CN112887388B - 基于沙箱环境的数据处理系统 - Google Patents
基于沙箱环境的数据处理系统 Download PDFInfo
- Publication number
- CN112887388B CN112887388B CN202110074024.1A CN202110074024A CN112887388B CN 112887388 B CN112887388 B CN 112887388B CN 202110074024 A CN202110074024 A CN 202110074024A CN 112887388 B CN112887388 B CN 112887388B
- Authority
- CN
- China
- Prior art keywords
- application program
- program
- target application
- preset
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及一种基于沙箱环境的数据处理系统,所述沙箱环境中运行有预设安卓系统,数据处理系统包括设置在预设安卓系统的预设API中的日志记录程序和安卓系统的VPN接口的网络抓包程序、处理器和存储有计算机程序的存储器,当计算机程序被处理器执行时,实现:步骤S1、在沙箱环境的预设安卓系统中启动并运行目标应用程序;步骤S2、实时监测目标应用程序是否调用预设API,若调用,则启动预设API中的日志记录程序获取目标日志记录信息;步骤S3、启动网络抓包程序获取目标应用程序通过VPN接口与目标应用服务器进行网络通信的目标网络数据信息。本发明能够准确快速地获取应用程序调取相关API的信息以及与目标应用服务器进行网络通信的网络数据信息。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种基于沙箱环境的数据处理系统。
背景技术
随着安卓技术的快速发展,开发了大量的安卓应用程序,很多应用程序可以在与用户约定的信息获取协议下,通过调用能够获取用户信息的API获取到用户的隐私信息,将获取的隐私信息上传给对应的应用服务器。但存在一些应用程序在未经用户的允许下获取用户隐私信息,或者在约定协议的基础上更大程度地获取了用户的隐私信息。
因此需要对应用程序进行安全性检测,判断应用程序是否违规获取用户信息,这便需要获取应用程序调取相关API的信息以及与目标应用服务器进行网络通信的网络数据信息来判断应用程序是否违规获取了用户隐私信。但是,基于现有安卓系统的API并不能直接辨别出应用程序是否获取用户信息,以及获取了哪些用户信息。此外,安卓系统中通常运行多个应用程序,安卓系统无法直接从多个应用程序发出的网络请求中辨别出待测应用程序的网络请求,因此也无法直接获取到待测应用程序对应的与应用服务器进行网络通信的网络数据信息。由此可知,如何快速准确的获取应用程序调取相关API的信息以及与应用服务器进行网络通信的网络数据信息成为亟待解决的技术问题。
发明内容
本发明目的在于,提供一种基于沙箱环境的数据处理系统,能够准确快速地获取应用程序调取相关API的信息以及与目标应用服务器进行网络通信的网络数据信息。
根据本发明第一方面,提供了一种基于沙箱环境的数据处理系统,所述沙箱环境中运行有预设安卓系统,所述数据处理系统包括设置在所述预设安卓系统的预设API中的日志记录程序和设置在预设安卓系统的VPN接口的网络抓包程序、处理器和存储有计算机程序的存储器,其中,所述日志记录程序用于按照预设API对应的日志记录格式记录目标应用程序运行过程中调用所述预设API的目标日志记录信息,所述预设安卓程序包括一个或多个预设API;所述网络抓包程序用于获取目标应用程序与目标应用服务器进行网络通信的网络数据信息,所述目标服务器包括与所述目标应用程序直接进行网络通信的服务器,以及所述目标应用程序通过接入第三方SDK,并基于所述第三方SDK进行网络通信的服务器,当所述计算机程序被处理器执行时,实现以下步骤:
步骤S1、在所述沙箱环境的预设安卓系统中启动并运行目标应用程序;
步骤S2、实时监测所述目标应用程序是否调用预设API,若调用,则启动所述预设API中的日志记录程序获取目标日志记录信息;
步骤S3、启动所述网络抓包程序获取目标应用程序通过所述VPN接口与目标应用服务器进行网络通信的目标网络数据信息。
本发明与现有技术相比具有明显的优点和有益效果。借由上述技术方案,本发明提供的一种基于沙箱环境的数据处理系统可达到相当的技术进步性及实用性,并具有产业上的广泛利用价值,其至少具有下列优点:
本发明通过在沙箱环境中运行预设安卓系统,通过设置日志记录程序和网络抓包程序,能够准确快速地获取应用程序调取相关API的信息以及与目标应用服务器进行网络通信的网络数据信息,从而为应用程序的安全性检测提供相关数据信息。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
图1为本发明实施例提供的基于沙箱环境的数据处理系统的数据处理流程示意图。
具体实施方式
为更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种基于沙箱环境的数据处理系统的具体实施方式及其功效,详细说明如后。
本发明实施例提供了一种基于沙箱环境的数据处理系统,所述沙箱环境中运行有预设安卓系统,所述数据处理系统包括设置在所述预设安卓系统的预设API(ApplicationProgram Interface,应用程序接口)中的日志记录程序和设置在预设安卓系统的VPN(Virtual Private Network,虚拟专用网络)接口的网络抓包程序,其中,所述日志记录程序用于按照预设API对应的日志记录格式记录目标应用程序运行过程中调用所述预设API的目标日志记录信息,所述预设安卓程序包括一个或多个预设 API,每一预设API均设置有与之对应的日志记录格式。所述网络抓包程序用于获取目标应用程序与目标应用服务器进行网络通信的网络数据信息,所述目标服务器包括与所述目标应用程序直接进行网络通信的服务器,以及所述目标应用程序通过接入第三方SDK,并基于所述第三方SDK 进行网络通信的服务器。沙箱是虚拟系统程序,在隔离环境中,用以测试不受信任的文件或应用程序等行为的工具,本发明实施例中,沙箱中运行了预设安卓系统。是目标应用程序指的是待进行安全性检测的应用程序,预设API为与进行安全性检测的安全性行为相关的API,例如,安全性检测为是否违规获取用户信息,则预设API为能够获取用户信息的API。
当所述计算机程序被处理器执行时,实现以下步骤,如图1所示:
步骤S1、在所述沙箱环境的预设安卓系统中启动并运行目标应用程序;
步骤S2、实时监测所述目标应用程序是否调用预设API,若调用,则启动所述预设API中的日志记录程序获取目标日志记录信息;
步骤S3、启动所述网络抓包程序获取目标应用程序通过所述VPN接口与目标应用服务器进行网络通信的目标网络数据信息。
根据本发明,所述数据处理系统可以物理实现为一个服务器,也可以实现为包括多个服务器的服务器群组,本领域技术人员知晓,服务器的型号、规格等参数并不影响本发明的保护范围。本发明实施例通过在沙箱环境中运行预设安卓系统,通过设置日志记录程序和网络抓包程序,能够准确快速地获取应用程序调取相关API的信息以及与目标应用服务器进行网络通信的网络数据信息,从而为应用程序的安全性检测提供相关数据信息。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时处理可以被终止,但是还可以具有未包括在附图中的附加步骤。处理可以对应于方法、函数、规程、子例程、子程序等等。
作为一种实施例,在目标应用程序在沙箱环境中启动后,可以判断目标应用程序的类型,并选择与之相匹配的对应的运行方式,从而提高数据处理的效率,具体地,所述步骤S1包括:步骤S11、启动所述目标应用程序,获取所述目标应用程序对应的控件类型信息;
步骤S12、判断所述目标应用程序对应的控件类型信息中是否仅包含一种非安卓原生控件类型,且原生安卓代码在目标应用程序所有代码中的占比低于预设的第一阈值,若是,则将所述目标应用程序确定为非原生安卓应用程序,调用Monkey程序运行所述目标应用程序,否则,执行步骤S13;
步骤S13、判断所述目标应用程序对应的控件类型信息中是否包含两种以上的非安卓原生控件类型且包含安卓原生控件类型,若是,则将所述目标应用程序确定为待定应用程序,所述待定应用程序为非原生安卓应用程序或安卓原生应用程序,调用Monkey程序同时采用遍历目标应用程序控件树的方式在所述沙箱中运行所述目标应用程序,否则,将所述目标应用程序确定为原生安卓应用程序,执行步骤S14;
步骤S14、采用遍历目标应用程序控件树的方式在所述沙箱中运行所述目标应用程序。
作为示例,所述非安卓原生控件类型包括Flutter、网页APP、Hybrid APP、预设游戏软件控件,所述Hybrid APP包括Cordova,PhoneGap和 DCloud,上述列举的非安卓原生控件类型均为现有的非安卓原生控件类型,在此不再展开描述。
需要说明的是,当确定目标应用程序为原生安卓应用程序时,可以直接采用遍历目标应用程序控件树的方式在所述沙箱中运行所述目标应用程序,控件树可以直接从安卓系统中获取。当确定目标应用程序为原生安卓应用程序时,采用Monkey程序,在所述目标应用程序中执行随机点击操作,运行所述当能够确定目标应用程序类型时,直接选择对应的运行方式来运行目标应用程序,提高了数据处理的效率。当所述目标应用程序对应的控件类型信息中既包含两种以上的非安卓原生控件类型且包含安卓原生控件类型,这种情况无法界定目标应用程序为非原生安卓应用程序还是安卓原生应用程序,因此,同时采用Monkey程序和遍历目标应用程序控件树的方式在所述沙箱中运行所述目标应用程序,以保证目标应用程序运行的可靠性,提高数据处理的准确性。
作为一种实施例,所述步骤S2包括:
步骤S21、实时获取所述目标应用程序当前调用的API信息,并与预设的API列表进行匹配,则确定当前调用的API为预设API,执行步骤S22;
步骤S22、启动所述预设API中的日志记录程序获取所述目标应用程序调用所述预设API对应的函数栈、代码栈、调用参数、对应的返回值和时间戳,并根据预设API对应的日志记录格式生成目标日志记录信息。
基于目标日志记录信息中的时间戳,在还原日志信息的过程中,可以基于时间戳对应时间的先后,将日志信息形成一条信息线,便于后续分析。此外,由于日志记录信息中包含有函数栈和代码栈等信息,可以基于此准确定位到每一操作的调用点,而这些基于原来目标应用程序在原有的安卓系统中的运行是无法直接获取到的。例如,应用程序连接了一些软体开发工具包(SDK),这些SDK获取了哪些信息,调用点在哪里,是无法直接获取到的,而基于本发明实施例获取到的目标日志记录信息,能够基于函数栈、代码栈、调用参数、对应的返回值和时间戳准确定位到SDK调用某一信息的调用点,提高了数据处理的准确性。
通过对目标日志记录信息的分析,可以获取到目标应用程序在哪些时间点获取了哪些信息,以检测获取用户信息为例,此时预设的API是可以获取用户信息的API,则基于获取的日志记录信息能够获取目标应用程序在哪些时间点获取了哪些用户信息,基于应用程序与用户之间的信息获取协议,即可判断目标应用程序是否违规获取用户信息。但是,在检测过程中,有可能会有新增应用程序与用户之间的信息获取协议的操作,因此,可在目标日志记录信息的对应的时间节点上增加用户确认标记,从而便于后续检测分析。具体地,作为一种示例,所述数据处理系统还包括信息交互界面,用于接收用户输入的预设API确认允许获取用户信息的指令并记录对应的确认时间信息,在所述预设API对应的目标日志记录信息中确认时间信息对应的时间戳上添加预设的用户确认标记。
作为一种实施例,所述数据处理系统还包括由所述预设安卓系统的 Linux内核程序提供的动态更新的网络请求表,所述网络请求表的字段包括源地址信息、目的地址信息和对应的应用程序UID,应用程序UID指的是能够识别应用程序的信息。所述步骤S1在启动所述目标应用程序的过程中,还包括获取所述目标应用程序的UID;
所述步骤S3包括:
步骤S31、获取VPN接口接收到的每一应用程序发送的IP请求;
步骤S32、解析每一应用程序对应的IP请求,获取对应的源地址信息和目的地址信息;
步骤S33、基于每一IP请求对应的源地址信息和目的地址信息检索所述网络请求表,确定每一应用程序对应的应用程序UID;
步骤S34、将每一应用程序对应的应用程序UID与所述目标应用程序的UID进行对比,若相同,则确定该应用程序为目标应用程序;
步骤S35、调用预设抓包节点抓取所述目标应用程序与目标应用服务器进行网络通信的网络数据包,并解析为对应的网络数据信息。
作为一种实施例,所述预设安卓系统中设置有预设抓包节点的根证书和预设白名单,所述白名单中存储有无法信任所述预设抓包节点根证书的服务端IP地址。所述网络抓包程序中配置有预设抓包节点能够调用的HTTP(HyperText Transfer Protocol,超文本传输协议)抓包程序、HTTPS (Hyper Text Transfer Protocol over Secure Socket Layer,超文本传输安全协议)抓包程序、DNS(Domain Name System,域名系统)抓包程序、 UDP(User Datagram Protocol,用户数据报协议)抓包程序和TCP (Transmission ControlProtocol,传输控制协议)抓包程序,上述抓包程序直接基于现有的抓包框架进行配置即可,在此不再展开描述,所述步骤S35包括:
步骤S351、所述预设抓包节点调用HTTP抓包程序获取目标应用程序对应的HTTP数据包,调用DNS抓包程序获取目标应用程序对应的 DNS数据包、调用UDP抓包程序获取目标应用程序对应的UDP数据包,调用TCP抓包程序获取目标应用程序对应的TCP数据包;
步骤S352、判断所述目标应用程序对应的服务端IP地址是否为所述白名单中的服务端IP地址,若不是,则调用HTTPS抓包程序抓取HTTPS 数据包,若获取HTTPS数据包失败,则判断所述目标应用程序无法信任所述抓包节点的根证书,则将所述目标应用程序信息对应的服务端IP地址加入所述白名单中,更新所述白名单;
步骤S353、将所述获取的目标应用程序对应的HTTP数据包、DNS 数据包、UDP数据包、TCP数据包和HTTPS数据包进行解析,得到所述目标网络数据信息。
作为一种实施例,所述预设安卓系统中设置有预设抓包节点的根证书和预设白名单,所述白名单中存储有无法信任所述预设抓包节点根证书的服务端IP地址,所述网络抓包程序中配置有预设抓包节点能够调用的UDP(User Datagram Protocol,用户数据报协议)抓包程序、TCP (Transmission Control Protocol,传输控制协议)抓包程序、HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer,超文本传输安全协议)数据识别程序,HTTPS数据加解密程序,HTTP(HyperText Transfer Protocol,超文本传输协议)数据解析程序和DNS(Domain Name System,域名系统)数据解析程序,所述HTTPS为采用TLS(Transport Layer Security,安全传输层协议)加密的HTTP,上述程序直接基于现有的相关程序框架进行配置即可,在此不再展开描述,所述步骤S35包括:
步骤S351、所述预设抓包节点调用TCP抓包程序获取目标应用程序对应的第一TCP数据包,判断所述目标应用程序对应的服务端IP地址是否为所述白名单中的服务端IP地址,若是,则执行步骤S352,否则,调用所述HTTPS数据识别程序识别所述TCP数据包,若所述第一TCP数据包为原始TCP数据包,则执行步骤S352,若所述第一TCP数据包为加密数据包,则调用HTTPS数据加解密程序对所述第一TCP数据包进行解密,若解密成功,得到第二TCP数据包,执行步骤S353,所述第二 TCP数据包也为原始TCP数据包,若解密失败,则将所述目标应用程序对应的服务端IP地址加入所述白名单中,更新所述白名单,然后执行步骤S352;
步骤S352、调用所述HTTP数据解析程序解析所述第一TCP数据包,得到HTTP数据包,执行步骤S354;
步骤S353、调用所述HTTP数据解析程序解析所述第一TCP数据包和第二TCP数据包,得到HTTP数据包,执行步骤S354;
步骤S354、调用所述DNS数据解析所述第一TCP数据包得到基于 TCP的DNS数据包;
步骤S355、调用所述UDP抓包程序获取目标应用程序对应的UDP 数据包,调用所述DNS数据解析程序从所述UDP数据包获取基于UDP 的DNS数据包;
步骤S356、将所获取的目标应用程序对应的HTTP数据包、基于TCP 的DNS数据包和基于UDP的DNS数据包进行解析,得到所述目标网络数据信息。
需要说明的是,本发明实施例所述数据处理系统将预设抓包节点的根证书置于预设安卓系统中,其优先级便会显著高于用户证书,从而可以保证大多数应用程序能够信任抓包节点的根证书,从而使得信任抓包节点的根证书的应用程序能够获取到HTTPS数据包(即调用所述HTTP 数据解析程序解析第二TCP数据包得到HTTP数据包)。但对于部分安全性要求较高的应用程序,例如要求强制手动校验服务端证书的应用程序,则仍无法信息抓包节点的根证书,应用程序会拒绝建立HTTPS抓包程序的连接,当所述数据处理系统在在虚拟网关层面监测到TLS握手失败的情况,则将对应的服务端IP地址加入到白名单中,下次再有对应服务端地址的TLS请求将不再进行HTTPS抓包。这样可以保证该应用程序在重新启动后可以正常使用。这样可以避免减少数据处理的计算量,此外,这种情况下,虽然会无法获取HTTPS数据包的明文内容,但还可以获取基于TCP的DNS数据包和基于UDP的DNS数据,以及调用所述 HTTP数据解析程序解析第一TCP数据包得到HTTP数据包,依然可以对目标应用程序的域名和服务器进行流量分析,为判断目标应用程序的安全性提供基础。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (5)
1.一种基于沙箱环境的数据处理系统,其特征在于,
所述沙箱环境中运行有预设安卓系统,所述数据处理系统包括设置在所述预设安卓系统的预设API中的日志记录程序和设置在预设安卓系统的VPN接口的网络抓包程序、由所述预设安卓系统的Linux内核程序提供的动态更新的网络请求表、处理器和存储有计算机程序的存储器,其中,所述日志记录程序用于按照预设API对应的日志记录格式记录目标应用程序运行过程中调用所述预设API的目标日志记录信息,所述预设安卓系统包括一个或多个预设API;所述网络抓包程序用于获取目标应用程序与目标应用服务器进行网络通信的网络数据信息,所述目标应用服务器包括与所述目标应用程序直接进行网络通信的服务器,以及所述目标应用程序通过接入第三方SDK,并基于所述第三方SDK进行网络通信的服务器,所述网络请求表的字段包括源地址信息、目的地址信息和对应的应用程序UID,当所述计算机程序被处理器执行时,实现以下步骤:
步骤S1、在所述沙箱环境的预设安卓系统中启动并运行目标应用程序,获取所述目标应用程序的UID;
步骤S2、实时监测所述目标应用程序是否调用预设API,若调用,则启动所述预设API中的日志记录程序获取目标日志记录信息;
所述步骤S2包括:
步骤S21、实时获取所述目标应用程序当前调用的API信息,若与预设的API列表进行匹配,则确定当前调用的API为预设API,执行步骤S22;
步骤S22、启动所述预设API中的日志记录程序获取所述目标应用程序调用所述预设API对应的函数栈、代码栈、调用参数、对应的返回值和时间戳,并根据预设API对应的日志记录格式生成目标日志记录信息;
基于函数栈、代码栈、调用参数、对应的返回值和时间戳确定每一操作的调用点,所述调用点包括SDK调用信息的调用点;
步骤S3、启动所述网络抓包程序获取目标应用程序通过所述VPN接口与目标应用服务器进行网络通信的目标网络数据信息;
所述步骤S3包括:
步骤S31、获取VPN接口接收到的每一应用程序发送的IP请求;
步骤S32、解析每一应用程序对应的IP请求,获取对应的源地址信息和目的地址信息;
步骤S33、基于每一IP请求对应的源地址信息和目的地址信息检索所述网络请求表,确定每一应用程序对应的应用程序UID;
步骤S34、将每一应用程序对应的应用程序UID与所述目标应用程序的UID进行对比,若相同,则确定该应用程序为目标应用程序;
步骤S35、调用预设抓包节点抓取所述目标应用程序与目标应用服务器进行网络通信的网络数据包,并解析为对应的网络数据信息。
2.根据权利要求1所述的数据处理系统,其特征在于,
所述步骤S1包括:步骤S11、启动所述目标应用程序,获取所述目标应用程序对应的控件类型信息;
步骤S12、判断所述目标应用程序对应的控件类型信息中是否仅包含一种非安卓原生控件类型,且原生安卓代码在目标应用程序所有代码中的占比低于预设的第一阈值,若是,则将所述目标应用程序确定为非原生安卓应用程序,调用Monkey程序运行所述目标应用程序,否则,执行步骤S13;
步骤S13、判断所述目标应用程序对应的控件类型信息中是否包含两种以上的非安卓原生控件类型且包含安卓原生控件类型,若是,则将所述目标应用程序确定为待定应用程序,所述待定应用程序为非原生安卓应用程序或安卓原生应用程序,调用Monkey程序同时采用遍历目标应用程序控件树的方式在所述沙箱中运行所述目标应用程序,否则,将所述目标应用程序确定为原生安卓应用程序,执行步骤S14;
步骤S14、采用遍历目标应用程序控件树的方式在所述沙箱中运行所述目标应用程序。
3.根据权利要求2所述的数据处理系统,其特征在于,
所述非安卓原生控件类型包括Flutter、网页APP、Hybrid APP、预设游戏软件控件,所述Hybrid APP包括Cordova,PhoneGap和DCloud。
4.根据权利要求1所述的数据处理系统,其特征在于,
所述数据处理系统还包括信息交互界面,用于接收用户输入的预设API确认允许获取用户信息的指令并记录对应的确认时间信息,在所述预设API对应的目标日志记录信息中确认时间信息对应的时间戳上添加预设的用户确认标记。
5.根据权利要求1所述的数据处理系统,其特征在于,
所述预设安卓系统中设置有预设抓包节点的根证书和预设白名单,所述白名单中存储有无法信任所述预设抓包节点根证书的服务端IP地址,所述网络抓包程序中配置有预设抓包节点能够调用的UDP抓包程序、TCP抓包程序、HTTPS数据识别程序,HTTPS数据加解密程序,HTTP数据解析程序和DNS数据解析程序,所述HTTPS为采用TLS加密的HTTP,所述步骤S35包括:
步骤S351、所述预设抓包节点调用TCP抓包程序获取目标应用程序对应的第一TCP数据包,判断所述目标应用程序对应的服务端IP地址是否为所述白名单中的服务端IP地址,若是,则执行步骤S352,否则,调用所述HTTPS数据识别程序识别所述TCP数据包,若所述第一TCP数据包为原始TCP数据包,则执行步骤S352,若所述第一TCP数据包为加密数据包,则调用HTTPS数据加解密程序对所述第一TCP数据包进行解密,若解密成功,得到第二TCP数据包,执行步骤S353,所述第二TCP数据包也为原始TCP数据包,若解密失败,则将所述目标应用程序对应的服务端IP地址加入所述白名单中,更新所述白名单,然后执行步骤S352;
步骤S352、调用所述HTTP数据解析程序解析所述第一TCP数据包,得到HTTP数据包,执行步骤S354;
步骤S353、调用所述HTTP数据解析程序解析所述第一TCP数据包和第二TCP数据包,得到HTTP数据包,执行步骤S354;
步骤S354、调用所述DNS数据解析所述第一TCP数据包得到基于TCP的DNS数据包;
步骤S355、调用所述UDP抓包程序获取目标应用程序对应的UDP数据包,调用所述DNS数据解析程序从所述UDP数据包获取基于UDP的DNS数据包;
步骤S356、将所获取的目标应用程序对应的HTTP数据包、基于TCP的DNS数据包和基于UDP的DNS数据包进行解析,得到所述目标网络数据信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110074024.1A CN112887388B (zh) | 2021-01-20 | 2021-01-20 | 基于沙箱环境的数据处理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110074024.1A CN112887388B (zh) | 2021-01-20 | 2021-01-20 | 基于沙箱环境的数据处理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112887388A CN112887388A (zh) | 2021-06-01 |
CN112887388B true CN112887388B (zh) | 2022-09-16 |
Family
ID=76050328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110074024.1A Active CN112887388B (zh) | 2021-01-20 | 2021-01-20 | 基于沙箱环境的数据处理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112887388B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113900893B (zh) * | 2021-09-30 | 2024-08-02 | 土巴兔集团股份有限公司 | 一种日志获取方法及其相关设备 |
CN114051061A (zh) * | 2021-11-09 | 2022-02-15 | 武汉虹旭信息技术有限责任公司 | 互联网应用协议分析方法及系统 |
CN113986517B (zh) * | 2021-12-28 | 2022-04-08 | 深圳市明源云科技有限公司 | Api调用日志采集方法、装置、电子设备及存储介质 |
CN114697205B (zh) * | 2022-04-08 | 2024-03-12 | 上海哔哩哔哩科技有限公司 | 日志处理方法及装置 |
CN115037572B (zh) * | 2022-05-24 | 2023-11-14 | 成都天空卫士网络安全技术有限公司 | 一种应用请求的识别方法和装置 |
CN117235686B (zh) * | 2023-10-30 | 2024-01-30 | 杭州海康威视数字技术股份有限公司 | 数据保护方法、装置及设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106203113A (zh) * | 2016-07-08 | 2016-12-07 | 西安电子科技大学 | 安卓应用文件的隐私泄露监控方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106845236A (zh) * | 2017-01-18 | 2017-06-13 | 东南大学 | 一种针对iOS平台的应用程序多维度隐私泄露检测方法及系统 |
US10764383B1 (en) * | 2017-03-28 | 2020-09-01 | CatchOn, Inc. | Correlation of usage to corresponding users through device and DNS agents |
CN107133519B (zh) * | 2017-05-15 | 2019-07-05 | 华中科技大学 | 一种安卓应用网络通信中隐私泄漏检测方法及系统 |
CN108133139B (zh) * | 2017-11-28 | 2020-06-26 | 西安交通大学 | 一种基于多运行环境行为比对的安卓恶意应用检测系统 |
CN109697163B (zh) * | 2018-12-14 | 2022-03-04 | 西安四叶草信息技术有限公司 | 程序测试方法及设备 |
-
2021
- 2021-01-20 CN CN202110074024.1A patent/CN112887388B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106203113A (zh) * | 2016-07-08 | 2016-12-07 | 西安电子科技大学 | 安卓应用文件的隐私泄露监控方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112887388A (zh) | 2021-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112887388B (zh) | 基于沙箱环境的数据处理系统 | |
US10592676B2 (en) | Application security service | |
US10701097B2 (en) | Application security testing | |
US9258320B2 (en) | System for testing computer application | |
US11647037B2 (en) | Penetration tests of systems under test | |
US10313370B2 (en) | Generating malware signatures based on developer fingerprints in debug information | |
KR101972825B1 (ko) | 하이브리드 분석 기술을 이용한 임베디드 기기 취약점 자동 분석 방법, 장치 및 그 방법을 실행하는 컴퓨터 프로그램 | |
JP2017503288A (ja) | 自動sdk受容 | |
CN106982194A (zh) | 漏洞扫描方法及装置 | |
WO2021243555A1 (zh) | 一种快应用检测方法、装置、设备及存储介质 | |
CN111049844B (zh) | 基于Socks代理的上网行为管理方法、装置、设备及存储介质 | |
CN110602043A (zh) | 一种面向移动应用的api网关实现系统及方法 | |
TW201626267A (zh) | 靜態檢測應用程式之檢測系統及方法、以及電腦程式產品 | |
CN112685745B (zh) | 一种固件检测方法、装置、设备及存储介质 | |
CN108268773B (zh) | Android应用升级包本地存储安全性检测方法 | |
CN111177715A (zh) | 一种移动App漏洞检测方法及装置 | |
US7975273B2 (en) | Fuzzing system and method of distributed computing environment (DCE) remote procedure call (RPC) | |
JP2016099857A (ja) | 不正プログラム対策システムおよび不正プログラム対策方法 | |
Tang et al. | Ssldetecter: detecting SSL security vulnerabilities of android applications based on a novel automatic traversal method | |
CN111949548B (zh) | 一种自动化越权渗透测试方法和存储设备 | |
Wang et al. | Dcdroid: Automated detection of ssl/tls certificate verification vulnerabilities in android apps | |
CN117610021A (zh) | 一种动静结合的移动应用隐私安全分析方法、系统及设备 | |
CN108270730A (zh) | 一种扩展防火墙的应用层检测方法、装置及电子设备 | |
CN111385253A (zh) | 一种面向配电自动化系统网络安全的脆弱性检测系统 | |
CN111722943B (zh) | 基于边缘计算的大数据处理方法及中心云服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |