CN112580058A - 一种漏洞检测方法、智能终端及计算机可读存储介质 - Google Patents

一种漏洞检测方法、智能终端及计算机可读存储介质 Download PDF

Info

Publication number
CN112580058A
CN112580058A CN202011500785.0A CN202011500785A CN112580058A CN 112580058 A CN112580058 A CN 112580058A CN 202011500785 A CN202011500785 A CN 202011500785A CN 112580058 A CN112580058 A CN 112580058A
Authority
CN
China
Prior art keywords
preset
calling
vulnerability
detection method
vulnerability detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011500785.0A
Other languages
English (en)
Inventor
余少高
严智慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Ijiami Technology Co ltd
Original Assignee
Shenzhen Ijiami Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Ijiami Technology Co ltd filed Critical Shenzhen Ijiami Technology Co ltd
Priority to CN202011500785.0A priority Critical patent/CN112580058A/zh
Publication of CN112580058A publication Critical patent/CN112580058A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种漏洞检测方法、智能终端及计算机可读存储介质,所述方法包括:调取预设接口从二进制程序中获取预设函数符号;遍历所述二进制程序的所有函数,若存在函数调用所述预设函数时,将调用所述预设函数的函数存储在预设变量中;遍历存储在所述预设变量中的所有函数,获取函数内所有调用预设指令的子函数,所述子函数构成调用流程;判断所述调用流程是否存在预设顺序的调用流程,若不存在,则检测存在预设漏洞。本发明通过程序对外发布前,检测开发的二进制程序是否存在CWE243漏洞类型,如果存在CWE243漏洞则及时提醒相关人员进行漏洞修复,提高程序的安全性。

Description

一种漏洞检测方法、智能终端及计算机可读存储介质
技术领域
本发明涉及程序漏洞检测技术领域,尤其涉及一种漏洞检测方法、智能终端及计算机可读存储介质。
背景技术
BAP(Binary Analysis Platform,一个编写程序分析工具的框架)是一种二进制分析平台工具,可以基于该工具开发对应的插件来分析二进制指令。
CWE(Common Weakness Enumeration,通用缺陷列表)是社区开发的常见软件和硬件安全漏洞列表,它是一种通用编号,为每种漏洞类型都制定了对应的编号。
CWE243漏洞编号代表的漏洞类型是:在不更改工作目录的情况下创建chroot隔离区(chroot隔离区是指一个文件夹目录,chroot隔离区的作用是为了限制权限),CWE243漏洞会存在被黑客入侵的风险。
CWE243漏洞类型范例如下:
chroot("/var/ftproot");
...
fgets(filename,sizeof(filename),network);
localfile=fopen(filename,"r");
while((len=fread(buf,1,sizeof(buf),localfile))!=EOF){
fwrite(buf,1,sizeof(buf),network);
}
fclose(localfile);
上述代码负责从网络中读取文件名,在本地计算机上打开相应的文件,并通过网络发送内容;此代码可用于实现ftp get命令(ftp get命令用户获取文件)。ftp服务器在其初始化例程中调用chroot(),试图阻止访问/var/ftproot之外的文件。但是,由于服务器不通过调用chdir(“/”)更改当前工作目录,攻击者可以请求文件“../../../../../../etc/passwd”,并获取系统密码文件的副本。
现有技术中没有有效检测CWE243漏洞的方法,无法及时发现CWE243漏洞,从而存在被黑客入侵的风险。
因此,现有技术还有待于改进和发展。
发明内容
本发明的主要目的在于提供一种漏洞检测方法、智能终端及计算机可读存储介质,旨在解决现有技术中没有有效检测CWE243漏洞的方法,无法及时发现CWE243漏洞,从而存在被黑客入侵的风险的问题。
为实现上述目的,本发明提供一种漏洞检测方法,所述漏洞检测方法包括如下步骤:
调取预设接口从二进制程序中获取预设函数符号;
遍历所述二进制程序的所有函数,若存在函数调用所述预设函数时,将调用所述预设函数的函数存储在预设变量中;
遍历存储在所述预设变量中的所有函数,获取函数内所有调用预设指令的子函数,所述子函数构成调用流程;
判断所述调用流程是否存在预设顺序的调用流程,若不存在,则检测存在预设漏洞。
可选地,所述的漏洞检测方法,其中,所述预设漏洞为CWE243漏洞。
可选地,所述的漏洞检测方法,其中,所述预设顺序的调用流程为:
chroot->chdir,chdir->chroot->setresuid,chdir->chroot->seteuid,chdir->chroot->setreuid和chdir->chroot->setuid调用流程。
可选地,所述的漏洞检测方法,其中,所述判断所述调用流程是否存在预设顺序的调用流程,若不存在,则检测存在预设漏洞,具体包括:
判断所述调用流程是否存在chroot->chdir,chdir->chroot->setresuid,chdir->chroot->seteuid,chdir->chroot->setreuid和chdir->chroot->setuid调用流程;
若不存在,则表示未进行目录更改,且检测存在所述CWE243漏洞。
可选地,所述的漏洞检测方法,其中,所述判断所述调用流程是否存在预设顺序的调用流程,之后还包括:
若所述调用流程存在chroot->chdir,chdir->chroot->setresuid,chdir->chroot->seteuid,chdir->chroot->setreuid和chdir->chroot->setuid调用流程,则表示已更改目录,不存在所述CWE243漏洞。
可选地,所述的漏洞检测方法,其中,所述预设函数符号为chroot函数符号。
可选地,所述的漏洞检测方法,其中,所述预设变量为callroot变量。
可选地,所述的漏洞检测方法,其中,所述预设指令为call指令。
此外,为实现上述目的,本发明还提供一种智能终端,其中,所述智能终端包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的漏洞检测程序,所述漏洞检测程序被所述处理器执行时实现如上所述的漏洞检测方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储有漏洞检测程序,所述漏洞检测程序被处理器执行时实现如上所述的漏洞检测方法的步骤。
本发明通过调取预设接口从二进制程序中获取预设函数符号;遍历所述二进制程序的所有函数,若存在函数调用所述预设函数时,将调用所述预设函数的函数存储在预设变量中;遍历存储在所述预设变量中的所有函数,获取函数内所有调用预设指令的子函数,所述子函数构成调用流程;判断所述调用流程是否存在预设顺序的调用流程,若不存在,则检测存在预设漏洞。本发明通过程序对外发布前,检测开发的二进制程序是否存在CWE243漏洞类型,如果存在CWE243漏洞则及时提醒相关人员进行漏洞修复,提高程序的安全性。
附图说明
图1是本发明漏洞检测方法的较佳实施例的流程图;
图2为本发明智能终端的较佳实施例的运行环境示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明较佳实施例所述的漏洞检测方法,如图1所示,所述漏洞检测方法包括以下步骤:
步骤S10、调取预设接口从二进制程序中获取预设函数符号。
具体地,本发明的漏洞检测方法通过智能终端(例如计算机)来完成;其中,所述预设接口为bap find_symbol接口,所述bap find_symbol接口可以获取二进制符号;所述预设函数符号为chroot函数符号,chroot就是Change Root,也就是改变程序执行时所参考的根目录位置,chroot可以增进系统的安全性,限制使用者能做的事;chroot函数用于改变进程的根目录,chroot函数的参数表示新的进程根目录,子进程的根目录的改变不影响到父进程,相反,父进程的根目录的改变会影响到子进程。
其中,二进制程序(即二进制代码)由两个基本字符'0'、'1'组成的代码。其中,码元:"一位"二进制代码。码字:N个码元可以组成的不同组合,任意一个组合称一个码字。二进制代码语言或称为机器语言,计算机可以直接识别,不需要进行任何翻译的语言。每台机器的指令,其格式和代码所代表的含义都是硬性规定的,故称之为面向机器的语言,也称为机器语言。它是第一代的计算机语言,机器语言对不同型号的计算机来说一般是不同的。直接用二进制代码指令表达的计算机语言,指令是用0和1组成的一串代码,它们有一定的位数,并分成若干段,各段的编码表示不同的含义,例如某台计算机字长为16位,即有16个二进制数组成一条指令或其它信息。16个0和1可组成各种排列组合,通过线路变成电信号,让计算机执行各种不同的操作。
具体地,所述智能终端通过所述bap find_symbol接口从未发布的二进制程序中获取所述chroot函数符号。
步骤S20、遍历所述二进制程序的所有函数,若存在函数调用所述预设函数时,将调用所述预设函数的函数存储在预设变量中。
具体地,所述预设函数为chroot函数,所述预设变量为callroot变量;所述智能终端通过bap遍历二进制程序中的所有的函数,如果有函数调用所述chroot函数则将函数保存到callroot变量里面。
步骤S30、遍历存储在所述预设变量中的所有函数,获取函数内所有调用预设指令的子函数,所述子函数构成调用流程。
具体地,所述预设指令为call指令,call指令是计算机转移到调用的子程序,call指令执行时,进行两步操作:(1)将程序下一条指令的位置的IP压入堆栈中;(2)转移到调用的子程序。
所述智能终端遍历callroot变量的所有函数,并获取函数内的所有call指令调用的子函数,子函数构成调用流程。
步骤S40、判断所述调用流程是否存在预设顺序的调用流程,若不存在,则检测存在预设漏洞。
具体地,所述预设顺序的调用流程为:chroot->chdir,chdir->chroot->setresuid,chdir->chroot->seteuid,chdir->chroot->setreuid和chdir->chroot->setuid调用流程。
所述智能终端判断所述调用流程是否存在chroot->chdir,chdir->chroot->setresuid,chdir->chroot->seteuid,chdir->chroot->setreuid和chdir->chroot->setuid调用流程;若不存在,则表示未进行目录更改,且检测存在所述CWE243漏洞。
若所述调用流程存在chroot->chdir,chdir->chroot->setresuid,chdir->chroot->seteuid,chdir->chroot->setreuid和chdir->chroot->setuid调用流程,则表示已更改目录,不存在所述CWE243漏洞。
也就是说,所述智能终端更改了目录就不存在CWE243漏洞,没有更改目录就存在CWE243漏洞。
进一步地,在确定检测到所述CWE243漏洞后,所述智能终端及时通知相关工作人员(例如所述智能终端在界面上提示存在CWE243漏洞或者将存在CWE243漏洞的信息发送给预先绑定的工作人员随身携带的电子设备上),便于工作人员及时修复所述CWE243漏洞,避免存在所述CWE243漏洞的二进制程序发布出去。
本发明提供一种检测开发的二进制程序是否存在CWE243漏洞的方法,使得程序在对外发布之前可以先检测倒CWE243漏洞,并进行修复。
进一步地,如图2所示,基于上述漏洞检测方法,本发明还相应提供了一种智能终端,所述智能终端包括处理器10、存储器20及显示器30。图2仅示出了智能终端的部分组件,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
所述存储器20在一些实施例中可以是所述智能终端的内部存储单元,例如智能终端的硬盘或内存。所述存储器20在另一些实施例中也可以是所述智能终端的外部存储设备,例如所述智能终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器20还可以既包括所述智能终端的内部存储单元也包括外部存储设备。所述存储器20用于存储安装于所述智能终端的应用软件及各类数据,例如所述安装智能终端的程序代码等。所述存储器20还可以用于暂时地存储已经输出或者将要输出的数据。在一实施例中,存储器20上存储有漏洞检测程序40,该漏洞检测程序40可被处理器10所执行,从而实现本申请中漏洞检测方法。
所述处理器10在一些实施例中可以是一中央处理器(Central Processing Unit,CPU),微处理器或其他数据处理芯片,用于运行所述存储器20中存储的程序代码或处理数据,例如执行所述漏洞检测方法等。
所述显示器30在一些实施例中可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。所述显示器30用于显示在所述智能终端的信息以及用于显示可视化的用户界面。所述智能终端的部件10-30通过系统总线相互通信。
在一实施例中,当处理器10执行所述存储器20中漏洞检测程序40时实现以下步骤:
调取预设接口从二进制程序中获取预设函数符号;
遍历所述二进制程序的所有函数,若存在函数调用所述预设函数时,将调用所述预设函数的函数存储在预设变量中;
遍历存储在所述预设变量中的所有函数,获取函数内所有调用预设指令的子函数,所述子函数构成调用流程;
判断所述调用流程是否存在预设顺序的调用流程,若不存在,则检测存在预设漏洞。
其中,所述预设漏洞为CWE243漏洞。
其中,所述预设顺序的调用流程为:
chroot->chdir,chdir->chroot->setresuid,chdir->chroot->seteuid,chdir->chroot->setreuid和chdir->chroot->setuid调用流程。
其中,所述判断所述调用流程是否存在预设顺序的调用流程,若不存在,则检测存在预设漏洞,具体包括:
判断所述调用流程是否存在chroot->chdir,chdir->chroot->setresuid,chdir->chroot->seteuid,chdir->chroot->setreuid和chdir->chroot->setuid调用流程;
若不存在,则表示未进行目录更改,且检测存在所述CWE243漏洞。
其中,所述判断所述调用流程是否存在预设顺序的调用流程,之后还包括:
若所述调用流程存在chroot->chdir,chdir->chroot->setresuid,chdir->chroot->seteuid,chdir->chroot->setreuid和chdir->chroot->setuid调用流程,则表示已更改目录,不存在所述CWE243漏洞。
其中,所述预设函数符号为chroot函数符号。
其中,所述预设变量为callroot变量。
其中,所述预设指令为call指令。
本发明还提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储有漏洞检测程序,所述漏洞检测程序被处理器执行时实现如上所述的漏洞检测方法的步骤。
综上所述,本发明提供一种漏洞检测方法、智能终端及计算机可读存储介质,所述方法包括:调取预设接口从二进制程序中获取预设函数符号;遍历所述二进制程序的所有函数,若存在函数调用所述预设函数时,将调用所述预设函数的函数存储在预设变量中;遍历存储在所述预设变量中的所有函数,获取函数内所有调用预设指令的子函数,所述子函数构成调用流程;判断所述调用流程是否存在预设顺序的调用流程,若不存在,则检测存在预设漏洞。本发明通过程序对外发布前,检测开发的二进制程序是否存在CWE243漏洞类型,如果存在CWE243漏洞则及时提醒相关人员进行漏洞修复,提高程序的安全性。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
当然,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关硬件(如处理器,控制器等)来完成,所述的程序可存储于一计算机可读取的计算机可读存储介质中,所述程序在执行时可包括如上述各方法实施例的流程。其中所述的计算机可读存储介质可为存储器、磁碟、光盘等。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (10)

1.一种漏洞检测方法,其特征在于,所述漏洞检测方法包括:
调取预设接口从二进制程序中获取预设函数符号;
遍历所述二进制程序的所有函数,若存在函数调用所述预设函数时,将调用所述预设函数的函数存储在预设变量中;
遍历存储在所述预设变量中的所有函数,获取函数内所有调用预设指令的子函数,所述子函数构成调用流程;
判断所述调用流程是否存在预设顺序的调用流程,若不存在,则检测存在预设漏洞。
2.根据权利要求1所述的漏洞检测方法,其特征在于,所述预设漏洞为CWE243漏洞。
3.根据权利要求2所述的漏洞检测方法,其特征在于,所述预设顺序的调用流程为:
chroot->chdir,chdir->chroot->setresuid,chdir->chroot->seteuid,chdir->chroot->setreuid和chdir->chroot->setuid调用流程。
4.根据权利要求3所述的漏洞检测方法,其特征在于,所述判断所述调用流程是否存在预设顺序的调用流程,若不存在,则检测存在预设漏洞,具体包括:
判断所述调用流程是否存在chroot->chdir,chdir->chroot->setresuid,chdir->chroot->seteuid,chdir->chroot->setreuid和chdir->chroot->setuid调用流程;
若不存在,则表示未进行目录更改,且检测存在所述CWE243漏洞。
5.根据权利要求3所述的漏洞检测方法,其特征在于,所述判断所述调用流程是否存在预设顺序的调用流程,之后还包括:
若所述调用流程存在chroot->chdir,chdir->chroot->setresuid,chdir->chroot->seteuid,chdir->chroot->setreuid和chdir->chroot->setuid调用流程,则表示已更改目录,不存在所述CWE243漏洞。
6.根据权利要求1所述的漏洞检测方法,其特征在于,所述预设函数符号为chroot函数符号。
7.根据权利要求1所述的漏洞检测方法,其特征在于,所述预设变量为callroot变量。
8.根据权利要求1所述的漏洞检测方法,其特征在于,所述预设指令为call指令。
9.一种智能终端,其特征在于,所述智能终端包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的漏洞检测程序,所述漏洞检测程序被所述处理器执行时实现如权利要求1-8任一项所述的漏洞检测方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有漏洞检测程序,所述漏洞检测程序被处理器执行时实现如权利要求1-8任一项所述的漏洞检测方法的步骤。
CN202011500785.0A 2020-12-17 2020-12-17 一种漏洞检测方法、智能终端及计算机可读存储介质 Pending CN112580058A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011500785.0A CN112580058A (zh) 2020-12-17 2020-12-17 一种漏洞检测方法、智能终端及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011500785.0A CN112580058A (zh) 2020-12-17 2020-12-17 一种漏洞检测方法、智能终端及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN112580058A true CN112580058A (zh) 2021-03-30

Family

ID=75136018

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011500785.0A Pending CN112580058A (zh) 2020-12-17 2020-12-17 一种漏洞检测方法、智能终端及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN112580058A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5854924A (en) * 1996-08-08 1998-12-29 Globetrotter Software, Inc. Static debugging tool and method
US20170068816A1 (en) * 2015-09-04 2017-03-09 University Of Delaware Malware analysis and detection using graph-based characterization and machine learning
CN107944278A (zh) * 2017-12-11 2018-04-20 北京奇虎科技有限公司 一种内核漏洞检测方法及装置
CN108874470A (zh) * 2017-05-11 2018-11-23 腾讯科技(深圳)有限公司 一种信息处理方法及服务器、计算机存储介质
CN109344611A (zh) * 2018-09-06 2019-02-15 平安普惠企业管理有限公司 应用的访问控制方法、终端设备及介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5854924A (en) * 1996-08-08 1998-12-29 Globetrotter Software, Inc. Static debugging tool and method
US20170068816A1 (en) * 2015-09-04 2017-03-09 University Of Delaware Malware analysis and detection using graph-based characterization and machine learning
CN108874470A (zh) * 2017-05-11 2018-11-23 腾讯科技(深圳)有限公司 一种信息处理方法及服务器、计算机存储介质
CN107944278A (zh) * 2017-12-11 2018-04-20 北京奇虎科技有限公司 一种内核漏洞检测方法及装置
CN109344611A (zh) * 2018-09-06 2019-02-15 平安普惠企业管理有限公司 应用的访问控制方法、终端设备及介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
XIAOJUN XU等: "Neural Network-based Graphe Embedding for Cross-platform binary code similarity detection", ARXIV, 31 August 2017 (2017-08-31), pages 1 - 13 *
张剑主编: "信息安全技术", 31 May 2015, 电子科技大学出版社, pages: 336 - 337 *
李珍等: "面向源代码的软件漏洞静态检测综述", 网络与信息安全学报, vol. 5, no. 1, 31 December 2019 (2019-12-31), pages 1 - 14 *
王春雷;刘强;赵刚;戴一奇;: "可执行程序缺陷函数的静态检测方法", 计算机工程与应用, vol. 45, no. 26, 11 September 2009 (2009-09-11), pages 81 - 84 *

Similar Documents

Publication Publication Date Title
US11216256B2 (en) Determining based on static compiler analysis that execution of compiler code would result in unacceptable program behavior
US8800042B2 (en) Secure web application development and execution environment
US8266700B2 (en) Secure web application development environment
Doupe et al. deDacota: toward preventing server-side XSS via automatic code and data separation
US9892263B2 (en) System, method and apparatus to visually configure an analysis of a program
US8375423B2 (en) Authenticating a source of a scripted code
WO2010053739A2 (en) Method and system for restricting file access in a computer system
KR20200052957A (ko) 보안 제어 방법 및 컴퓨터 시스템
RU2584507C1 (ru) Способ обеспечения безопасного выполнения файла сценария
CN112231702B (zh) 应用保护方法、装置、设备及介质
Burket et al. {GuardRails}: A {Data-Centric} Web Application Security Framework
CN112115473A (zh) 一种用于Java开源组件安全检测的方法
CN113190838A (zh) 一种基于表达式的web攻击行为检测方法及系统
US8484232B2 (en) Method, computer arrangement, computer program and computer program product for checking for the presence of control statements in a data value
US20050289358A1 (en) Method and system for sensitive information protection in structured documents
Yang et al. FSAFlow: Lightweight and fast dynamic path tracking and control for privacy protection on Android using hybrid analysis with state-reduction strategy
CN102402598B (zh) 应用文件系统访问
CN112580058A (zh) 一种漏洞检测方法、智能终端及计算机可读存储介质
Niu et al. Clone analysis and detection in android applications
CN111752570B (zh) 一种编译方法、装置、终端及计算机可读存储介质
US11263328B2 (en) Encrypted log aggregation
CN112182516A (zh) 基于relro安全保护的检测方法、终端及存储介质
Garber Have Java's Security Issues Gotten out of Hand?
CN112528292A (zh) 一种基于bap的漏洞检测方法及智能终端
CN111984944B (zh) 一种源代码处理方法、相关装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination