CN112541179A - 一种Android应用数字证书校验漏洞检测系统及方法 - Google Patents

一种Android应用数字证书校验漏洞检测系统及方法 Download PDF

Info

Publication number
CN112541179A
CN112541179A CN202011352459.XA CN202011352459A CN112541179A CN 112541179 A CN112541179 A CN 112541179A CN 202011352459 A CN202011352459 A CN 202011352459A CN 112541179 A CN112541179 A CN 112541179A
Authority
CN
China
Prior art keywords
application
vulnerability
code
digital certificate
android application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011352459.XA
Other languages
English (en)
Inventor
吕卓
杨文�
郭志民
李暖暖
张铮
陈岑
张伟
蔡军飞
李鸣岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Henan Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Henan Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Electric Power Research Institute of State Grid Henan Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202011352459.XA priority Critical patent/CN112541179A/zh
Publication of CN112541179A publication Critical patent/CN112541179A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明属于Android终端的应用软件检测领域,具体涉及一种Android应用的数字证书校验漏洞检测系统及方法,该系统包括静态检测模块、动态检测模块以及中间人代理模块;静态检测模块用于根据漏洞应用的静态代码特征发现潜在有数字证书校验漏洞的应用;动态检测模块用于动态执行应用触发漏洞代码;中间人代理模块用于发起中间人攻击,尝试解密HTTPS流量,以确认应用是否真正有数字证书校验漏洞,该方法通过使用动态检测与静态检测相结合的方式,弥补了单一使用静态检测造成误报的不足、单一使用动态检测造成的效率低下的不足,实现了对应用有效的检测,解决了人工审核面临的效率低下、对大规模市场级应用检测的成本高等问题。

Description

一种Android应用数字证书校验漏洞检测系统及方法
技术领域
本发明属于Android终端的应用软件检测领域,具体涉及一种Android应用的数字证书校验漏洞检测系统及方法。
背景技术
SSL协议是为了保护用户的通信安全,确保用户的隐私与信息安全传输,它是在HTTP协议的基础上添加的一层安全协议,该协议在通信进行前会通过数字证书等方式协商加密秘钥,同时保证协商的过程不会被中间人窃听。在该协议运行完成之后,双方通信过程会以加密的方式进行。在SSL协议的通信过程中,对数字证书的校验是保证协议安全的重要环节,如果客户端没有校验证书就可能被中间人攻击。
静态检测主要是通过对代码的扫描来发现程序的安全性问题。在扫描过程中,根据其函数的实现、调用关系以及一些代码特征来判定软件是否有漏洞。静态检测主要有两类方法确定软件应用的质量问题,一类是通过机器学习与深度学习的方法来提取应用的静态特征来检测,另一类是直接根据代码的特征进行字符串匹配。静态检测对目标问题的检测效率高,但是一些软件应用的行为难以在静态检测中体现出来,而且静态检测的结果在有些情况下未必完全正确。
动态检测依赖于对软件应用的用户界面自动化运行,通过自动化执行应用观察执行过程中的应用表现以及辅以其它检测手段,来对目标软件进行检测。动态检测主要有两类方法确定软件的质量问题,一类是通过随机的触发点击、长按等事件,收集足够多的运行日志来综合研判应用的质量问题,这类方法的实现简单,但是不能保证对应用的全部方面都执行到。另一类是全面遍历一个软件应用,对执行过程中的每一个控件进行标记,最终实现全部都能执行到的目的,这类方法实现较为复杂,耗费的时间成本也比较大,但是可以确保应用的全部功能都能被执行到。
当前已有一些软件在Android应用的数字证书校验问题上做了开发,但是这些方法在静态检测上主要针对特定某一种或者某几种类型的代码,这些工作定义的漏洞代码不够全面,不能一次检测到全部类型的漏洞代码;在动态检测上,有一些工作致力于动态运行应用,但是这些检测大部分直接启动了Activity,容易造成应用程序崩溃。同时,单一使用静态检测容易造成漏报,单一的动态检测效率很低,且较为复杂,耗费的时间成本也比较大。
公告号为:CN103984900B的发明专利,公开了一种Android应用漏洞检测方法,包括:步骤一、通过分析待检测Android应用的Content Provider接口特征,判断其是否可能存在隐私泄露漏洞;步骤二、如果可能存在,针对可能存在隐私泄露漏洞的待检测Android应用,通过对Android系统中相关API函数的监控,对待检测Android应用的公开可访问URI进行SQL注入漏洞测试和路径遍历漏洞测试,检测被动数据泄露安全风险。该专利还提供一种Android应用漏洞检测系统。上述方法和系统能够基于动态测试执行效果来快速发现Android应用中确定存在的隐私泄露和数据污染漏洞,单一的动态检测效率很低,
公布号为CN107368741A的发明专利公开了一种基于静态分析的Android应用中的JavaScript安全漏洞检测方法,使用Soot工具对Android应用中的APK文件进行反编译,获得Jimple字节码;对Jimple字节码进行分析,判断所述Android应用的JavaScript使用模式;根据所述JavaScript使用模式判断所述Android应用是否存在JavaScript安全漏洞;该方法仅仅使用静态分析,其工作定义的漏洞代码不够全面,不能一次检测到全部类型的漏洞代码,且单一使用静态检测容易造成漏报。
因此开发一种基于静态检测与动态检测相结合的Android应用数字证书校验漏洞检测方法有重要现实意义。
发明内容
本发明的目的在于针对现有技术中存在的问题提供Android应用数字证书校验漏洞检测系统及方法,该方法通过使用动态检测与静态检测相结合的方式,弥补了单一使用静态检测造成的误报的不足,也弥补了单一使用动态检测造成的效率低下的不足,实现了对应用有效的检测,改善了人工审核面临的效率低下、对大规模市场级应用检测的成本高等问题。
本发明的技术方案是:
一种Android应用数字证书校验漏洞检测系统,包括静态检测模块、动态检测模块以及中间人代理模块;
所述静态检测模块用于根据漏洞应用的静态代码特征发现潜在有数字证书校验漏洞的应用;
所述动态检测模块用于动态执行应用触发漏洞代码;
所述中间人代理模块用于发起中间人攻击,尝试解密HTTPS流量,以确认应用是否真正有数字证书校验漏洞。
具体的,所述的静态检测模块包括:
Android应用反编译单元:用于对应用进行解压获取应用的Smali代码;
漏洞代码分析单元:用于扫描应用是否包含有漏洞代码;
代码调用分析单元:用于分析漏洞代码在应用中的调用关系;
控件调用分析单元:用于分析漏洞代码在应用中的触发路径以及条件。
具体的,所述的动态检测模块包括:
运行设备管理单元:用于在运行过程中监测并管理设备的状态;
自动化运行单元:根据静态检测提供的引导条件动态执行Android应用。
具体的,所述的中间人代理模块包括:
代理单元:用于代理Android应用的流量,尝试解密HTTPS通信的流量;
流量分析单元:用于关联可解密流量与动态执行阶段的Android应用。
具体的,所述的代码调用分析单元通过构建函数调用图的方式进行递归分析,对解压以后的代码分析,代码中的每一个方法都是函数调用图中的一个节点,当两个函数有调用关系时,它们之间联通;进行方法调用分析时,当于从漏洞代码处开始进行遍历寻找到仅被系统调用到的方法。
具体的,所述的控件调用分析单元通过构建Activity调用图的方式进行递归分析,对解压以后的Activity进行分析,其中的每一个Activity都是Activity调用图的一个节点,当两个Activity有调用关系时,它们之间联通,联通的条件即为跳转条件,进行Activity调用分析时,相当于从有漏洞的Activity处开始遍历寻找到Android应用的入口Activity。
具体的,所述的运行设备管理单元对多个客户端同时运行多台设备的管理调度,通过线程池的方式将客户端的设备分别放入运行时线程池以及准备线程池,当准备线程池有设备时,将应用安装到设备并将其放入运行线程池,当运行线程池中的设备正常结束或者崩溃时,将其放入准备线程池,实现对设备的并发管理。
使用如上所述的一种Android应用数字证书校验漏洞检测系统的方法,包括
如下步骤:
S1.解压获得应用的Smali代码,并进行代码的函数调用分析,得到漏洞代码的调用点;
S2.对应用的Smali代码进行Activity的调用分析,得到触发漏洞的控件位置与触发条件形成Activity执行链;
S3.在执行链的引导下进行动态运行Android应用,同时将流量代理到中间人攻击工具上;
S4.对中间人攻击工具上的流量进行分析,能够成功解密的流量判定为漏洞应用发起的通信请求,否则无漏洞;
S5.通过关联分析,将可解密流量与应用相关联分析,判定有漏洞的Android应用。
本发明的有益效果是:Android应用数字证书校验漏洞检测系统包括有静态检测模块、动态检测模块以及中间人代理模块;主要实现方法是定义漏洞代码的特征并根据特征定位漏洞代码的位置,追踪漏洞代码的执行过程为动态分析提供引导,进行动态分析并且捕获流量进行分析,通过此方法最终确定有证书校验漏洞的应用。本发明使用了静态检测与动态检测相结合的方式,可以避免传统的仅仅通过扫描代码确定漏洞应用造成的误报,弥补了单一使用静态检测的不足,达到了比传统方法更准确的识别率与更低的误报率,通过自动化的识别方法改善了人工审核效率低、成本高的问题。本发明可以用于软件市场的自动化审核与开发过程中对应用的检测,通过检测报告的形式给出其中的风险预警。
附图说明
图1是实施例1使用本发明对一种移动终端应用的分类和检测方法的处理流程图示意图。
具体实施方式
下面结合附图及具体实施方式对本发明的技术方案进行详细的描述。
一种Android应用数字证书校验漏洞检测系统,包括静态检测模块、动态检测模块以及中间人代理模块;
所述静态检测模块用于根据漏洞应用的静态代码特征发现潜在有数字证书校验漏洞的应用;所述的静态检测模块包括:Android应用反编译单元:用于对应用进行解压获取应用的Smali代码;漏洞代码分析单元:用于扫描应用是否包含有漏洞代码;代码调用分析单元:用于分析漏洞代码在应用中的调用关系;控件调用分析单元:用于分析漏洞代码在应用中的触发路径以及条件。
所述动态检测模块用于动态执行应用触发漏洞代码;所述的动态检测模块包括:运行设备管理单元:用于在运行过程中监测并管理设备的状态;自动化运行单元:根据静态检测提供的引导条件动态执行Android应用。
所述中间人代理模块用于发起中间人攻击,尝试解密HTTPS流量,以确认应用是否真正有数字证书校验漏洞,所述的中间人代理模块包括:代理单元:用于代理Android应用的流量,尝试解密HTTPS通信的流量;流量分析单元:用于关联可解密流量与动态执行阶段的Android应用。
其中,所述的代码调用分析单元通过构建函数调用图的方式进行递归分析,对解压以后的代码分析,代码中的每一个方法都是函数调用图中的一个节点,当两个函数有调用关系时,它们之间联通;进行方法调用分析时,当于从漏洞代码处开始进行遍历寻找到仅被系统调用到的方法。
所述的控件调用分析单元通过构建Activity调用图的方式进行递归分析,对解压以后的Activity进行分析,其中的每一个Activity都是Activity调用图的一个节点,当两个Activity有调用关系时,它们之间联通,联通的条件即为跳转条件,进行Activity调用分析时,相当于从有漏洞的Activity处开始遍历寻找到Android应用的入口Activity。所述的运行设备管理单元对多个客户端同时运行多台设备的管理调度,通过线程池的方式将客户端的设备分别放入运行时线程池以及准备线程池,当准备线程池有设备时,将应用安装到设备并将其放入运行线程池,当运行线程池中的设备正常结束或者崩溃时,将其放入准备线程池,实现对设备的并发管理。
使用如上所述的一种Android应用数字证书校验漏洞检测系统的方法,包括如下步骤:S1. 解压获得应用的Smali代码,并进行代码的函数调用分析,得到漏洞代码的调用点;本步骤选择直接分析应用的Smali代码,Smali代码的反汇编难度小、成功率高而且速度快。定义了漏洞代码的特征,这些特征在下表1中说明。在定义了漏洞代码的特征以后,遍历Smali代码将其中的所有方法提取出来,作为函数调用图的节点,同时提取函数的调用关系作为函数调用图的边。在构建好函数调用图以后,将包含漏洞代码的节点标记出来,并从这些节点开始依次遍历这些函数的调用者,直到某个方法没有被应用的其它代码调用。此即为漏洞代码最终被执行的位置。
表1. 漏洞代码特征
漏洞类型 漏洞代码特征
X509TrustManager checkClientTrusted->return-void
HostNameVerifier Verify->const/4 ;return v0
WebViewClient sslError onReceivedSslError->return-void
X509Hostname Verifier onReceivedSslError->return-void
S2. 对应用的Smali代码进行Activity的调用分析,得到触发漏洞的控件位置与触发条件形成Activity执行链;该步骤在确定了漏洞代码的调用位置以后,本发明通过对Activity分析找到漏洞代码被触发的执行路径以及触发条件。本发明首先通过对Activity进行分析,找到系统的回调函数,通过对这些函数进行分析找到最终漏洞方法被执行的位置,由此确定了漏洞Activity。本发明提取应用声明的所有Activity作为Activity调用图的节点,能够引起Activity跳转的控件的ID及其绑定的事件作为调用图的边。在构建Activity调用图完成的基础上,通过搜索图中各节点的调用关系,标记漏洞Activity的节点,形成从入口Activity到漏洞Activity的执行链路用于动态分析使用。
S3. 在执行链的引导下进行动态运行Android应用,同时将流量代理到中间人攻击工具上;该步骤在动态运行Android应用时,使用了多台设备并行运行提高执行的效率。本发明通过线程池的方式实现对设备的管理,使用两个线程池,一个用来管理运行中的设备,一个用来管理空闲的设备,设备启动时将被注册到空闲的线程池中,应用运行结束时或者系统崩溃时将被放入空闲线程池。批量检测过程中,当初始化完成以后并且空闲线程池有设备时将会安装应用到设备、执行S2阶段生成的执行链路、监控应用的执行情况。同时,每台设备的流量将被代理到中间人攻击工具上。
S4. 对中间人攻击工具上的流量进行分析,能够成功解密的流量判定为漏洞应用发起的通信请求,否则无漏洞;该步骤通过设置代理的方式在中间人服务器解析流量,在解析过程中中间人服务器为了提高处理速度,将所有的HTTP流量放行,对于每一条HTTPS流量,中间人服务器将会制造一张虚假的证书发送到客户端,客户端如果接受了证书并且使用证书协商加密秘钥通信,中间人服务器将会拦截请求进行解密,提取其中的编号、类型以及内容,同时中间人服务器将记录这些流量内容用于与客户端的抓包内容进行比对。
S5. 通过关联分析,将可解密流量与应用相关联分析,判定有漏洞的Android应用;本步骤在获取所有可解密的流量以后,由于多台设备同时运行,无法将流量与Android应用对应起来。本发明采用同时在Android设备上进行抓包的方式匹配可解密流量与应用。本发明在Android客户端,建立虚拟网卡将每一个数据包保存在本地,提取其中的链接作为客户端的抓包结果,同时保存抓取链接时正在运行的应用,将客户端获得的流量数据与中间人服务器上的流量对比,最终确认有漏洞的应用。
综上所述,本发明实施例的Android应用中数字证书校验漏洞的检测方法通过使用动态检测与静态检测相结合的方式,弥补了单一使用静态检测造成的误报的不足,也弥补了单一使用动态检测造成的效率低下的不足,实现了对应用有效的检测,改善了人工审核面临的效率低下、对大规模市场级应用检测的成本高等问题。
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。

Claims (8)

1.一种Android应用数字证书校验漏洞检测系统,其特征在于,包括静态检测模块、动态检测模块以及中间人代理模块;
所述静态检测模块用于根据漏洞应用的静态代码特征发现潜在有数字证书校验漏洞的应用;
所述动态检测模块用于动态执行应用触发漏洞代码;
所述中间人代理模块用于发起中间人攻击,尝试解密HTTPS流量,以确认应用是否真正有数字证书校验漏洞。
2.根据权利要求1所述Android应用数字证书校验漏洞检测系统,其特征在于,所述的静态检测模块包括:
Android应用反编译单元:用于对应用进行解压获取应用的Smali代码;
漏洞代码分析单元:用于扫描应用是否包含有漏洞代码;
代码调用分析单元:用于分析漏洞代码在应用中的调用关系;
控件调用分析单元:用于分析漏洞代码在应用中的触发路径以及条件。
3.根据权利要求1所述Android应用数字证书校验漏洞检测系统,其特征在于,所述的动态检测模块包括:
运行设备管理单元:用于在运行过程中监测并管理设备的状态;
自动化运行单元:根据静态检测提供的引导条件动态执行Android应用。
4.根据权利要求1所述Android应用数字证书校验漏洞检测系统,其特征在于,所述的中间人代理模块包括:
代理单元:用于代理Android应用的流量,尝试解密HTTPS通信的流量;
流量分析单元:用于关联可解密流量与动态执行阶段的Android应用。
5.根据权利要求2所述Android应用数字证书校验漏洞检测系统,其特征在于,所述的代码调用分析单元通过构建函数调用图的方式进行递归分析,对解压以后的代码分析,代码中的每一个方法都是函数调用图中的一个节点,当两个函数有调用关系时,它们之间联通;进行方法调用分析时,当于从漏洞代码处开始进行遍历寻找到仅被系统调用到的方法。
6.根据权利要求2所述Android应用数字证书校验漏洞检测系统,其特征在于,所述的所述的控件调用分析单元通过构建Activity调用图的方式进行递归分析,对解压以后的Activity进行分析,其中的每一个Activity都是Activity调用图的一个节点,当两个Activity有调用关系时,它们之间联通,联通的条件即为跳转条件,进行Activity调用分析时,相当于从有漏洞的Activity处开始遍历寻找到Android应用的入口Activity。
7.根据权利要求2所述Android应用数字证书校验漏洞检测系统,其特征在于,所述的运行设备管理单元对多个客户端同时运行多台设备的管理调度,通过线程池的方式将客户端的设备分别放入运行时线程池以及准备线程池,当准备线程池有设备时,将应用安装到设备并将其放入运行线程池,当运行线程池中的设备正常结束或者崩溃时,将其放入准备线程池,实现对设备的并发管理。
8.使用如上任意权利要求所述的一种Android应用数字证书校验漏洞检测系统的方法,其特征在于,包括如下步骤:
S1. 解压获得应用的Smali代码,并进行代码的函数调用分析,得到漏洞代码的调用点;
S2. 对应用的Smali代码进行Activity的调用分析,得到触发漏洞的控件位置与触发条件形成Activity执行链;
S3. 在执行链的引导下进行动态运行Android应用,同时将流量代理到中间人攻击工具上;
S4. 对中间人攻击工具上的流量进行分析,能够成功解密的流量判定为漏洞应用发起的通信请求,否则无漏洞;
S5. 通过关联分析,将可解密流量与应用相关联分析,判定有漏洞的Android应用。
CN202011352459.XA 2020-11-27 2020-11-27 一种Android应用数字证书校验漏洞检测系统及方法 Pending CN112541179A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011352459.XA CN112541179A (zh) 2020-11-27 2020-11-27 一种Android应用数字证书校验漏洞检测系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011352459.XA CN112541179A (zh) 2020-11-27 2020-11-27 一种Android应用数字证书校验漏洞检测系统及方法

Publications (1)

Publication Number Publication Date
CN112541179A true CN112541179A (zh) 2021-03-23

Family

ID=75016810

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011352459.XA Pending CN112541179A (zh) 2020-11-27 2020-11-27 一种Android应用数字证书校验漏洞检测系统及方法

Country Status (1)

Country Link
CN (1) CN112541179A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113301019A (zh) * 2021-04-23 2021-08-24 杭州安恒信息技术股份有限公司 验证码漏洞检测方法、装置、电子装置和存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101710286A (zh) * 2009-12-23 2010-05-19 天津大学 面向dag数据驱动型应用的并行编程模型系统和实现方法
CN102938040A (zh) * 2012-09-29 2013-02-20 中兴通讯股份有限公司 Android恶意应用程序检测方法、系统及设备
CN103984900A (zh) * 2014-05-19 2014-08-13 南京赛宁信息技术有限公司 Android应用漏洞检测方法及系统
US20140310812A1 (en) * 2013-04-10 2014-10-16 International Business Machines Corporation Identifying security vulnerabilities related to inter-process communications
CN104484607A (zh) * 2014-12-16 2015-04-01 上海交通大学 Android应用程序安全性测试的通用方法及系统
CN104933362A (zh) * 2015-06-15 2015-09-23 福州大学 Android应用软件API误用类漏洞自动化检测方法
CN105468508A (zh) * 2014-09-04 2016-04-06 阿里巴巴集团控股有限公司 代码检测方法及装置
CN106548076A (zh) * 2015-09-23 2017-03-29 百度在线网络技术(北京)有限公司 检测应用漏洞代码的方法和装置
CN111625835A (zh) * 2020-05-18 2020-09-04 Xc5香港有限公司 程序漏洞路径追踪方法、装置、计算机设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101710286A (zh) * 2009-12-23 2010-05-19 天津大学 面向dag数据驱动型应用的并行编程模型系统和实现方法
CN102938040A (zh) * 2012-09-29 2013-02-20 中兴通讯股份有限公司 Android恶意应用程序检测方法、系统及设备
US20140310812A1 (en) * 2013-04-10 2014-10-16 International Business Machines Corporation Identifying security vulnerabilities related to inter-process communications
CN103984900A (zh) * 2014-05-19 2014-08-13 南京赛宁信息技术有限公司 Android应用漏洞检测方法及系统
CN105468508A (zh) * 2014-09-04 2016-04-06 阿里巴巴集团控股有限公司 代码检测方法及装置
CN104484607A (zh) * 2014-12-16 2015-04-01 上海交通大学 Android应用程序安全性测试的通用方法及系统
CN104933362A (zh) * 2015-06-15 2015-09-23 福州大学 Android应用软件API误用类漏洞自动化检测方法
CN106548076A (zh) * 2015-09-23 2017-03-29 百度在线网络技术(北京)有限公司 检测应用漏洞代码的方法和装置
CN111625835A (zh) * 2020-05-18 2020-09-04 Xc5香港有限公司 程序漏洞路径追踪方法、装置、计算机设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113301019A (zh) * 2021-04-23 2021-08-24 杭州安恒信息技术股份有限公司 验证码漏洞检测方法、装置、电子装置和存储介质

Similar Documents

Publication Publication Date Title
US20220224708A1 (en) Malware detection using watermark cookies
CN106909847B (zh) 一种恶意代码检测的方法、装置及系统
CA2968201C (en) Systems and methods for malicious code detection
US10853484B2 (en) Cookies watermarking in malware analysis
CN103595732B (zh) 一种网络攻击取证的方法及装置
CN112887388B (zh) 基于沙箱环境的数据处理系统
KR101972825B1 (ko) 하이브리드 분석 기술을 이용한 임베디드 기기 취약점 자동 분석 방법, 장치 및 그 방법을 실행하는 컴퓨터 프로그램
CN112788034B (zh) 对抗网络攻击的处理方法、装置、电子设备和存储介质
Luoshi et al. A3: automatic analysis of android malware
Johari et al. Penetration testing in IoT network
CN103746992A (zh) 基于逆向的入侵检测系统及其方法
Yamada et al. RAT-based malicious activities detection on enterprise internal networks
CN112395597A (zh) 网站应用漏洞攻击的检测方法及装置、存储介质
CN112217777A (zh) 攻击回溯方法及设备
CN113364799A (zh) 一种网络威胁行为的处理方法和系统
CN112491883A (zh) 一种检测web攻击的方法、装置、电子装置和存储介质
CN111611590A (zh) 涉及应用程序的数据安全的方法及装置
Bastos et al. Identifying and Characterizing bashlite and mirai C&C servers
CN112541179A (zh) 一种Android应用数字证书校验漏洞检测系统及方法
CN109474567B (zh) Ddos攻击溯源方法、装置、存储介质及电子设备
KR20200092508A (ko) IoT 기기 악성코드 분석을 위한 대규모 허니팟 시스템
CN116170186A (zh) 基于网络流量分析的攻击代码在线检测方法和装置
CN107231365B (zh) 一种取证的方法及服务器以及防火墙
CN112039895B (zh) 一种网络协同攻击方法、装置、系统、设备及介质
CN114389863A (zh) 一种蜜罐交互的方法、装置、蜜罐网络、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination