CN109697163A - 程序测试方法及设备 - Google Patents

程序测试方法及设备 Download PDF

Info

Publication number
CN109697163A
CN109697163A CN201811533320.8A CN201811533320A CN109697163A CN 109697163 A CN109697163 A CN 109697163A CN 201811533320 A CN201811533320 A CN 201811533320A CN 109697163 A CN109697163 A CN 109697163A
Authority
CN
China
Prior art keywords
target program
function
pitching pile
program
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811533320.8A
Other languages
English (en)
Other versions
CN109697163B (zh
Inventor
余俊峰
赵培源
韩鹏
朱利军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xi'an Seclover Information Technology Co Ltd
Original Assignee
Xi'an Seclover Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xi'an Seclover Information Technology Co Ltd filed Critical Xi'an Seclover Information Technology Co Ltd
Priority to CN201811533320.8A priority Critical patent/CN109697163B/zh
Publication of CN109697163A publication Critical patent/CN109697163A/zh
Application granted granted Critical
Publication of CN109697163B publication Critical patent/CN109697163B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3684Test management for test design, e.g. generating new test cases

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开提供一种程序测试方法及设备,涉及电子信息技术领域,能够解决因为应用程序设置了加密算法而无法对应用程序进行安全测试的问题。具体技术方案为:在目标操作系统中运行目标程序,目标程序在运行过程中调用操作系统的系统关键函数;在运行目标程序的过程中,利用插桩脚本获取系统关键函数的插桩日志;对目标程序进行抓包得到目标程序的运行结果;根据目标程序的运行结果及系统关键函数的插桩日志确定目标程序的加密算法。本公开用于程序测试。

Description

程序测试方法及设备
技术领域
本公开涉及电子信息技术领域,尤其涉及程序测试方法及设备。
背景技术
随着移动互联网的高速发展,终端设备在各个领域为用户的工作和生活带来了极大的便利。各个企业推出各种应用程序(英文:Application,APP)可以安装到终端设备上,为用户提供手机银行、网络购物、休闲游戏等服务。为保证业务安全及用户财产安全,需要对应用程序进行安全检测。
但是,在测试过程中,许多应用程序都使用了各种加密算法对数据进行加密,也就是利用各种加密算法对数据进行加密,这些措施给应用程序的安全测试带来了很多困难。
发明内容
本公开实施例提供一种程序测试方法及设备,能够解决因为应用程序设置了加密算法而无法对应用程序进行安全测试的问题。所述技术方案如下:
根据本公开实施例的第一方面,提供一种程序测试方法,该方法包括:
在目标操作系统中运行目标程序,目标程序在运行过程中调用操作系统的系统关键函数;
在运行目标程序的过程中,利用插桩脚本获取系统关键函数的插桩日志;
对目标程序进行抓包得到目标程序的运行结果;
根据目标程序的运行结果及系统关键函数的插桩日志确定目标程序的加密算法。
利用插桩脚本获取目标程序运行过程中的插桩日志,结合目标程序的运行结果,不需要对目标程序进行反编译就可以分析出目标程序的加密算法,而且适用性更广泛。
在一个实施例中,系统关键函数的插桩日志包括系统关键函数的返回值;根据目标程序的运行结果及系统关键函数的插桩日志确定目标程序的加密算法,包括:
比较系统关键函数的函数返回值和目标程序的运行结果,确定目标程序的加密算法。
在一个实施例中,根据目标程序的运行结果及系统关键函数的插桩日志确定目标程序的加密算法,包括:
根据目标程序的运行结果及系统关键函数的插桩日志确定目标程序的程序关键函数;
在目标操作系统中运行目标程序,并利用插桩脚本获取程序关键函数的插桩日志;
根据程序关键函数的插桩日志及目标程序的运行结果确定目标程序的加密算法。
在一个实施例中,该方法还包括:
根据目标程序的运行结果及系统关键函数的插桩日志确定加密算法的加密关键函数;
在目标操作系统中运行目标程序,并利用插桩脚本在加密关键函数中输入测试数据;
获取测试数据的返回值。
在一个实施例中,根据目标程序的运行结果及系统关键函数的插桩日志确定加密算法的加密关键函数,包括:
根据系统关键函数的插桩日志确定目标程序的函数调用流程,系统关键函数的插桩日志包括执行时间、函数参数值、函数返回值、调用堆栈;
比较系统关键函数的函数返回值和目标程序的运行结果,结合目标程序的函数调用流程确定加密关键函数。
在一个实施例中,该方法还包括:
根据目标程序的运行结果及系统关键函数的插桩日志确定加密算法的加密关键函数;
在目标操作系统中运行目标程序,利用预先设定的调用函数在加密关键函数中输入测试数据;
获取测试数据的返回值。
在一个实施例中,该方法还包括:
根据目标程序的加密算法对漏洞检测数据加密,向服务器发送加密后的漏洞检测数据;
接收服务器发送的漏洞返回数据,根据漏洞返回数据确定是否存在漏洞。
根据本公开实施例的第二方面,提供一种电子设备,电子设备包括:运行模块、日志模块、抓包模块和分析模块;
其中,运行模块,用于在目标操作系统中运行目标程序,目标程序在运行过程中调用操作系统的系统关键函数;
日志模块,用于在运行目标程序的过程中,利用插桩脚本获取系统关键函数的插桩日志;
抓包模块,用于对目标程序进行抓包得到目标程序的运行结果;
分析模块,用于根据目标程序的运行结果及系统关键函数的插桩日志确定目标程序的加密算法。
在一个实施例中,分析模块包括:函数分析单元、迭代单元和算法确定单元;
其中,函数分析单元,用于根据目标程序的运行结果及系统关键函数的插桩日志确定目标程序的程序关键函数;
迭代单元,用于在目标操作系统中运行目标程序,并利用插桩脚本获取程序关键函数的插桩日志;
算法确定单元,用于根据程序关键函数的插桩日志及目标程序的运行结果确定目标程序的加密算法。
在一个实施例中,电子设备还包括:关键函数模块、测试模块和结果获取模块;
关键函数模块,用于根据目标程序的运行结果及系统关键函数的插桩日志确定加密算法的加密关键函数;
测试模块,用于在目标操作系统中运行目标程序,并利用插桩脚本在加密关键函数中输入测试数据;
结果获取模块,用于获取测试数据的返回值。
在一个实施例中,关键函数模块包括:调用单元和加密分析单元;
调用单元,用于根据系统关键函数的插桩日志确定目标程序的函数调用流程,系统关键函数的插桩日志包括执行时间、函数参数值、函数返回值、调用堆栈;
加密分析单元,用于比较系统关键函数的函数返回值和目标程序的运行结果,结合目标程序的函数调用流程确定加密关键函数。
在一个实施例中,电子设备还包括:漏洞检测模块和漏洞分析模块;
漏洞检测模块,用于根据目标程序的加密算法对漏洞检测数据加密,向服务器发送加密后的漏洞检测数据;
漏洞分析模块,还用于接收服务器发送的漏洞返回数据,根据漏洞返回数据确定是否存在漏洞。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是本公开实施例提供的一种程序测试方法的流程图;
图2是本公开实施例提供的一种加密验证方法的流程图;
图3是本公开实施例提供的一种电子设备的结构图;
图4是本公开实施例提供的一种电子设备的结构图;
图5是本公开实施例提供的一种电子设备的结构图;
图6是本公开实施例提供的一种电子设备的结构图;
图7是本公开实施例提供的一种电子设备的结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本公开实施例提供一种程序测试方法,应用于电子设备,如图1所示,该程序测试方法包括以下步骤:
101、在目标操作系统中运行目标程序。
目标程序在运行过程中调用操作系统的系统关键函数。
需要说明的是,操作系统可以是安卓操作系统、Windows操作系统等。目标程序可以是安装在操作系统上的任意一个程序,本公开只是以目标程序为例进行说明,并不代表任何限制。
操作系统的系统关键函数有很多,可以包括操作系统的关键API(英文:Application Programming Interface,应用程序编程接口)例如,在对数据加密和解密时,安卓系统调用的函数包括:Cipher.getIntance()、new SecretKeySpec()、newIvParameterSpec()、Cipher.init()、Cipher.doFinal()、MessageDigest.getInstance()、MessageDigest.update()、MessageDigest.digest()、new X509EncodedKeySpec()、new PKCS8EncodedKeySpec()等。这些函数都可以作为系统关键函数。
102、在运行目标程序的过程中,利用插桩脚本获取系统关键函数的插桩日志。
可以在运行目标程序前在插桩脚本中输入系统关键函数的名称,在目标程序运行过程中插桩脚本就会根据系统关键函数的名称生成插桩日志。例如,可以采用Xposed、frida、CydiaSubstrate等框架对系统关键API进行插桩。
一个函数的插桩日志可以包括该函数的执行时间、函数参数值、函数返回值、调用堆栈中的至少一项,当然,还可以包括其他内容,此处只是示例性说明。
103、对目标程序进行抓包得到目标程序的运行结果。
抓包可以得到目标程序的运行结果,该运行结果是目标程序采用加密算法以后得到的数据,例如,在App登录界面输入用户名、密码,利用抓包可以获取用户名和密码通过APP加密算法之后的通信数据包。抓包工具可以采用Burp Suite、Fiddler、Charles等。
104、根据目标程序的运行结果及系统关键函数的插桩日志确定目标程序的加密算法。
确定加密算法可以有多种方式,此处,列举三种具体实现方式进行说明:
在第一种实现方式中,系统关键函数的插桩日志包括系统关键函数的返回值;根据目标程序的运行结果及系统关键函数的插桩日志确定目标程序的加密算法,包括:
比较系统关键函数的函数返回值和目标程序的运行结果,确定目标程序的加密算法。
在第二种实现方式中,系统关键函数的插桩日志包括系统关键函数的执行时间、函数参数值、函数返回值、调用堆栈;根据目标程序的运行结果及系统关键函数的插桩日志确定目标程序的加密算法,包括:
根据系统关键函数的执行时间、函数参数值、函数返回值、调用堆栈确定目标程序的函数调用流程;
根据目标程序的函数调用流程以及目标程序的运行结果,确定目标程序的加密算法。
需要说明的是,调用堆栈可以显示调用的函数名、类名以及调用函数的层级关系。
在第三种实现方式中,根据目标程序的运行结果及系统关键函数的插桩日志确定目标程序的加密算法,包括:
根据目标程序的运行结果及系统关键函数的插桩日志确定目标程序的程序关键函数;
在目标操作系统中运行目标程序,并利用插桩脚本获取程序关键函数的插桩日志;
根据程序关键函数的插桩日志及目标程序的运行结果确定目标程序的加密算法。
第三种实现方式中,先利用插桩脚本获取系统关键函数的插桩日志,确定目标程序加密和解密过程中的程序关键函数,当然,如果是要对其他算法进行测试,则确定目标程序在运行其他算法过程中的程序关键函数,此处以加密和解密为例进行说明。再利用插桩脚本获取程序关键函数的插桩日志,相当于一个迭代过程,可以更进一步得到程序关键函数的执行时间、函数参数值、函数返回值、调用堆栈等信息,更有利于确定目标程序的加密算法。当然,如果加密算法太复杂,还可以再进一步进行迭代。
在确定目标程序的加密算法之后,就可以对目标程序进行漏洞检测等操作。例如,在一个实施例中,该方法还包括:
根据目标程序的加密算法对漏洞检测数据加密,向服务器发送加密后的漏洞检测数据;
接收服务器发送的漏洞返回数据,根据漏洞返回数据确定是否存在漏洞。
例如,用户请求信息包括用户ID(英文:Identity,身份标识)和设备ID,将设备ID修改为加密后的漏洞检测数据(等于篡改设备ID),并根据漏洞返回数据确定请求是否成功,如果请求成功,则说明有漏洞,如果请求失败,则说明没有漏洞。当然,此处只是示例性说明,并不代表本公开局限于此。
本公开实施例提供的程序测试方法,利用插桩脚本获取目标程序运行过程中的插桩日志,结合目标程序的运行结果,不需要对目标程序进行反编译就可以分析出目标程序的加密算法,而且适用性更广泛。
基于上述图1对应的实施例中所描述的程序测试方法,本公开实施例提供一种加密验证方法,用于验证图1对应的实施例所描述的程序测试方法得到的加密算法是否正确,参照图2所示,该加密验证方法包括以下步骤:
201、根据目标程序的运行结果及系统关键函数的插桩日志确定加密算法的加密关键函数。
在一个实施例中,根据目标程序的运行结果及系统关键函数的插桩日志确定加密算法的加密关键函数,包括:
根据系统关键函数的插桩日志确定目标程序的函数调用流程,系统关键函数的插桩日志包括执行时间、函数参数值、函数返回值、调用堆栈;
比较系统关键函数的函数返回值和目标程序的运行结果,结合目标程序的函数调用流程确定加密关键函数。
202、在目标操作系统中运行目标程序,并利用插桩脚本在加密关键函数中输入测试数据。
需要说明的是,利用插桩脚本在加密关键函数中输入测试数据是利用插桩脚本对加密关键函数设置函数断点,在加密关键函数运行到函数断点时,会停止运行,用户可以输入测试数据。这种方式用户输入测试数据灵活性高。
当然,利用插桩脚本设置函数断点只是一种测试方式,还可以有其他实现方式,例如,利用插桩脚本对加密关键函数设定调用程序,然后输入测试数据调用该调用程序就会执行加密关键函数并返回加密结果。这种方式需要预先在调用程序中设定好测试数据,不需要人为操作,如果加密关键函数执行多次,则大大减少了人的工作量,更加智能化。此处,列举一个具体示例说明:
在一个实施例中,该方法包括:
根据目标程序的运行结果及系统关键函数的插桩日志确定加密算法的加密关键函数;
在目标操作系统中运行目标程序,利用预先设定的调用函数在加密关键函数中输入测试数据;
获取测试数据的返回值。
203、获取测试数据的返回值。
步骤203之后,还可以包括:
204、比较参考值和测试数据的返回值,确定目标程序的加密算法是否正确。
参考值是根据确定的目标程序的加密算法对测试数据进行计算得到的,如果参考值和测试数据的返回值一致,则说明目标程序的加密算法确定无误,如果不一致,则说明目标程序的加密算法确定有误。
基于上述图1对应的实施例中所描述的程序测试方法,下述为本公开装置实施例,可以用于执行本公开方法实施例。
本公开实施例提供一种电子设备,用于执行上述图1对应的实施例中所描述的程序测试方法如图3所示,该电子设备30包括:运行模块301、日志模块302、抓包模块303和分析模块304;
其中,运行模块301,用于在目标操作系统中运行目标程序,目标程序在运行过程中调用操作系统的系统关键函数;
日志模块302,用于在运行目标程序的过程中,利用插桩脚本获取系统关键函数的插桩日志;
抓包模块303,用于对目标程序进行抓包得到目标程序的运行结果;
分析模块304,用于根据目标程序的运行结果及系统关键函数的插桩日志确定目标程序的加密算法。
在一个实施例中,如图4所示,分析模块304包括:函数分析单元3041、迭代单元3042和算法确定单元3043;
其中,函数分析单元3041,用于根据目标程序的运行结果及系统关键函数的插桩日志确定目标程序的程序关键函数;
迭代单元3042,用于在目标操作系统中运行目标程序,并利用插桩脚本获取程序关键函数的插桩日志;
算法确定单元3043,用于根据程序关键函数的插桩日志及目标程序的运行结果确定目标程序的加密算法。
在一个实施例中,如图5所示,电子设备30还包括:关键函数模块305、测试模块306和结果获取模块307;
关键函数模块305,用于根据目标程序的运行结果及系统关键函数的插桩日志确定加密算法的加密关键函数;
测试模块306,用于在目标操作系统中运行目标程序,并利用插桩脚本在加密关键函数中输入测试数据;
结果获取模块307,用于获取测试数据的返回值。
在一个实施例中,如图6所示,关键函数模块305包括:调用单元3051和加密分析单元3052;
调用单元3051,用于根据系统关键函数的插桩日志确定目标程序的函数调用流程,系统关键函数的插桩日志包括执行时间、函数参数值、函数返回值、调用堆栈;
加密分析单元3052,用于比较系统关键函数的函数返回值和目标程序的运行结果,结合目标程序的函数调用流程确定加密关键函数。
在一个实施例中,如图7所示,电子设备30还包括:漏洞检测模块308和漏洞分析模块309;
漏洞检测模块308,用于根据目标程序的加密算法对漏洞检测数据加密,向服务器发送加密后的漏洞检测数据;
漏洞分析模块309,还用于接收服务器发送的漏洞返回数据,根据漏洞返回数据确定是否存在漏洞。
本公开实施例提供的电子设备,利用插桩脚本获取目标程序运行过程中的插桩日志,结合目标程序的运行结果,不需要对目标程序进行反编译就可以分析出目标程序的加密算法,而且适用性更广泛。
基于上述图1对应的实施例中所描述的程序测试方法,本公开实施例还提供一种计算机可读存储介质,例如,非临时性计算机可读存储介质可以是只读存储器(英文:ReadOnly Memory,ROM)、随机存取存储器(英文:Random Access Memory,RAM)、CD-ROM、磁带、软盘和光数据存储装置等。该存储介质上存储有计算机指令,用于执行上述图1对应的实施例中所描述的程序测试方法,此处不再赘述。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。

Claims (10)

1.一种程序测试方法,其特征在于,所述方法包括:
在目标操作系统中运行目标程序,所述目标程序在运行过程中调用所述操作系统的系统关键函数;
在运行所述目标程序的过程中,利用插桩脚本获取所述系统关键函数的插桩日志;
对所述目标程序进行抓包得到所述目标程序的运行结果;
根据所述目标程序的运行结果及所述系统关键函数的插桩日志确定所述目标程序的加密算法。
2.根据权利要求1所述的方法,其特征在于,根据所述目标程序的运行结果及所述系统关键函数的插桩日志确定所述目标程序的加密算法,包括:
根据所述目标程序的运行结果及所述系统关键函数的插桩日志确定所述目标程序的程序关键函数;
在所述目标操作系统中运行所述目标程序,并利用插桩脚本获取所述程序关键函数的插桩日志;
根据所述程序关键函数的插桩日志及所述目标程序的运行结果确定所述目标程序的加密算法。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述目标程序的运行结果及所述系统关键函数的插桩日志确定所述加密算法的加密关键函数;
在所述目标操作系统中运行所述目标程序,并利用插桩脚本在所述加密关键函数中输入测试数据;
获取所述测试数据的返回值。
4.根据权利要求2所述的方法,其特征在于,根据所述目标程序的运行结果及所述系统关键函数的插桩日志确定所述加密算法的加密关键函数,包括:
根据所述系统关键函数的插桩日志确定所述目标程序的函数调用流程,所述系统关键函数的插桩日志包括执行时间、函数参数值、函数返回值、调用堆栈;
比较所述系统关键函数的函数返回值和所述目标程序的运行结果,结合所述目标程序的函数调用流程确定所述加密关键函数。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述方法还包括:
根据所述目标程序的加密算法对漏洞检测数据加密,向服务器发送加密后的所述漏洞检测数据;
接收服务器发送的漏洞返回数据,根据所述漏洞返回数据确定是否存在漏洞。
6.一种电子设备,其特征在于,所述电子设备包括:运行模块、日志模块、抓包模块和分析模块;
其中,所述运行模块,用于在目标操作系统中运行目标程序,所述目标程序在运行过程中调用所述操作系统的系统关键函数;
所述日志模块,用于在运行所述目标程序的过程中,利用插桩脚本获取所述系统关键函数的插桩日志;
所述抓包模块,用于对所述目标程序进行抓包得到所述目标程序的运行结果;
所述分析模块,用于根据所述目标程序的运行结果及所述系统关键函数的插桩日志确定所述目标程序的加密算法。
7.根据权利要求6所述的电子设备,其特征在于,所述分析模块包括:函数分析单元、迭代单元和算法确定单元;
其中,所述函数分析单元,用于根据所述目标程序的运行结果及所述系统关键函数的插桩日志确定所述目标程序的程序关键函数;
所述迭代单元,用于在所述目标操作系统中运行所述目标程序,并利用插桩脚本获取所述程序关键函数的插桩日志;
所述算法确定单元,用于根据所述程序关键函数的插桩日志及所述目标程序的运行结果确定所述目标程序的加密算法。
8.根据权利要求6所述的电子设备,其特征在于,所述电子设备还包括:关键函数模块、测试模块和结果获取模块;
所述关键函数模块,用于根据所述目标程序的运行结果及所述系统关键函数的插桩日志确定所述加密算法的加密关键函数;
所述测试模块,用于在所述目标操作系统中运行所述目标程序,并利用插桩脚本在所述加密关键函数中输入测试数据;
所述结果获取模块,用于获取所述测试数据的返回值。
9.根据权利要求8所述的电子设备,其特征在于,所述关键函数模块包括:调用单元和加密分析单元;
所述调用单元,用于根据所述系统关键函数的插桩日志确定所述目标程序的函数调用流程,所述系统关键函数的插桩日志包括执行时间、函数参数值、函数返回值、调用堆栈;
所述加密分析单元,用于比较所述系统关键函数的函数返回值和所述目标程序的运行结果,结合所述目标程序的函数调用流程确定所述加密关键函数。
10.根据权利要求6-9任一项所述的电子设备,其特征在于,所述电子设备还包括:漏洞检测模块和漏洞分析模块;
所述漏洞检测模块,用于根据所述目标程序的加密算法对漏洞检测数据加密,向服务器发送加密后的所述漏洞检测数据;
所述漏洞分析模块,还用于接收服务器发送的漏洞返回数据,根据所述漏洞返回数据确定是否存在漏洞。
CN201811533320.8A 2018-12-14 2018-12-14 程序测试方法及设备 Active CN109697163B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811533320.8A CN109697163B (zh) 2018-12-14 2018-12-14 程序测试方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811533320.8A CN109697163B (zh) 2018-12-14 2018-12-14 程序测试方法及设备

Publications (2)

Publication Number Publication Date
CN109697163A true CN109697163A (zh) 2019-04-30
CN109697163B CN109697163B (zh) 2022-03-04

Family

ID=66231673

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811533320.8A Active CN109697163B (zh) 2018-12-14 2018-12-14 程序测试方法及设备

Country Status (1)

Country Link
CN (1) CN109697163B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112579437A (zh) * 2020-12-01 2021-03-30 中国科学院电子学研究所苏州研究院 一种程序运行过程符合性验证方法
CN112887388A (zh) * 2021-01-20 2021-06-01 每日互动股份有限公司 基于沙箱环境的数据处理系统
CN113778838A (zh) * 2020-06-09 2021-12-10 中国电信股份有限公司 二进制程序动态污点分析方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302337A (zh) * 2015-05-22 2017-01-04 腾讯科技(深圳)有限公司 漏洞检测方法和装置
CN106778264A (zh) * 2016-11-24 2017-05-31 北京金山安全管理系统技术有限公司 一种移动客户端的应用程序分析方法及分析系统
KR20180026103A (ko) * 2016-09-02 2018-03-12 단국대학교 산학협력단 자바 어플리케이션의 바이트코드 기반 입력값 검증장치 및 그 방법
CN108229161A (zh) * 2016-12-15 2018-06-29 中国电信股份有限公司 应用监控方法、装置和终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302337A (zh) * 2015-05-22 2017-01-04 腾讯科技(深圳)有限公司 漏洞检测方法和装置
KR20180026103A (ko) * 2016-09-02 2018-03-12 단국대학교 산학협력단 자바 어플리케이션의 바이트코드 기반 입력값 검증장치 및 그 방법
CN106778264A (zh) * 2016-11-24 2017-05-31 北京金山安全管理系统技术有限公司 一种移动客户端的应用程序分析方法及分析系统
CN108229161A (zh) * 2016-12-15 2018-06-29 中国电信股份有限公司 应用监控方法、装置和终端

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DLIVE: ""使用Frida简化Android端应用安全测试"", 《HTTPS://WWW.CNBLOGS.COM/DLIV3/P/6753868.HTML》 *
小龙: ""Brida:使用Frida进行移动应用渗透测试"", 《HTTPS://WWW.77169.NET/HTML/168127.HTML》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113778838A (zh) * 2020-06-09 2021-12-10 中国电信股份有限公司 二进制程序动态污点分析方法及装置
CN113778838B (zh) * 2020-06-09 2024-01-26 中国电信股份有限公司 二进制程序动态污点分析方法及装置
CN112579437A (zh) * 2020-12-01 2021-03-30 中国科学院电子学研究所苏州研究院 一种程序运行过程符合性验证方法
CN112579437B (zh) * 2020-12-01 2022-11-29 中国科学院电子学研究所苏州研究院 一种程序运行过程符合性验证方法
CN112887388A (zh) * 2021-01-20 2021-06-01 每日互动股份有限公司 基于沙箱环境的数据处理系统

Also Published As

Publication number Publication date
CN109697163B (zh) 2022-03-04

Similar Documents

Publication Publication Date Title
WO2017032263A1 (zh) 身份认证方法及装置
CN105306490B (zh) 支付验证系统、方法及装置
CN106453209B (zh) 一种身份验证方法和装置
WO2016029595A1 (zh) 开放平台的调用方法、装置、设备及非易失性计算机存储介质
US10721076B2 (en) Method, device, terminal, and server for a security check
CN109697163A (zh) 程序测试方法及设备
US9882719B2 (en) Methods and systems for multi-factor authentication
CN108965222A (zh) 身份认证方法、系统及计算机可读存储介质
CN108076056A (zh) 云服务器登录方法及装置
CN110069916B (zh) 一种密码安全管理系统和方法
CN103036852B (zh) 一种实现网络登录的方法以及装置
CN110311895A (zh) 基于身份验证的会话权限校验方法、系统及电子设备
CN108335105A (zh) 数据处理方法及相关设备
US11317288B2 (en) Systems and methods for securing communication between a native application and an embedded hybrid component on an electronic device
CN106878336A (zh) 一种数据交互方法及装置
US9210134B2 (en) Cryptographic processing method and system using a sensitive data item
CN107835185A (zh) 一种基于ARM TrustZone的移动终端安全服务方法及装置
CN110166471A (zh) 一种Portal认证方法及装置
CN111898101A (zh) 一种应用的安全设备验证方法及装置
CN105991280A (zh) 一种用户认证方法及系统
CN109450953B (zh) 一种授权方法及装置、电子设备和计算机可读存储介质
CN113992353A (zh) 登录凭证的处理方法、装置、电子设备及存储介质
CN104426894B (zh) 一种终端应用的注册方法、业务平台设备及终端
CN110493785A (zh) 一种移动客户端的登录方法、sim卡及系统
CN106203081A (zh) 一种安全防护方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant