CN109492392B - 一种核心函数的检测方法及系统 - Google Patents

一种核心函数的检测方法及系统 Download PDF

Info

Publication number
CN109492392B
CN109492392B CN201710817356.8A CN201710817356A CN109492392B CN 109492392 B CN109492392 B CN 109492392B CN 201710817356 A CN201710817356 A CN 201710817356A CN 109492392 B CN109492392 B CN 109492392B
Authority
CN
China
Prior art keywords
function
class
core
server
name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710817356.8A
Other languages
English (en)
Other versions
CN109492392A (zh
Inventor
周志刚
张文明
陈少杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Douyu Network Technology Co Ltd
Original Assignee
Wuhan Douyu Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Douyu Network Technology Co Ltd filed Critical Wuhan Douyu Network Technology Co Ltd
Priority to CN201710817356.8A priority Critical patent/CN109492392B/zh
Publication of CN109492392A publication Critical patent/CN109492392A/zh
Application granted granted Critical
Publication of CN109492392B publication Critical patent/CN109492392B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3604Software analysis for verifying properties of programs
    • G06F11/3612Software analysis for verifying properties of programs by runtime analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种核心函数的检测方法及系统,首先客户端接收服务器下发的配置了一个或者多个核心函数的配置文件;配置文件包含各核心函数的类名和函数名;然后解析配置文件中各核心函数的类名和函数名,获得对应的类和函数信息;另外还需获得各核心函数的内存地址对应的模块信息;然后将这些参数一并加密为待验证文件发送给服务器,服务器利用自身存储的配置文件对待验证文件进行验证,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。

Description

一种核心函数的检测方法及系统
技术领域
本申请涉及信息技术领域,尤其涉及一种核心函数的检测方法及系统。
背景技术
目前,随着移动设备的日益普及,移动应用产业尤其是ios(苹果手机专属系统)应用得到飞速的发展。由于APPLE(苹果)对ios平台的封闭性,使得ios平台所能做的保护手段非常有限,同时也由于ios的编程语言是objective-c语言,是一种动态语言,所以其可以在运行时对重要的函数进行HOOK(钩子,用来拦截系统某些讯息),从而通过HOOK可以修改或者监听该重要函数的所有行为,从而对于ios的安全造成了极大的破坏性,例如通过HOOK网络发包函数,从而监控所有的网络数据包,从而可以分析ios程序的核心逻辑实现方法,从而对于ios应用程序来说极不安全,因此需要一种手段或者方法来检测或者阻止对ios应用程序的核心函数进行HOOK。
发明内容
本发明了提供了一种核心函数的检测方法及系统,以解决目前无法检测ios应用程序的核心函数是否被HOOK的技术问题。
为解决上述技术问题,本发明提供了一种核心函数的检测方法,所述方法包括:
接收服务器下发的配置了一个或者多个核心函数的配置文件;所述配置文件包含各核心函数的类名和函数名;
解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息;
获得所述各核心函数的内存地址对应的模块信息;
将所述各核心函数的类、函数信息、模块信息一并加密为待验证文件发送给服务器,使得所述服务器利用自身存储的所述配置文件对所述待验证文件进行验证,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。
优选的,所述解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息,包括:
通过调用系统API函数obj_getClass来获取到所述各核心函数的类名下对应的具体的类。
优选的,所述解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息,包括:
通过调用系统API函数sel_registerName来获取所述各核心函数的函数名下对应的函数信息。
优选的,所述获得所述各核心函数的内存地址对应的模块信息,包括:
通过调用系统API函数class_getMethodImplementation来获得所述各核心函数的类对应的函数内存地址;
通过调用系统函数dladdr从所述各核心函数的类对应的函数内存地址中获取所对应的模块信息。
本发明还公开了一种客户端,包括:
接收模块,用于接收服务器下发的配置了一个或者多个核心函数的配置文件;所述配置文件包含各核心函数的类名和函数名;
解析模块,用于解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息;
获得模块,用于获得所述各核心函数的内存地址对应的模块信息;
发送模块,用于将所述各核心函数的类、函数信息、模块信息一并加密为待验证文件发送给服务器,使得所述服务器利用自身存储的所述配置文件对所述待验证文件进行验证,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。
优选的,所述解析模块,具体用于通过调用系统API函数obj_getClass来获取到所述各核心函数的类名下对应的具体的类。
优选的,所述解析模块,具体用于通过调用系统API函数sel_registerName来获取所述各核心函数的函数名下对应的函数信息。
本发明还公开了一种核心函数的检测系统,包括:
服务器,用于下发配置了一个或者多个核心函数的配置文件;所述配置文件包含各核心函数的类名和函数名;
客户端,用于接收所述服务器下发的所述配置文件,
所述客户端,用于解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息;
所述客户端,用于获得所述各核心函数的内存地址对应的模块信息;
所述客户端,用于将所述各核心函数的类、函数信息、模块信息一并加密为待验证文件发送给服务器;
所述服务器,用于利用自身存储的所述配置文件对所述待验证文件进行验证,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。
本发明公开了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述技术方案所述方法的步骤。
本发明公开了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述技术方案所述方法的步骤。
通过本发明的一个或者多个技术方案,本发明具有以下有益效果或者优点:
本发明公开了一种核心函数的检测方法及系统,首先客户端接收服务器下发的配置了一个或者多个核心函数的配置文件;所述配置文件包含各核心函数的类名和函数名;然后解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息;另外还需获得所述各核心函数的内存地址对应的模块信息;然后将所述各核心函数的类、函数信息、模块信息一并加密为待验证文件发送给服务器,使得所述服务器利用自身存储的所述配置文件对所述待验证文件进行验证,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。由此可见,在检测某个核心函数是否被黑客所HOOK,只需要在服务器的下发配置中增加该核心函数,便可以利用本发明的方法进行检测,不但提高了系统的安全性,且并不需要去更新ios客户端的版本,极大的方便了运营。
附图说明
图1为本发明实施例中一种核心函数的检测方法的实施过程;
图2为本发明实施例中客户端的结构示意图。
具体实施方式
为了使本申请所属技术领域中的技术人员更清楚地理解本申请,下面结合附图,通过具体实施例对本申请技术方案作详细描述。
针对现有技术的以上缺陷或改进需求,本文提供了本发明公开了一种核心函数的检测方法,由于核心函数都是通过服务器下发过来的,那么通过在服务器上配置那些核心函数,ios应用程序则会去检测那些核心函数。
通常黑客需要对某个函数进行HOOK时,首先都会编写一个模块,然后将该模块注入到该ios的应用程序的内存中,然后对感兴趣的核心函数进行HOOK,所以核心函数执行时会先跳转到黑客所编写的模块中。基于以上分析,本文是对核心函数检测其所属内存地址空间的信息,正常的ios程序核心函数所属信息肯定是系统的基础库,如果该信息不属于系统库,则说明黑客对该函数进行了HOOK,从而跳转到了黑客所编写的库代码中,从而就检测到了黑客的HOOK行为。
本发明设计的方法的好处是更为灵活,可针对动态可变可增加可减少核心函数的检测的方法。同时对于安全检测来说,一旦我们发现某个函数被黑客所HOOK了,如果我们需要对该函数进行检测时,只需要在服务器的下发配置中增加一个函数即可,而并不需要去更新ios客户端的版本(ios的版本更新非常慢),也极大的方便了运营。
下面请参看图1,是本发明的一种核心函数的检测方法的具体实施过程。
步骤11,接收服务器下发的配置了一个或者多个核心函数的配置文件;所述配置文件包含各核心函数的类名和函数名;
在具体的实施过程中,首先在开发ios应用程序时,已经确定出核心数据和核心函数,例如核心函数是网络发包函数,或者是通过网络上查找到的黑客常会HOOK的核心函数。
本发明将这些核心函数生成配置文件,以表格的形式存储,从而当客户端连接上服务器时,下发这个配置文件到客户端。由于ios的函数都是基于类中的方法,所以检测时需要类名和函数名,以及该函数所属于系统的那个模块。
故而,配置文件的具体配置格式如下:类名:函数名:模块信息。
举例来说,以表格的形式来表示配置文件,参看表1的内容。
表1
Figure BDA0001405400640000051
类似的可要添加更多的类名,函数名等等。
每一个HOOK的检测都需要3个信息,一个是类名,一个是函数名,以及该函数所属于的正常的模块信息名。
故而,服务器会将此配置中类名和函数名一起打包(为了提高保密性,还可以加密)后下发到ios客户端中,而模块信息则是用于对比客户端中获取到的模块信息的准确性,故而不会下发给客户端。
服务器的配置中存储的模块信息肯定是准确的,而客户端获取的模块信息则会与此配置进行对比,如果一致则说明客户端没有被HOOK,如果不一致则说明客户端有被HOOK。
步骤12,解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息。
当客户端启动时,会接受服务器下发的配置文件,并对配置数据进行解密。配置文件是一个配置项列表信息。
在具体的实施过程中,可解析配置文件中各核心函数对应的类名,进而得到类名之下对应的类。
具体来说,会通过调用系统API函数obj_getClass来获取到所述各核心函数的类名下对应的具体的类。
其函数原型如下:
Class objc_getClass(const char*name)
其参数const char*name传入具体的类名。
返回值则是具体对应的类。
对应于服务器下发的类名。
通过调用此函数则可以通过类名得到具体的类。
作为一种可选的实施例,还会解析配置文件中各核心函数对应的函数名,进而得到函数名之下对应的函数信息。
在具体的实施过程中,通过调用系统API函数sel_registerName来获取所述各核心函数的函数名下对应的函数信息。
其函数原型如下:
SEL sel_registerName(const char*str);
其参数const char*str传入一个函数名称。
对应于本文则是服务器下发配置宏的函数名。
其返回信息则是方法选择器(标示选择类中的那个函数)。
通过调用此函数则可以得到具体函数的方法选择器SEL。
步骤13,获得所述各核心函数的内存地址对应的模块信息。
在具体的实施过程中,在获得所述各核心函数的内存地址对应的模块信息时,具体会通过调用系统API函数class_getMethodImplementation来获得所述各核心函数的类对应的函数内存地址;然后通过调用系统函数dladdr从所述各核心函数的类对应的函数内存地址中获取所对应的模块信息。
具体来说,其函数原型如下:
IMP class_getMethodImplementation(Class cls,SEL name)
其中参数Class cls则是上述步骤中获取的类。
其中参数SEL name则是上述步骤中获取的函数的方法选择器。
返回值IMP则是此方法的函数指针,也对应的是内存的地址。
通过调用此函数则可以得到类对应的函数的内存地址。
具体实现如下:
IMP impFunc=class_getMethodImplementation(cls,name);
进一步的,通过系统函数dladdr来获取函数内存地址的模块信息。
首先定义一个Dlinfo结构对象。
Dlinfo info;
然后同过调用dladdr函数来获取内存地址的模块信息,并将信息会保存到Dlinfo结构中。
函数原型如下:
int dladdr(void*address,Dl_info*dlip);
其中参数void*address则是传入的内存地址。
其中参数Dl_info*dlip则是传入定义的info结构,用于保存获取到的该地址的模块信息。
具体实现如下:
dladdr((void*)impFunc,&info);
其中impFunc则是步骤3得到的函数的内存地址。
最终结果存储在info结构中。
通过info结构中的dli_fname则可以得到该内存地址所属于的模块信息。
由于本发明的核心函数有一个或者多个,在多个的情况下,也会执行上述步骤确定出各核心函数对应的类、函数信息、模块信息。
在具体的实施过程中,服务器并未下发其存储的模块信息给客户端,而客户端获得的模块信息,是获得配置文件之后,配置文件在客户端中运行时对应的内存地址所属的模块信息,故而如果该核心函数被hook,那么其对应的模块信息则和服务器中存储的模块信息不同。
步骤14,将所述各核心函数的类、函数信息、模块信息一并加密为待验证文件发送给服务器,使得所述服务器利用自身存储的所述配置文件对所述待验证文件进行验证,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。
在上述实施例中,基于配置的类和函数信息获取到了其对应的模块信息,本步骤则将这些模块信息和服务器下发的类,函数信息一起打包(当然也可以加密)上报到服务器。
服务器收到客户端的上报结果后,先是对待验证文件进行解密,然后通过对比服务器存储的配置文件,如果数据一致则说明客户端的核心函数没有被HOOK,如果数据不一致则说明客户端的核心函数有被HOOK,从而可以将该用户进行封禁或者其他惩罚措施。
基于同一发明构思,参看图2,本发明还公开了一种客户端,包括:
接收模块21,用于接收服务器下发的配置了一个或者多个核心函数的配置文件;所述配置文件包含各核心函数的类名和函数名;
解析模块22,用于解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息;
获得模块23,用于获得所述各核心函数的内存地址对应的模块信息;
发送模块24,用于将所述各核心函数的类、函数信息、模块信息一并加密为待验证文件发送给服务器,使得所述服务器利用自身存储的所述配置文件对所述待验证文件进行验证,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。
作为一种可选的实施例,所述解析模块,具体用于通过调用系统API函数obj_getClass来获取到所述各核心函数的类名下对应的具体的类。
作为一种可选的实施例,所述解析模块,具体用于通过调用系统API函数sel_registerName来获取所述各核心函数的函数名下对应的函数信息。
基于同一发明构思,本发明还公开了一种核心函数的检测系统,包括:
服务器,用于下发配置了一个或者多个核心函数的配置文件;所述配置文件包含各核心函数的类名和函数名;
客户端,用于接收所述服务器下发的所述配置文件,
所述客户端,用于解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息;
所述客户端,用于获得所述各核心函数的内存地址对应的模块信息;
所述客户端,用于将所述各核心函数的类、函数信息、模块信息一并加密为待验证文件发送给服务器;
所述服务器,用于利用自身存储的所述配置文件对所述待验证文件进行验证,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。
基于与前述实施例中同样的发明构思,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前文任一所述方法的步骤。
基于与前述实施例中同样的发明构思,本发明还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现前文任一所述方法的步骤。
通过本发明的一个或者多个实施例,本发明具有以下有益效果或者优点:
本发明公开了一种核心函数的检测方法及系统,首先客户端接收服务器下发的配置了一个或者多个核心函数的配置文件;所述配置文件包含各核心函数的类名和函数名;然后解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息;另外还需获得所述各核心函数的内存地址对应的模块信息;然后将所述各核心函数的类、函数信息、模块信息一并加密为待验证文件发送给服务器,使得所述服务器利用自身存储的所述配置文件对所述待验证文件进行验证,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。由此可见,在检测某个核心函数是否被黑客所HOOK,只需要在服务器的下发配置中增加该核心函数,便可以利用本发明的方法进行检测,不但提高了系统的安全性,且并不需要去更新ios客户端的版本,极大的方便了运营。
尽管已描述了本申请的优选实施例,但本领域内的普通技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (9)

1.一种核心函数的检测方法,其特征在于,所述方法包括:
当客户端连接上服务器时,所述客户端接收服务器下发的配置了一个或者多个核心函数的配置文件;所述配置文件包含各核心函数的类名和函数名,配置文件的模块信息不下发给客户端;
所述客户端解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息;
所述客户端获得所述配置文件在客户端中运行时所述各核心函数的内存地址对应的模块信息,包括:通过调用系统API函数class_getMethodImplementation来获得所述各核心函数的类对应的函数内存地址;通过调用系统函数dladdr从所述各核心函数的类对应的函数内存地址中获取所对应的模块信息;
所述客户端将所述各核心函数的类、函数信息、模块信息一并加密为待验证文件发送给服务器,使得所述服务器利用自身存储的所述配置文件对所述待验证文件进行验证,通过对比服务器存储的配置文件,将客户端获取的模块信息与服务器存储的模块信息进行对比,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。
2.如权利要求1所述的一种核心函数的检测方法,其特征在于,所述解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息,包括:
通过调用系统API函数obj_getClass来获取到所述各核心函数的类名下对应的具体的类。
3.如权利要求1所述的一种核心函数的检测方法,其特征在于,所述解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息,包括:
通过调用系统API函数sel_registerName来获取所述各核心函数的函数名下对应的函数信息。
4.一种客户端,其特征在于,包括:
接收模块,用于当客户端连接上服务器时,接收服务器下发的配置了一个或者多个核心函数的配置文件;所述配置文件包含各核心函数的类名和函数名,配置文件的模块信息不下发给客户端;
解析模块,用于解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息;
获得模块,用于获得所述配置文件在客户端中运行时所述各核心函数的内存地址对应的模块信息,包括:通过调用系统API函数class_getMethodImplementation来获得所述各核心函数的类对应的函数内存地址;通过调用系统函数dladdr从所述各核心函数的类对应的函数内存地址中获取所对应的模块信息;
发送模块,用于将所述各核心函数的类、函数信息、模块信息一并加密为待验证文件发送给服务器,使得所述服务器利用自身存储的所述配置文件对所述待验证文件进行验证,通过对比服务器存储的配置文件,将客户端获取的模块信息与服务器存储的模块信息进行对比,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。
5.如权利要求4所述的客户端,其特征在于,所述解析模块,具体用于通过调用系统API函数obj_getClass来获取到所述各核心函数的类名下对应的具体的类。
6.如权利要求4所述的客户端,其特征在于,所述解析模块,具体用于通过调用系统API函数sel_registerName来获取所述各核心函数的函数名下对应的函数信息。
7.一种核心函数的检测系统,其特征在于,包括:
服务器,用于当客户端连接上服务器时,下发配置了一个或者多个核心函数的配置文件;所述配置文件包含各核心函数的类名和函数名,配置文件的模块信息不下发给客户端;
客户端,用于接收所述服务器下发的所述配置文件,
所述客户端,用于解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息;
所述客户端,用于获得所述配置文件在客户端中运行时所述各核心函数的内存地址对应的模块信息,包括:通过调用系统API函数class_getMethodImplementation来获得所述各核心函数的类对应的函数内存地址;通过调用系统函数dladdr从所述各核心函数的类对应的函数内存地址中获取所对应的模块信息;
所述客户端,用于将所述各核心函数的类、函数信息、模块信息一并加密为待验证文件发送给服务器;
所述服务器,用于利用自身存储的所述配置文件对所述待验证文件进行验证,通过对比服务器存储的配置文件,将客户端获取的模块信息与服务器存储的模块信息进行对比,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-3任一项所述方法的步骤。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1-3任一项所述方法的步骤。
CN201710817356.8A 2017-09-12 2017-09-12 一种核心函数的检测方法及系统 Active CN109492392B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710817356.8A CN109492392B (zh) 2017-09-12 2017-09-12 一种核心函数的检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710817356.8A CN109492392B (zh) 2017-09-12 2017-09-12 一种核心函数的检测方法及系统

Publications (2)

Publication Number Publication Date
CN109492392A CN109492392A (zh) 2019-03-19
CN109492392B true CN109492392B (zh) 2021-05-28

Family

ID=65688615

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710817356.8A Active CN109492392B (zh) 2017-09-12 2017-09-12 一种核心函数的检测方法及系统

Country Status (1)

Country Link
CN (1) CN109492392B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112668004B (zh) * 2019-10-16 2022-06-21 武汉斗鱼网络科技有限公司 一种基于llvm的函数校验方法及相关装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101783801B (zh) * 2010-01-29 2013-04-24 福建星网锐捷网络有限公司 一种基于网络的软件保护方法、客户端及服务器
CN106970871B (zh) * 2016-01-14 2020-12-04 阿里巴巴集团控股有限公司 一种外挂程序检测的方法及装置

Also Published As

Publication number Publication date
CN109492392A (zh) 2019-03-19

Similar Documents

Publication Publication Date Title
Gupta et al. Enhancing the browser-side context-aware sanitization of suspicious HTML5 code for halting the DOM-based XSS vulnerabilities in cloud
TWI461953B (zh) 運算環境安全方法和電子運算系統
US10372444B2 (en) Android dynamic loading file extraction method, recording medium and system for performing the method
TWI541669B (zh) Detection systems and methods for static detection applications, and computer program products
CN105683990A (zh) 用于保护动态库的方法和装置
EP2854070A1 (en) Method and apparatus of creating application package, method and apparatus of executing application package, and recording medium storing application package
CN106899566A (zh) 一种认证方法、设备以及认证客户端
CN104954353A (zh) Apk文件包的校验方法和装置
CN110096433B (zh) 一种iOS平台上获取加密数据的方法
CN105637516A (zh) 使用散列对动态代码的完整性进行验证的方法
Malisa et al. Mobile application impersonation detection using dynamic user interface extraction
Wang et al. A new cross-site scripting detection mechanism integrated with HTML5 and CORS properties by using browser extensions
CN109241707A (zh) 应用程序的混淆方法、装置和服务器
CN104217162A (zh) 一种智能终端恶意软件的检测方法及系统
CN112231702A (zh) 应用保护方法、装置、设备及介质
CN107103243B (zh) 漏洞的检测方法及装置
KR101557455B1 (ko) 응용 프로그램 코드 분석 장치 및 그것을 이용한 코드 분석 방법
CN110135154B (zh) 应用程序的注入攻击检测系统及方法
Pieczul et al. Runtime detection of zero-day vulnerability exploits in contemporary software systems
Usman et al. Test case generation from android mobile applications focusing on context events
CN109492392B (zh) 一种核心函数的检测方法及系统
Choi et al. Large-scale analysis of remote code injection attacks in android apps
CN112884258A (zh) 检测应用风险的方法和装置
CN116541847A (zh) 一种应用程序的安全检测方法及装置
CN109165512A (zh) 一种应用程序的意图协议url漏洞检测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant