CN110188544A - 漏洞检测方法及装置、设备及存储介质 - Google Patents

漏洞检测方法及装置、设备及存储介质 Download PDF

Info

Publication number
CN110188544A
CN110188544A CN201910464868.XA CN201910464868A CN110188544A CN 110188544 A CN110188544 A CN 110188544A CN 201910464868 A CN201910464868 A CN 201910464868A CN 110188544 A CN110188544 A CN 110188544A
Authority
CN
China
Prior art keywords
code
source code
installation kit
intermediate code
loophole
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910464868.XA
Other languages
English (en)
Inventor
李凯
李彦成
慕海龙
吕志旺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201910464868.XA priority Critical patent/CN110188544A/zh
Publication of CN110188544A publication Critical patent/CN110188544A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/53Decompilation; Disassembly

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明实施例公开了一种漏洞检测方法及装置、设备及存储介质。所述方法包括:对应用程序的安装包进行反编译得到包含源码地址信息的中间代码,其中,源码地址信息为中间代码中的各代码行在安装包的源代码中的对应位置;使用设定漏洞检测规则,对中间代码进行漏洞检测,获取漏洞对应的目标中间代码;根据目标中间代码的源码地址信息,确定漏洞在安装包的源代码中的位置。本发明实施例的技术方案解决了现有技术中使用Smali代码对应用程序的安装包进行漏洞检测时,难以确定漏洞在安装包的源代码中的位置的技术缺陷,实现了基于对应用程序的安装包的反编译得到的中间代码进行漏洞检测,可以准确确定漏洞在安装包的源代码中的位置。

Description

漏洞检测方法及装置、设备及存储介质
技术领域
本发明实施例涉及应用程序的漏洞检测技术,尤其涉及一种漏洞检测方法及装置、设备及存储介质。
背景技术
早期,安卓系统的应用程序的漏洞审计工作主要通过人工反编译应用的Apk安装包,从而分析安全漏洞。这消耗了大量的人力,而且产出少、速度慢、漏洞覆盖率低。伴随着移动端应用生态的迅速繁荣,市场上逐渐出现了可以对安卓系统的应用程序进行自动审计的自动化审计工具,从而提升了审计效率,也扩大了漏洞检测覆盖面。
现有的自动化审计工具一般是通过下述两个步骤完成漏洞审计:第一,通过ApkTool工具反编译应用程序的Apk压缩包,反编译后得到应用程序的Smali代码;第二、将预设漏洞特征与Smali代码中的方法签名、函数参数特征等数据进行匹配,从而确定应用程序的Java代码是否存在漏洞。
发明人在实现本发明的过程中,发现现有技术存在如下缺陷:Smali代码与应用程序的Java源代码的代码行并非一一对应,因此,无法确定根据Smali代码所确定的漏洞,在Java源代码中的代码位置。
发明内容
本发明实施例提供了一种漏洞检测方法及装置、设备及存储介质,以实现准确确定漏洞在应用程序的安装包的源码中的位置。
第一方面,本发明实施例提供了一种漏洞检测方法,包括:
对应用程序的安装包进行反编译得到包含源码地址信息的中间代码,其中,所述源码地址信息为所述中间代码中的各代码行在所述安装包的源代码中的对应位置;
使用设定漏洞检测规则,对所述中间代码进行漏洞检测,获取漏洞对应的目标中间代码;
根据所述目标中间代码的源码地址信息,确定所述漏洞在所述安装包的源代码中的位置。
第二方面,本发明实施例还提供了一种漏洞检测装置,包括:
中间代码获取模块,用于对应用程序的安装包进行反编译得到包含源码地址信息的中间代码,其中,所述源码地址信息为所述中间代码中的各代码行在所述安装包的源代码中的对应位置;
漏洞检测模块,用于使用设定漏洞检测规则,对所述中间代码进行漏洞检测,获取漏洞对应的目标中间代码;
代码位置确定模块,用于根据所述目标中间代码的源码地址信息,确定所述漏洞在所述安装包的源代码中的位置。
第三方面,本发明实施例还提供了一种设备,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任意实施例所述的漏洞检测方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如本发明任意实施例所述的漏洞检测方法。
本发明实施例提供了一种漏洞检测方法及装置、设备及存储介质,通过对应用功能程序的安装包进行反编译,以获取包含有源码地址信息的中间代码,并使用所获取的中间代码进行漏洞检测,最终确定漏洞在安装包的源代码中的位置,解决了现有技术中使用Smali代码对应用程序的安装包进行漏洞检测时,难以确定漏洞在安装包的源代码中的位置的技术缺陷,实现了基于对应用程序的安装包的反编译得到的中间代码进行漏洞检测,可以准确确定漏洞在安装包的源代码中的位置。
附图说明
图1是本发明实施例一提供的漏洞检测方法的流程图;
图2是本发明实施例二提供的漏洞检测方法的流程图;
图3是本发明实施例三提供的漏洞检测方法的流程图;
图4是本发明实施例四提供的漏洞检测装置的结构图;
图5是本发明实施例五提供的一种设备的结构图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种漏洞检测方法的流程图,本实施例可适用于对源代码为Java代码的应用程序的安装包进行漏洞检测的情况,该方法可以由漏洞检测来执行,该装置可以通过软件和/或硬件实现,该装置可集成在服务器等设备中。如图1所示,该方法具体包括如下步骤:
S110、对应用程序的安装包进行反编译得到包含源码地址信息的中间代码,其中,源码地址信息为中间代码中的各代码行在安装包的源代码中的对应位置。
在本实施例中,应用程序的安装包具体是指对使用计算机语言编写的源代码进行编译后,得到的目标程序。其中,应用程序的安装包典型的可以是可执行程序,计算机语言编写的源代码典型的可以是Java语言编写的源代码。
在本实施例中,反编译具体可以是根据应用程序的安装包,推导得到应用程序的安装包的源代码包括的思路、原理、结构、算法、处理过程、运行方法等设计要素的方法,但是,一般难以通过反编译推导出应用程序的安装包的源代码。所以,通过对应用程序的安装包进行反编译操作后,无法直接根据安装包的源代码进行漏洞检测。
进一步地,可以理解的是,对应用程序的安装包进行漏洞检测的目的在于确定安装包中是否存在漏洞。那么,当应用程序的安装包中存在漏洞时,就需要对安装包的源代码中的漏洞进行修补。一般来说,安装包的源代码的代码数量都是巨大的,如果不确定漏洞的具体代码位置,则会需要花费大量的人力,使用较长的时间才能确定漏洞的代码位置。
因此,在本实施例中,创造性地使用对应用程序的安装包进行反编译得到的包含源码地址信息的中间代码,来进行漏洞检测,由此,在检测到漏洞时,可以根据源码地址信息,准确确定漏洞在源代码中的位置。其中,源码地址信息为中间代码中的各代码行,在安装包的源代码中的对应位置,也就是说,可以根据源码地址信息,确定中间代码中的任一行代码所对应的源代码行,在源代码中的具体位置。典型的,源码地址信息可以为中间代码中的各代码行,在安装包的源代码中的对应代码行数。
示例性地,在对包含源码地址信息的中间代码进行漏洞检测后,确定该中间代码的第A行代码存在漏洞,且根据源码地址信息可知,该第A行代码在安装包的源代码中的对应位置为第B行源代码,则可以确定第B行源代码存在上述漏洞。
进一步地,在本实施例中,对应用程序的安装包进行反编译得到的包含源码地址信息的中间代码具体可以是Jimple中间代码、Baf中间代码以及Gimp中间代码等。
S120、使用设定漏洞检测规则,对中间代码进行漏洞检测,获取漏洞对应的目标中间代码。
在本实施例中,设定漏洞检测规则具体是指与包含源码地址信息的中间代码相匹配的漏洞检测规则。可以理解的是,反编译得到的不同的中间代码的代码格式、数据内容、代码查找规则等代码属性不尽相同,另外,对于不同的应用程序的安装包,它们的安装环境、对应的应用程序的类别和功能等也不尽相同。因此,对不同的中间代码进行漏洞检测时,所使用的漏洞检测规则也不尽相同,可以依据中间代码的实际情况,设定与其匹配的漏洞检测规则,以使得可以更加准确、全面、快速以及简便地对漏洞进行检测。
在本实施例中,在通过反编译得到包含源码地址信息的中间代码之后,会根据设定漏洞检测规则,对中间代码进行漏洞检测。当中间代码存在漏洞时,通过漏洞检测可以确定中间代码中,存在漏洞的目标中间代码。
S130、根据目标中间代码的源码地址信息,确定漏洞在安装包的源代码中的位置。
在本实施例中,在获取存在漏洞的目标中间代码之后,就可以根据目标中间代码的源码地址信息,确定漏洞在安装包的源代码中的位置,具体的可以是漏洞在安装包的源代码中的代码行数。
本发明实施例提供了一种漏洞检测方法,通过对应用功能程序的安装包进行反编译,以获取包含有源码地址信息的中间代码,并使用所获取的中间代码进行漏洞检测,最终确定漏洞在安装包的源代码中的位置,解决了现有技术中使用Smali代码对应用程序的安装包进行漏洞检测时,难以确定漏洞在安装包的源代码中的位置的技术缺陷,实现了基于对应用程序的安装包的反编译得到的中间代码进行漏洞检测,可以准确确定漏洞在安装包的源代码中的位置。
实施例二
图2是本发明实施例二提供的一种漏洞检测方法的流程图。本实施例以上述实施例为基础进行优化,在本实施例中,给出了一种具体化目标中间代码的获取步骤,以及具体化漏洞在源代码中的位置的确定步骤的具体实施方式。与上述实施例相同或相应的术语解释,本实施例不再赘述。
相应的,本实施例的方法具体包括:
S210、对应用程序的安装包进行反编译得到包含源码地址信息的中间代码,其中,源码地址信息为中间代码中的各代码行在安装包的源代码中的对应位置。
S220、获取中间代码对应的函数调用图、函数参数特征以及方法签名。
在本实施例中,包含源码地址信息的中间代码中包含有应用程序的安装包对函数进行调用的信息、所调用函数的参数特征以及方法签名,进而可以从中间代码中获取函数调用图、函数参数特征以及方法签名,这三类数据均可以用于漏洞检测。
S230、依据设定漏洞检测规则,对函数调用图、函数参数特征以及方法签名进行漏洞检测,获取漏洞对应的目标中间代码。
在本实施例中,设定漏洞检测规则具体可以依据函数调用图、函数参数特征以及方法签名,这三类数据对中间代码进行漏洞检测。
S240、根据目标中间代码对应的源码地址信息,确定目标中间代码在安装包的源代码中的对应目标位置。
在本实施例中,在获取存在漏洞的目标中间代码之后,可以根据目标中间代码的源码地址信息,确定该目标中间代码在安装包的源代码中的对应目标位置,具体可以是目标中间代码在安装包的源代码中对应的代码行。
S250、将对应目标位置,确定为漏洞在安装包的源代码中的位置。
在本实施例中,将目标中间代码在安装包的源代码中的对应目标位置,确定为漏洞在安装包的源代码中的位置。
本发明实施例提供了一种漏洞检测方法,该方法具体化了目标中间代码的获取步骤,实现了准确、简便地获取存在漏洞的目标中间代码,还具体化了漏洞在源代码中的位置的确定步骤,实现了简便、快速地确定源代码中存在漏洞的代码位置。
实施例三
图3是本发明实施例三提供的一种漏洞检测方法的流程图。本实施例以上述实施例为基础进行优化,在本实施例中,给出了一种具体化中间代码为Jimple中间代码,相应地,具体化了中间代码的获取步骤的具体实施方式。与上述实施例相同或相应的术语解释,本实施例不再赘述。
相应的,本实施例的方法具体包括:
S310、通过Soot分析环境,对应用程序的安装包进行反编译,得到应用程序的安装包的Java class文件。
在本实施例中,将包含源码地址信息的中间代码具体化为Jimple中间代码。Jimple中间代码是对应用程序的安装包进行反编译过程中产生的一种中间代码,Jimple中间代码具有3地址、有类型以及基于语句的特性,其中的3地址特性实现了Jimple中间代码中的各代码行,与安装包的源代码中的代码的位置对应关系的可知性,即Jimple中间代码是一种包含源码地址信息的中间代码。
可知的是,Jimple中间代码是soot(一种Java语言的优化框架)中的一种较为重要的中间表示,由于,在本实施例中,步骤310至步骤350均需要对Jimple中间代码进行操作处理,因此,步骤310至步骤350均是通过Soot分析环境实现的。
进一步地,可以理解的是,通过Soot分析环境,对应用程序的安装包进行反编译,获取Jimple中间代码的方法一般是:首先,对应用程序的安装包进行反编译,得到应用程序的安装包的Java class文件;然后,对Java Class文件进行代码建模,获取Jimple中间代码。因此,在本实施例中,通过步骤310和步骤320获取应用程序的安装包对应的Jimple中间代码。
S320、通过Soot分析环境,对Java Class文件进行代码建模,获取Jimple中间代码。
S330、通过Soot分析环境,获取Jimple中间代码对应的函数调用图、函数参数特征以及方法签名。
S340、通过Soot分析环境,依据设定漏洞检测规则,对函数调用图、函数参数特征以及方法签名进行漏洞检测,获取漏洞对应的目标Jimple中间代码。
S350、通过Soot分析环境,根据目标Jimple中间代码中的ValueBox信息,确定漏洞在安装包对应的源代码中的位置。
可知的是,Jimple中间代码中所包含的源码地址信息是ValueBox信息,因此,在本实施例中,会根据目标Jimple中间代码中的ValueBox信息,来确定漏洞在安装包对应的源代码中的位置。
本发明实施例提供了一种漏洞检测方法,该方法具体化了中间代码为Jimple中间代码,相应地,具体化了中间代码的获取步骤,实现了高效、高准确度地确定漏洞在安装包的源代码中的位置,另外,由于Jimple中间代码还具有线性特性,使得对其进行数据分析的复杂度较低,进而可以提高漏洞检测的速度。
实施例四
图4是本发明实施例四提供的一种漏洞检测装置的结构图,本实施例在上述各实施例的基础上,提供了“漏洞检测”的实施方式。与上述实施例相同或相应的术语解释,本实施例不再赘述。
如图4所示,所述装置包括:中间代码获取模块401、漏洞检测模块402以及代码位置确定模块403,其中:
中间代码获取模块401,用于对应用程序的安装包进行反编译得到包含源码地址信息的中间代码,其中,源码地址信息为中间代码中的各代码行在安装包的源代码中的对应位置;
漏洞检测模块402,用于使用设定漏洞检测规则,对中间代码进行漏洞检测,获取漏洞对应的目标中间代码;
代码位置确定模块403,用于根据目标中间代码的源码地址信息,确定漏洞在安装包的源代码中的位置。
本发明实施例提供了一种漏洞检测装置,该装置首先通过中间代码获取模块401对应用程序的安装包进行反编译得到包含源码地址信息的中间代码,其中,源码地址信息为中间代码中的各代码行在安装包的源代码中的对应位置;然后,通过漏洞检测模块402使用设定漏洞检测规则,对中间代码进行漏洞检测,获取漏洞对应的目标中间代码;最后,通过代码位置确定模块403根据目标中间代码的源码地址信息,确定漏洞在安装包的源代码中的位置。
该装置解决了现有技术中使用Smali代码对应用程序的安装包进行漏洞检测时,难以确定漏洞在安装包的源代码中的位置的技术缺陷,实现了基于对应用程序的安装包的反编译得到的中间代码进行漏洞检测,可以准确确定漏洞在安装包的源代码中的位置。
在上述各实施例的基础上,漏洞检测模块可以包括:
调用图获取单元,用于获取所述中间代码对应的函数调用图、函数参数特征以及方法签名;
目标中间代码获取单元,用于依据设定漏洞检测规则,对所述函数调用图、所述函数参数特征以及所述方法签名进行漏洞检测,获取漏洞对应的目标中间代码。
在上述各实施例的基础上,代码位置确定模块403可以包括:
对应目标位置确定单元,用于根据目标中间代码对应的源码地址信息,确定目标中间代码在安装包的源代码中的对应目标位置;
漏洞位置确定单元,用于将对应目标位置,确定为漏洞在安装包的源代码中的位置。
在上述各实施例的基础上,包含源码地址信息的中间代码可以为Jimple中间代码,源码地址信息可以为ValueBox信息。
在上述各实施例的基础上,中间代码获取模块可以包括:
class文件获取单元,用于通过Soot分析环境,对应用程序的安装包进行反编译,得到应用程序的安装包的Java class文件;
Jimple中间代码获取单元,用于通过Soot分析环境,对Java Class文件进行代码建模,获取Jimple中间代码。
在上述各实施例的基础上,源码地址信息可以为中间代码中的各代码行,在安装包的源代码中的对应代码行数。
本发明实施例所提供的漏洞检测装置可执行本发明任意实施例所提供的漏洞检测方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明任意实施例提供的漏洞检测方法。
实施例五
图5为本发明实施例五提供的一种设备的结构示意图。图5示出了适于用来实现本发明实施方式的示例性设备12的框图。图5显示的设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,设备12以通用计算设备的形式表现。设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。系统存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如系统存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该设备12交互的设备通信,和/或与使得该设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与设备12的其它模块通信。应当明白,尽管图中未示出,可以结合设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的一种漏洞检测方法。也即:对应用程序的安装包进行反编译得到包含源码地址信息的中间代码,其中,所述源码地址信息为所述中间代码中的各代码行在所述安装包的源代码中的对应位置;使用设定漏洞检测规则,对所述中间代码进行漏洞检测,获取漏洞对应的目标中间代码;根据所述目标中间代码的源码地址信息,确定所述漏洞在所述安装包的源代码中的位置。
实施例六
本发明实施例六还提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如本发明任意实施例所述的一种漏洞检测方法。也即:对应用程序的安装包进行反编译得到包含源码地址信息的中间代码,其中,所述源码地址信息为所述中间代码中的各代码行在所述安装包的源代码中的对应位置;使用设定漏洞检测规则,对所述中间代码进行漏洞检测,获取漏洞对应的目标中间代码;根据所述目标中间代码的源码地址信息,确定所述漏洞在所述安装包的源代码中的位置。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种漏洞检测方法,其特征在于,包括:
对应用程序的安装包进行反编译得到包含源码地址信息的中间代码,其中,所述源码地址信息为所述中间代码中的各代码行在所述安装包的源代码中的对应位置;
使用设定漏洞检测规则,对所述中间代码进行漏洞检测,获取漏洞对应的目标中间代码;
根据所述目标中间代码的源码地址信息,确定所述漏洞在所述安装包的源代码中的位置。
2.根据权利要求1所述的方法,其特征在于,所述使用设定漏洞检测规则,对所述中间代码进行漏洞检测,获取漏洞对应的目标中间代码,包括:
获取所述中间代码对应的函数调用图、函数参数特征以及方法签名;
依据设定漏洞检测规则,对所述函数调用图、所述函数参数特征以及所述方法签名进行漏洞检测,获取漏洞对应的目标中间代码。
3.根据权利要求2所述的方法,其特征在于,所述根据所述目标中间代码的源码地址信息,确定所述漏洞在所述安装包的源代码中的位置,包括:
根据所述目标中间代码对应的源码地址信息,确定所述目标中间代码在所述安装包的源代码中的对应目标位置;
将所述对应目标位置,确定为所述漏洞在所述安装包的源代码中的位置。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述包含源码地址信息的中间代码为Jimple中间代码,所述源码地址信息为ValueBox信息。
5.根据权利要求4所述的方法,其特征在于,所述对应用程序的安装包进行反编译得到包含源码地址信息的中间代码,包括:
通过Soot分析环境,对应用程序的安装包进行反编译,得到所述应用程序的安装包的Java class文件;
通过Soot分析环境,对所述Java Class文件进行代码建模,获取Jimple中间代码。
6.根据权利要求1所述的方法,其特征在于,所述源码地址信息为所述中间代码中的各代码行,在所述安装包的源代码中的对应代码行数。
7.一种漏洞检测装置,其特征在于,包括:
中间代码获取模块,用于对应用程序的安装包进行反编译得到包含源码地址信息的中间代码,其中,所述源码地址信息为所述中间代码中的各代码行在所述安装包的源代码中的对应位置;
漏洞检测模块,用于使用设定漏洞检测规则,对所述中间代码进行漏洞检测,获取漏洞对应的目标中间代码;
代码位置确定模块,用于根据所述目标中间代码的源码地址信息,确定所述漏洞在所述安装包的源代码中的位置。
8.根据权利要求7所述的装置,其特征在于,所述漏洞检测模块包括:
调用图获取单元,用于获取所述中间代码对应的函数调用图、函数参数特征以及方法签名;
目标中间代码获取单元,用于依据设定漏洞检测规则,对所述函数调用图、所述函数参数特征以及所述方法签名进行漏洞检测,获取漏洞对应的目标中间代码。
9.一种设备,其特征在于,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的漏洞检测方法。
10.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-6中任一所述的漏洞检测方法。
CN201910464868.XA 2019-05-30 2019-05-30 漏洞检测方法及装置、设备及存储介质 Pending CN110188544A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910464868.XA CN110188544A (zh) 2019-05-30 2019-05-30 漏洞检测方法及装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910464868.XA CN110188544A (zh) 2019-05-30 2019-05-30 漏洞检测方法及装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN110188544A true CN110188544A (zh) 2019-08-30

Family

ID=67719042

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910464868.XA Pending CN110188544A (zh) 2019-05-30 2019-05-30 漏洞检测方法及装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN110188544A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110968874A (zh) * 2019-11-28 2020-04-07 腾讯科技(深圳)有限公司 一种漏洞检测方法、装置、服务器及存储介质
CN112100072A (zh) * 2020-09-16 2020-12-18 广州虎牙科技有限公司 应用程序代码的静态检测方法、装置、设备及介质
CN112347486A (zh) * 2020-11-30 2021-02-09 山东浪潮商用系统有限公司 用于实现隐私保护的代码漏洞审查方法、装置及可读介质
CN112632563A (zh) * 2020-12-29 2021-04-09 北京梆梆安全科技有限公司 一种漏洞检测方法、装置、存储介质及电子设备
CN112988592A (zh) * 2021-04-07 2021-06-18 北京字节跳动网络技术有限公司 代码检测方法、装置、设备和存储介质
CN113206849A (zh) * 2021-04-29 2021-08-03 杭州安恒信息安全技术有限公司 一种基于ghidra的漏洞扫描方法、装置及相关设备
CN113449310A (zh) * 2021-06-29 2021-09-28 中国民航信息网络股份有限公司 一种应用程序漏洞检测方法、装置及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103164331A (zh) * 2011-12-15 2013-06-19 阿里巴巴集团控股有限公司 一种应用程序的漏洞检测方法和装置
EP3029595A2 (en) * 2014-12-05 2016-06-08 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Apparatuses, mobile devices, methods and computer programs for evaluating runtime information of an extracted set of instructions based on at least a part of a computer program
CN106548076A (zh) * 2015-09-23 2017-03-29 百度在线网络技术(北京)有限公司 检测应用漏洞代码的方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103164331A (zh) * 2011-12-15 2013-06-19 阿里巴巴集团控股有限公司 一种应用程序的漏洞检测方法和装置
EP3029595A2 (en) * 2014-12-05 2016-06-08 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Apparatuses, mobile devices, methods and computer programs for evaluating runtime information of an extracted set of instructions based on at least a part of a computer program
CN106548076A (zh) * 2015-09-23 2017-03-29 百度在线网络技术(北京)有限公司 检测应用漏洞代码的方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LILOTT8: "How to get the Java source code for a given bytecode position in an automated way?", 《STACK OVERFLOW》 *
马绍菊等: "一种基于FlowDroid的Android隐私保护方法", 《计算机应用与软件》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110968874A (zh) * 2019-11-28 2020-04-07 腾讯科技(深圳)有限公司 一种漏洞检测方法、装置、服务器及存储介质
CN110968874B (zh) * 2019-11-28 2023-04-14 腾讯科技(深圳)有限公司 一种漏洞检测方法、装置、服务器及存储介质
CN112100072A (zh) * 2020-09-16 2020-12-18 广州虎牙科技有限公司 应用程序代码的静态检测方法、装置、设备及介质
CN112100072B (zh) * 2020-09-16 2024-04-19 广州虎牙科技有限公司 应用程序代码的静态检测方法、装置、设备及介质
CN112347486A (zh) * 2020-11-30 2021-02-09 山东浪潮商用系统有限公司 用于实现隐私保护的代码漏洞审查方法、装置及可读介质
CN112632563A (zh) * 2020-12-29 2021-04-09 北京梆梆安全科技有限公司 一种漏洞检测方法、装置、存储介质及电子设备
CN112632563B (zh) * 2020-12-29 2023-11-21 北京梆梆安全科技有限公司 一种漏洞检测方法、装置、存储介质及电子设备
CN112988592A (zh) * 2021-04-07 2021-06-18 北京字节跳动网络技术有限公司 代码检测方法、装置、设备和存储介质
CN112988592B (zh) * 2021-04-07 2024-04-30 北京字节跳动网络技术有限公司 代码检测方法、装置、设备和存储介质
CN113206849A (zh) * 2021-04-29 2021-08-03 杭州安恒信息安全技术有限公司 一种基于ghidra的漏洞扫描方法、装置及相关设备
CN113449310A (zh) * 2021-06-29 2021-09-28 中国民航信息网络股份有限公司 一种应用程序漏洞检测方法、装置及设备

Similar Documents

Publication Publication Date Title
CN110188544A (zh) 漏洞检测方法及装置、设备及存储介质
WO2017049800A1 (zh) 检测应用漏洞代码的方法和装置
CN113472538B (zh) 多方安全计算的结果隐私性检测方法、装置、设备及介质
US9244819B2 (en) Attribute value properties for test selection with cartesian product models
CN110191019A (zh) 车辆can总线的测试方法、装置、计算机设备和存储介质
CN108537042A (zh) 自定义插件生成方法、装置、设备及存储介质
CN106203007A (zh) 一种代码处理方法、装置及计算设备
CN106570399A (zh) 一种跨App组件间隐私泄露的检测方法
CN109815147A (zh) 测试案例生成方法、装置、服务器和介质
CN105677574A (zh) 基于函数控制流的安卓应用漏洞检测方法和系统
CN110110527A (zh) 一种漏洞组件的发现方法、发现装置、计算机装置以及存储介质
CN109558331A (zh) 应用程序的缺陷检测方法、装置、设备和存储介质
CN114253864A (zh) 一种业务测试方法、装置、电子设备及存储介质
CN109543409B (zh) 用于检测恶意应用及训练检测模型的方法、装置及设备
CN106790171A (zh) 会话控制的方法、装置和计算机可读存储介质
WO2021038704A1 (ja) バックドア検査装置、バックドア検査方法、及び非一時的なコンピュータ可読媒体
CN112069158A (zh) 一种数据修复方法、装置、设备和存储介质
CN109522174A (zh) 控制adb使能的方法、装置、终端及存储介质
JP2012113693A (ja) コンピュータ・プログラムのメソッドがバリデータであるかどうかを判断する方法、システム、及びコンピュータ・プログラム
CN108415849A (zh) 用于测试应用的方法和装置
CN115022201A (zh) 一种数据处理功能测试方法、装置、设备及存储介质
CN107545185A (zh) 安卓移动终端管理权限检测方法、装置、终端及存储介质
CN110134435A (zh) 一种代码修复案例获取方法、装置、设备及存储介质
CN111124423A (zh) 一种基于多平台的编译检测方法、装置、服务器及介质
CN104424060A (zh) 一种用于确定故障的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190830