CN109740351A - 一种嵌入式固件的漏洞检测方法、装置及设备 - Google Patents
一种嵌入式固件的漏洞检测方法、装置及设备 Download PDFInfo
- Publication number
- CN109740351A CN109740351A CN201811624104.4A CN201811624104A CN109740351A CN 109740351 A CN109740351 A CN 109740351A CN 201811624104 A CN201811624104 A CN 201811624104A CN 109740351 A CN109740351 A CN 109740351A
- Authority
- CN
- China
- Prior art keywords
- firmware
- code
- embedded
- embedded firmware
- detected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Stored Programmes (AREA)
Abstract
本申请公开了一种嵌入式固件的漏洞检测方法、装置及设备,其中方法包括:101、获取待检测嵌入式固件的固件代码;102、判断所述固件代码中是否有加壳代码,若有,删除所述加壳代码后执行步骤103,若无,则直接执行步骤103;103、判断所述固件代码是否被加密,若是,识别所述固件代码的加密类型,并根据所述加密类型对所述固件代码进行解密后,执行步骤104,若否,则直接执行步骤104;104、对所述固件代码进行漏洞检测,得到所述待检测嵌入式固件的漏洞清单,解决了现有嵌入式固件的漏洞挖掘方法,当嵌入式固件加壳加密时,难以获取真实的代码,导致难以发现漏洞的技术问题。
Description
技术领域
本申请属于嵌入式设备技术领域,尤其涉及一种嵌入式固件的漏洞检测方法、装置及设备。
背景技术
随着现代社会的飞速发展,信息技术逐步应用到社会生活的各个领域。嵌入式设备以其结构简单、功耗低、集成度高等特点,逐步成为工业生产、交通控制、电力运输等重要基础行业的核心组成部分。
嵌入式设备取得广泛应用的同时,应对安全威胁能力不足的缺陷也逐渐显现出来,众多黑客也纷纷将攻击目标转向嵌入式系统,2011到2013年,相继出现了Duqu和火焰等专门攻击嵌入式设备的病毒。嵌入式固件作为嵌入式设备的核心处理软件,其上集成嵌入式设备驱动程序、嵌入式操作系统、应用服务和文件系统,根据嵌入式设备的功能进行剪裁和定制,负责硬件资源的调度和管理,并向外部用户提供功能性服务。因此,对嵌入式固件进行漏洞挖掘变得尤为重要。
现有嵌入式固件漏洞挖掘的方法主要有漏洞扫描和人工代码审计两种,但是上述的方法对嵌入式固件代码加壳加密时,难以获取真实的代码。
发明内容
有鉴于此,本申请提供了一种嵌入式固件的漏洞检测方法、装置及设备,用于嵌入式固件的漏洞检测,解决了现有嵌入式固件的漏洞挖掘方法,当嵌入式固件加壳加密时,难以获取真实的代码,导致难以发现漏洞的技术问题。
本申请第一方面提供了一种嵌入式固件的漏洞检测方法,包括:
101、获取待检测嵌入式固件的固件代码;
102、判断所述固件代码中是否有加壳代码,若有,删除所述加壳代码后执行步骤103,若无,则直接执行步骤103;
103、判断所述固件代码是否被加密,若是,识别所述固件代码的加密类型,并根据所述加密类型对所述固件代码进行解密后,执行步骤104,若否,则直接执行步骤104;
104、对所述固件代码进行漏洞检测,得到所述待检测嵌入式固件的漏洞清单。
优选地,步骤104具体包括:
获取所述固件代码中的文件系统、操作系统和指令集,并根据所述指令集、所述操作系统和所述文件系统对应的版本搭建所述待检测嵌入式固件的执行环境;
根据所述执行环境对所述嵌入式固件进行动态调试,获取所述待检测嵌入式固件的漏洞清单。
优选地,所述获取所述固件代码中的文件系统、操作系统和指令集,并根据所述指令集、所述操作系统和所述文件系统对应的版本搭建所述待检测嵌入式固件的执行环境具体包括;
获取所述固件代码中的文件系统、操作系统和指令集,并分别根据所述文件系统、所述操作系统、所述指令集中的内容进行各自的版本识别;
根据所述文件系统、所述操作系统和所述指令集各自对应的版本搭建所述待检测嵌入式固件的执行环境。
优选地,步骤104具体包括:
对所述固件代码进行静态代码分析,得到所述待检测嵌入式固件的漏洞清单。
优选地,所述104之后还包括:105;
105、将所述漏洞清单中的所有漏洞逐个加载到所述嵌入式固件对应的嵌入式设备中运行,使得所述嵌入式设备对所述漏洞清单中的每个漏洞进行漏洞验证。
优选地,步骤103之前还包括:
103A、判断所述固件代码是否被压缩,若是,则对所述固件代码解压后执行步骤103,若否,直接执行步骤103。
优选地,所述获取所述固件代码的途径包括:通过社会工程得到、从所述待检测嵌入式设备官网下载和从尚未封死的嵌入式设备的JTAG接口中获取。
本申请第二方面提供一种嵌入式固件的漏洞检测装置,包括:
获取单元,用于获取待检测嵌入式固件的固件代码;
第一判断单元,用于判断所述固件代码中是否有加壳代码,若有,删除所述加壳代码后触发第二判断单元,若无,则直接触发所述第二判断单元;
所述第二判断单元,用于判断所述固件代码是否被加密,若是,识别所述固件代码的加密类型,并根据所述加密类型对所述固件代码进行解密后,触发检测单元,若否,则直接触发所述检测单元;
所述检测单元,用于对所述固件代码进行漏洞检测,得到所述待检测嵌入式固件的漏洞清单。
本申请第三方面提供一种嵌入式固件的漏洞检测设备,包括处理器和存储器,所述存储器上存储有计算机程序指令,当所述程序指令被处理器执行时实现第一方面所述的嵌入式固件的漏洞检测方法。
本申请第四方面提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序指令,当所述程序指令被处理器执行时实现第一方面所述的嵌入式固件的漏洞检测方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请提供了一种嵌入式固件的漏洞检测方法,包括:101、获取待检测嵌入式固件的固件代码;102、判断所述固件代码中是否有加壳代码,若有,删除所述加壳代码后执行步骤103,若无,则直接执行步骤103;103、判断所述固件代码是否被加密,若是,识别所述固件代码的加密类型,并根据所述加密类型对所述固件代码进行解密后,执行步骤104,若否,则直接执行步骤104;104、对所述固件代码进行漏洞检测,得到所述待检测嵌入式固件的漏洞清单。本申请中,在获取到嵌入式固件的固件代码后,首先对固件代码进行加壳判断及脱壳操作,然后进行加密判断及解密操作,最后对解密后的固件代码进行漏洞检测,解决了现有嵌入式固件的漏洞挖掘方法,当嵌入式固件加壳加密时,难以获取真实的代码,导致难以发现漏洞的技术问题。
附图说明
图1为本申请实施例中一种嵌入式固件的漏洞检测方法的第一实施例的流程示意图;
图2为本申请实施例中一种嵌入式固件的漏洞检测方法的第二实施例的流程示意图;
图3为本申请实施例中一种嵌入式固件的漏洞检测装置的结构示意图。
具体实施方式
本申请实施例提供了一种嵌入式固件的漏洞检测方法、装置及设备,解决了现有嵌入式固件的漏洞挖掘方法,因当嵌入式固件加壳加密时,难以获取真实的代码,导致难以发现漏洞的技术问题。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参阅图1,本申请实施例中一种嵌入式固件的漏洞检测方法的第一实施例的流程示意图,包括:
步骤101、获取待检测嵌入式固件的固件代码。
需要说明的是,首先获取待检测嵌入式固件的固件代码,可以理解的是,嵌入式固件的固件代码一般是通过二进制代码汇编的。
步骤102、判断固件代码中是否有加壳代码,若有,则执行步骤103,若无,则执行步骤104。
需要说明的是,获取到固件代码后,接着判断固件代码中是否有加壳代码,若有加壳代码,代表固件代码被加壳,此时需要进行脱壳操作。
可以理解的是,加壳代码为固件二进制代码前的代码,类型与固件代码一般不相同,可以直接设置加壳代码和固件代码的形式进行加壳代码的判断。
嵌入式固件的正常运行时,固件代码有控制权,但是在对在程序极性加壳判断时,首先将控制权赋至加壳代码,等到加壳代码执行结束或将加壳代码删除后再把控制权赋予原始代码。
步骤103、删除加壳代码,并执行步骤104。
需要说明的是,固件代码中有加壳代码,说明固件代码被加壳,此时删除固件代码中的加壳代码。
步骤104、判断固件代码是否被加密,若是,则执行步骤105,若无,则执行步骤106。
需要说明的是,在对固件代码进行加壳判断及对应的脱壳后,判断固件代码是否被加密,若是,则说明固件代码被加密,需要对固件代码解密。
步骤105、识别固件代码的加密类型,并根据加密类型对固件代码进行解密,并执行步骤106。
需要说明的是,在判断到固件代码被加密后,识别固件代码的加密类型,并根据加密类型对固件代码进行解密。
步骤106、对固件代码进行漏洞检测,得到待检测嵌入式固件的漏洞清单。
需要说明的是,解密后的固件代码即为固件的真实代码,此时对固件代码进行漏洞检测,得到待检测嵌入式固件的漏洞清单。
本实施例中,在获取到嵌入式固件的固件代码后,首先对固件代码进行加壳判断及脱壳操作,然后进行加密判断及解密操作,最后对解密后的固件代码进行漏洞检测,解决了现有嵌入式固件的漏洞挖掘方法,当嵌入式固件加壳加密时,难以获取真实的代码,导致难以发现漏洞的技术问题。
以上为本申请实施例提供的一种嵌入式固件的漏洞检测方法的第一实施例,以下为本申请实施例提供的一种嵌入式固件的漏洞检测方法的第二实施例。
请参阅图2,本申请实施例中一种嵌入式固件的漏洞检测方法的第二实施例的流程示意图,包括:
步骤201、获取待检测嵌入式固件的固件代码。
需要说明的是,获取固件的代码包括但不限于:通过社会工程得到、从待检测嵌入式设备官网下载和从尚未封死的嵌入式设备的JTAG接口中获取。
步骤202、判断固件代码中是否有加壳代码,若有,则执行步骤203,若无,则执行步骤204。
需要说明的是,步骤202的描述与本申请实施例一的步骤102相似,在此不再赘述。
步骤203、删除加壳代码,并执行步骤204。
需要说明的是,步骤203的描述与本申请实施例一的步骤103相似,在此不再赘述。
步骤204、判断固件代码是否被压缩,若是,则执行步骤205,若无,则执行步骤206。
需要说明的是,固件代码有时也会被压缩,为了获取固件真实代码,在对固件代码进行加壳判断之后,加密判断之前,需先进行压缩判断,即判断固件代码是否被压缩,若是,则说明固件代码被压缩,对固件代码进行解压。
步骤205、对固件代码进行解压,并执行步骤206。
步骤206、判断固件代码是否被加密,若是,则执行步骤207,若无,则执行步骤208。
需要说明的是,步骤206的描述与本申请实施例一的步骤104相似,在此不再赘述。
步骤207、识别固件代码的加密类型,并根据加密类型对固件代码进行解密,并执行步骤208。
需要说明的是,步骤207的描述与本申请实施例一的步骤105相似,在此不再赘述。
步骤208、获取固件代码中的文件系统、操作系统和指令集,并根据指令集、操作系统和文件系统对应的版本搭建待检测嵌入式固件的执行环境。
需要说明的是,指令集可以根据设备处理器硬件类型进行查询,目前嵌入式设备常用指令集为ARM、MIPS等。
获取固件代码中的文件系统、操作系统和指令集,并根据指令集、操作系统和文件系统对应的版本搭建待检测嵌入式固件的执行环境具体包括:获取所述固件代码中的文件系统、操作系统和指令集,并分别根据文件系统、操作系统、指令集中的内容进行各自对应版本的版本识别,然后根据文件系统对应的版本、操作系统对应的版本和指令集对应的版本搭建待检测嵌入式固件的执行环境。可以理解的是,版本的识别可以为通过各自的库文件和配置文件进行版本的识别,此处不做具体限定。例如,对于文件系统的版本识别,可以是通过文件系统的库文件进行版本识别,也可以是通过文件系统的配置文件进行版本识别。
可以理解的是,执行环境包括:完整执行环境和部分执行环境,完整模拟环境指模拟了嵌入式固件工作时所有的可执行功能,该环境能够完全运行嵌入式固件;部分执行环境指可以运行嵌入式固件的某一个功能,无法完全运行嵌入式固件,只能运行部分程序。
步骤209、根据执行环境对嵌入式固件进行动态调试,获取待检测嵌入式固件的漏洞清单。
需要说明的是,本实施例中描述的是基于嵌入式固件的执行环境进行动态调试,可以理解的是,当由于指令集问题、操作系统问题导致无法搭建执行环境时,可以通过静态代码分析,得到待检测嵌入式固件的漏洞清单。可以理解的是,动态调试和静态代码分析是本领域技术人员的常规分析手段,在此不再赘述。
步骤210、将漏洞清单中的所有漏洞逐个加载到嵌入式固件对应的嵌入式设备中运行,使得嵌入式设备对漏洞清单中的每个漏洞进行漏洞验证。
需要说明的是,在得到漏洞清单后,为了进一步确保得到的漏洞结果的真实性,需要对漏洞清单中的漏洞进行验证,即将漏洞清单中的所有漏洞逐个加载到嵌入式固件对应的嵌入式设备中运行,对漏洞清单中的每个漏洞进行漏洞验证。
同时需要说明的是,漏洞验证方式为:将漏洞清单中的所有漏洞触发条件应用到嵌入式固件对应的嵌入式真实物理设备中运行,对漏洞清单中的每个漏洞进行漏洞验证,例如针对固件后门,在真实物理设备的登录界面中输入后门口令,查看是否真实有效。
本实施例中,在获取到嵌入式固件的固件代码后,首先对固件代码进行加壳判断及脱壳操作,然后进行加密判断及解密操作,最后对解密后的固件代码进行漏洞检测,解决了现有嵌入式固件的漏洞挖掘方法,当嵌入式固件加壳加密时,难以获取真实的代码,导致难以发现漏洞的技术问题。
本实施例技术方案,相较现有技术具有以下优点:
1、利用多种途径获取嵌入式固件,解决目前嵌入式固件程序单途径获取的困难,为后续测试工作提供良好的基础。
2、针对嵌入式固件加壳、加密、压缩等情况进行处理,获取真实的嵌入式固件代码,提高漏洞分析的准确性和效率。
3、本方法确定嵌入式固件的指令集、文件系统、操作系统等,搭建嵌入式固件执行环境,为嵌入式固件提供动态调试环境,提高嵌入式固件安全测试的效率。
4、模拟完整执行环境或者部分执行环境,为嵌入式动态调试、漏洞验证提供基础环境,能够提高嵌入式固件分析的效率,降低漏洞分析的误报率。
5、提供漏洞验证的方法步骤,筛选真实的漏洞、去除不可利用的漏洞。
6、利用执行环境运行嵌入式固件,并在嵌入式固件对应的设备上对固件中的脆弱性点进行触发验证,能够采集设备运行数据变化和运行状态,便于验证设备漏洞触发后的真实状态。
以上为本申请实施例提供的一种嵌入式固件的漏洞检测方法的第二实施例,以下为本申请实施例提供的一种嵌入式固件的漏洞检测装置的实施例,请参阅图3。
本申请实施例中提供的一种嵌入式固件的漏洞检测装置,包括:
获取单元301,用于获取待检测嵌入式固件的固件代码;
第一判断单元302,用于判断固件代码中是否有加壳代码,若有,删除加壳代码后触发第二判断单元303,若无,则直接触发第二判断单元303;
第二判断单元303,用于判断固件代码是否被加密,若是,识别固件代码的加密类型,并根据加密类型对固件代码进行解密后,触发检测单元304,若否,则直接触发检测单元304;
检测单元304,用于对固件代码进行漏洞检测,得到待检测嵌入式固件的漏洞清单。
本实施例中,在获取到嵌入式固件的固件代码后,首先对固件代码进行加壳判断及脱壳操作,然后进行加密判断及解密操作,最后对解密后的固件代码进行漏洞检测,解决了现有嵌入式固件的漏洞挖掘方法,当嵌入式固件加壳加密时,难以获取真实的代码,导致难以发现漏洞的技术问题。
本申请实施例还提供一种嵌入式固件的漏洞检测设备,包括处理器和存储器,存储器上存储有计算机程序指令,当程序指令被处理器执行时实现第一方面的嵌入式固件的漏洞检测方法。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序指令,当程序指令被处理器执行时实现第一方面的嵌入式固件的漏洞检测方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种嵌入式固件的漏洞检测方法,其特征在于,包括:
101、获取待检测嵌入式固件的固件代码;
102、判断所述固件代码中是否有加壳代码,若有,删除所述加壳代码后执行步骤103,若无,则直接执行步骤103;
103、判断所述固件代码是否被加密,若是,识别所述固件代码的加密类型,并根据所述加密类型对所述固件代码进行解密后,执行步骤104,若否,则直接执行步骤104;
104、对所述固件代码进行漏洞检测,得到所述待检测嵌入式固件的漏洞清单。
2.根据权利要求1所述的嵌入式固件的漏洞检测方法,其特征在于,步骤104具体包括:
获取所述固件代码中的文件系统、操作系统和指令集,并根据所述指令集、所述操作系统和所述文件系统对应的版本搭建所述待检测嵌入式固件的执行环境;
根据所述执行环境对所述嵌入式固件进行动态调试,获取所述待检测嵌入式固件的漏洞清单。
3.根据权利要求2所述的嵌入式固件的漏洞检测方法,其特征在于,所述获取所述固件代码中的文件系统、操作系统和指令集,并根据所述指令集、所述操作系统和所述文件系统对应的版本搭建所述待检测嵌入式固件的执行环境具体包括;
获取所述固件代码中的文件系统、操作系统和指令集,并分别根据所述文件系统、所述操作系统、所述指令集中的内容进行各自的版本识别;
根据所述文件系统、所述操作系统和所述指令集各自对应的版本搭建所述待检测嵌入式固件的执行环境。
4.根据权利要求1所述的嵌入式固件的漏洞检测方法,其特征在于,步骤104具体包括:
对所述固件代码进行静态代码分析,得到所述待检测嵌入式固件的漏洞清单。
5.根据权利要求1所述的嵌入式固件的漏洞检测方法,其特征在于,所述104之后还包括:105;
105、将所述漏洞清单中的所有漏洞逐个加载到所述嵌入式固件对应的嵌入式设备中运行,使得所述嵌入式设备对所述漏洞清单中的每个漏洞进行漏洞验证。
6.根据权利要求1所述的嵌入式固件的漏洞检测方法,其特征在于,步骤103之前还包括:
103A、判断所述固件代码是否被压缩,若是,则对所述固件代码解压后执行步骤103,若否,直接执行步骤103。
7.根据权利要求1所述的嵌入式固件的漏洞检测方法,其特征在于,所述获取所述固件代码的途径包括:通过社会工程得到、从所述待检测嵌入式设备官网下载和从尚未封死的嵌入式设备的JTAG接口中获取。
8.一种嵌入式固件的漏洞检测装置,其特征在于,包括:
获取单元,用于获取待检测嵌入式固件的固件代码;
第一判断单元,用于判断所述固件代码中是否有加壳代码,若有,删除所述加壳代码后触发第二判断单元,若无,则直接触发所述第二判断单元;
所述第二判断单元,用于判断所述固件代码是否被加密,若是,识别所述固件代码的加密类型,并根据所述加密类型对所述固件代码进行解密后,触发检测单元,若否,则直接触发所述检测单元;
所述检测单元,用于对所述固件代码进行漏洞检测,得到所述待检测嵌入式固件的漏洞清单。
9.一种嵌入式固件的漏洞检测设备,其特征在于,包括处理器和存储器,所述存储器上存储有计算机程序指令,当所述程序指令被处理器执行时实现如权利要求1至7中任一项所述的嵌入式固件的漏洞检测方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序指令,当所述程序指令被处理器执行时实现如权利要求1至7中任一项所述的嵌入式固件的漏洞检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811624104.4A CN109740351A (zh) | 2018-12-28 | 2018-12-28 | 一种嵌入式固件的漏洞检测方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811624104.4A CN109740351A (zh) | 2018-12-28 | 2018-12-28 | 一种嵌入式固件的漏洞检测方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109740351A true CN109740351A (zh) | 2019-05-10 |
Family
ID=66361892
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811624104.4A Pending CN109740351A (zh) | 2018-12-28 | 2018-12-28 | 一种嵌入式固件的漏洞检测方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109740351A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112134761A (zh) * | 2020-09-23 | 2020-12-25 | 国网四川省电力公司电力科学研究院 | 基于固件分析的电力物联网终端脆弱性检测方法及系统 |
CN114666134A (zh) * | 2022-03-23 | 2022-06-24 | 南昌大学 | 网络漏洞智能发现、挖掘方法与系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102831343A (zh) * | 2012-07-27 | 2012-12-19 | 北京奇虎科技有限公司 | 一种目标程序处理方法、处理装置及云端服务设备 |
CN106203126A (zh) * | 2016-07-15 | 2016-12-07 | 国家计算机网络与信息安全管理中心 | 一种基于模拟环境的漏洞验证方法及系统 |
CN106778247A (zh) * | 2016-12-15 | 2017-05-31 | 江苏通付盾科技有限公司 | 应用程序动态分析的方法及装置 |
CN107330332A (zh) * | 2017-05-23 | 2017-11-07 | 成都联宇云安科技有限公司 | 一种针对安卓手机app的漏洞检测方法 |
-
2018
- 2018-12-28 CN CN201811624104.4A patent/CN109740351A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102831343A (zh) * | 2012-07-27 | 2012-12-19 | 北京奇虎科技有限公司 | 一种目标程序处理方法、处理装置及云端服务设备 |
CN106203126A (zh) * | 2016-07-15 | 2016-12-07 | 国家计算机网络与信息安全管理中心 | 一种基于模拟环境的漏洞验证方法及系统 |
CN106778247A (zh) * | 2016-12-15 | 2017-05-31 | 江苏通付盾科技有限公司 | 应用程序动态分析的方法及装置 |
CN107330332A (zh) * | 2017-05-23 | 2017-11-07 | 成都联宇云安科技有限公司 | 一种针对安卓手机app的漏洞检测方法 |
Non-Patent Citations (1)
Title |
---|
PROJECTDER: "某APP安全检测(360脱壳+算法分析+数据中转注入)", 《HTTPS//BLOG.CSDN.NET/QQ_33020901/ARTICLE/DETAILS/80279671》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112134761A (zh) * | 2020-09-23 | 2020-12-25 | 国网四川省电力公司电力科学研究院 | 基于固件分析的电力物联网终端脆弱性检测方法及系统 |
CN112134761B (zh) * | 2020-09-23 | 2022-05-06 | 国网四川省电力公司电力科学研究院 | 基于固件分析的电力物联网终端脆弱性检测方法及系统 |
CN114666134A (zh) * | 2022-03-23 | 2022-06-24 | 南昌大学 | 网络漏洞智能发现、挖掘方法与系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11080399B2 (en) | System and method for vetting mobile phone software applications | |
US20210021644A1 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
Ham et al. | Analysis of android malware detection performance using machine learning classifiers | |
CN105229612B (zh) | 使用基于硬件的微体系结构数据的异常程序执行的检测 | |
Wang et al. | Malicious firmware detection with hardware performance counters | |
CN104809397A (zh) | 一种基于动态监控的Android恶意软件的检测方法及系统 | |
CN109995523B (zh) | 激活码管理方法及装置、激活码生成方法及装置 | |
CN105512562B (zh) | 一种漏洞挖掘方法、装置及电子设备 | |
US9652615B1 (en) | Systems and methods for analyzing suspected malware | |
US20130111018A1 (en) | Passive monitoring of virtual systems using agent-less, offline indexing | |
CN103209173A (zh) | 一种网络协议漏洞挖掘方法 | |
Faruki et al. | Droidanalyst: Synergic app framework for static and dynamic app analysis | |
Stirparo et al. | Data-in-use leakages from Android memory—Test and analysis | |
WO2018106555A1 (en) | Device driver telemetry | |
Cotroneo et al. | Enhancing failure propagation analysis in cloud computing systems | |
CN109740351A (zh) | 一种嵌入式固件的漏洞检测方法、装置及设备 | |
Liu et al. | Fuzzing proprietary protocols of programmable controllers to find vulnerabilities that affect physical control | |
Rajput et al. | Remote non-intrusive malware detection for plcs based on chain of trust rooted in hardware | |
Zhou et al. | Ui obfuscation and its effects on automated ui analysis for android apps | |
Onwuzurike et al. | A family of droids: Analyzing behavioral model based Android malware detection via static and dynamic analysis | |
KR101324691B1 (ko) | 모바일 악성 행위 어플리케이션 탐지 시스템 및 방법 | |
Ismail et al. | Design and implementation of an efficient framework for behaviour attestation using n-call slides | |
Chilese et al. | One for All and All for One: GNN-based Control-Flow Attestation for Embedded Devices | |
CN116414722B (zh) | 模糊测试处理方法、装置、模糊测试系统及存储介质 | |
Shen et al. | Toward efficient dynamic analysis and testing for Android malware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190510 |
|
RJ01 | Rejection of invention patent application after publication |