporation Framework for progressive hierarchial and adaptive delivery rich media presentations and associated meta data
CN103927312A (zh) * 2013-01-15 2014-07-16 中芯国际集成电路制造(上海)有限公司 一种cis 图像传感器的失效信息自动分类方法及系统
CN104331662A (zh) * 2013-07-22 2015-02-04 深圳市腾讯计算机系统有限公司 Android恶意应用检测方法及装置
CN104978263A (zh) * 2014-04-09 2015-10-14 腾讯科技(深圳)有限公司 一种移动端应用程序测试方法及系统
CN104899108A (zh) * 2014-12-26 2015-09-09 北京奇虎科技有限公司 一种浏览器修复方法和浏览器修复系统

Also Published As

Publication number Publication date
CN105468531A (zh) 2016-04-06

Similar Documents

Publication Publication Date Title
CN105468531B (zh) 一种挖掘漏洞的方法、装置及电子设备
CN104598824B (zh) 一种恶意程序检测方法及其装置
CN103221960B (zh) 恶意代码的检测方法及装置
CN105590063B (zh) 一种挖掘漏洞的方法、装置及电子设备
CN103186740B (zh) 一种Android恶意软件的自动化检测方法
CN104361076B (zh) 浏览器的异常处理方法和装置
CN103927484B (zh) 基于Qemu模拟器的恶意程序行为捕获方法
CN106326113B (zh) 一种游戏数据监控方法和装置
CN112685737A (zh) 一种app的检测方法、装置、设备及存储介质
CN104766015B (zh) 一种基于函数调用的缓冲区溢出漏洞动态检测方法
CN107096220A (zh) 一种客户端外挂检测与自动封停的系统和方法
CN103902900A (zh) 外部提取式移动终端恶意代码检测装置及方法
CN108255719A (zh) 一种应用程序dump文件获取方法、装置及电子设备
CN109327357A (zh) 应用软件的特征提取方法、装置及电子设备
CN105528546B (zh) 一种挖掘漏洞的方法、装置及电子设备
CN110417768A (zh) 一种僵尸网络的跟踪方法及装置
CN111464513A (zh) 数据检测方法、装置、服务器及存储介质
CN104994219A (zh) 一种数据处理方法和系统
CN108984339A (zh) 数据恢复方法及相关产品
CN109815699B (zh) 一种基于界面图标特征的安卓软件重打包检测方法
CN116324773A (zh) 用于保护智能合约免受攻击的方法和装置
Stirparo et al. In-memory credentials robbery on android phones
CN111382424A (zh) 一种基于受控环境的移动应用敏感行为检测方法和系统
CN107729748A (zh) 一种描述文件在沙箱中运行轨迹图的方法
CN104317673B (zh) 应用程序的回收方法、装置及其恢复方法、装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190124

Address after: 519031 Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province

Patentee after: Zhuhai Leopard Technology Co.,Ltd.

Address before: 100085 East District, Second Floor, 33 Xiaoying West Road, Haidian District, Beijing

Patentee before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.