CN113449310A - 一种应用程序漏洞检测方法、装置及设备 - Google Patents
一种应用程序漏洞检测方法、装置及设备 Download PDFInfo
- Publication number
- CN113449310A CN113449310A CN202110731367.0A CN202110731367A CN113449310A CN 113449310 A CN113449310 A CN 113449310A CN 202110731367 A CN202110731367 A CN 202110731367A CN 113449310 A CN113449310 A CN 113449310A
- Authority
- CN
- China
- Prior art keywords
- file
- vulnerability
- characteristic information
- detected
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 80
- 238000000034 method Methods 0.000 claims abstract description 68
- 238000004458 analytical method Methods 0.000 claims abstract description 33
- 238000012545 processing Methods 0.000 claims description 15
- 238000000605 extraction Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 abstract description 26
- 230000003068 static effect Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 238000004590 computer program Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000001939 inductive effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/53—Decompilation; Disassembly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3676—Test management for coverage analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Stored Programmes (AREA)
Abstract
本申请实施例公开了一种应用程序漏洞检测方法、装置及设备,包括:对获取得到的待检测应用程序的安卓应用程序包APK文件进行解包处理,获取APK文件的中间态代码文件、资源文件以及配置文件。解析配置文件,得到待检测应用程序包含的目标元素的属性值。对APK文件进行反编译,提取得到的APK文件源代码包含的关键词。将目标特征信息与漏洞特征信息进行匹配,目标特征信息为中间态代码文件、资源文件、目标元素的属性值以及关键词中的任意一项或多项。如果检测到与漏洞特征信息匹配的目标特征信息,将与漏洞特征信息匹配的目标特征信息确定为待检测应用程序存在的漏洞项。APK文件的分析过程和漏洞的检测过程均不涉及人工操作,提高了漏洞检测效率。
Description
技术领域
本申请涉及计算机技术领域,具体涉及一种应用程序漏洞检测方法、装置及设备。
背景技术
安卓智能手机被广泛应用,安卓系统生态环境开放,使得越来越多的安卓应用程序被开发。安卓应用程序的程序设计存在逻辑缺陷、安卓应用市场缺乏有效管理机制等均可能造成安卓应用程序中产生安全漏洞。
目前,为了确保安卓应用程序的安全性,对安卓应用程序文件进行反编译,通过人工审计反编译结果来检查是否存在安全漏洞。但是,人工审计的速度慢、效率低。
发明内容
有鉴于此,本申请实施例提供一种应用程序漏洞检测方法、装置及设备,用来自动检测应用程序是否存在漏洞,提高了漏洞检测的效率。
为解决上述问题,本申请实施例提供的技术方案如下:
一种应用程序漏洞检测方法,所述方法包括:
获取待检测应用程序的安卓应用程序包APK文件;
对所述APK文件进行解包处理,获取所述APK文件的中间态代码文件、资源文件以及配置文件;
解析所述配置文件,得到所述待检测应用程序包含的目标元素的属性值;
对所述APK文件进行反编译,得到所述APK文件的源代码,提取所述源代码包含的关键词;
将目标特征信息与漏洞特征信息进行匹配,所述目标特征信息为所述中间态代码文件、所述资源文件、所述待检测应用程序包含的目标元素的属性值以及所述源代码包含的关键词中的任意一项或多项;
如果检测到与所述漏洞特征信息匹配的目标特征信息,将与所述漏洞特征信息匹配的目标特征信息确定为所述待检测应用程序存在的漏洞项。
一种应用程序漏洞检测装置,所述装置包括:
获取单元,用于获取待检测应用程序的安卓应用程序包APK文件;
解包单元,用于对所述APK文件进行解包处理,获取所述APK文件的中间态代码文件、资源文件以及配置文件;
解析单元,用于解析所述配置文件,得到所述待检测应用程序包含的目标元素的属性值;
关键词提取单元,用于对所述APK文件进行反编译,得到所述APK文件的源代码,提取所述源代码包含的关键词;
匹配单元,用于将目标特征信息与漏洞特征信息进行匹配,所述目标特征信息为所述中间态代码文件、所述资源文件、所述待检测应用程序包含的目标元素的属性值以及所述源代码包含的关键词中的任意一项或多项;
确定单元,用于如果检测到与所述漏洞特征信息匹配的目标特征信息,将与所述漏洞特征信息匹配的目标特征信息确定为所述待检测应用程序存在的漏洞项。
一种应用程序漏洞检测设备,包括:处理器、存储器、系统总线;
所述处理器以及所述存储器通过所述系统总线相连;
所述存储器用于存储一个或多个程序,所述一个或多个程序包括指令,所述指令当被所述处理器执行时使所述处理器执行上述的应用程序漏洞检测方法。
一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在终端设备上运行时,使得所述终端设备执行上述的应用程序漏洞检测方法。
由此可见,本申请实施例具有如下有益效果:
本申请实施例提供了一种应用程序漏洞检测方法、装置及设备,该方法包括:获取待检测应用程序的安卓应用程序包APK文件。对APK文件进行解包处理,获取APK文件的中间态代码文件、资源文件以及配置文件。解析配置文件,得到待检测应用程序包含的目标元素的属性值。对APK文件进行反编译,得到APK文件的源代码,提取源代码包含的关键词。将目标特征信息与漏洞特征信息进行匹配,目标特征信息为中间态代码文件、资源文件、待检测应用程序包含的目标元素的属性值以及源代码包含的关键词中的任意一项或多项。如果检测到与漏洞特征信息匹配的目标特征信息,将与漏洞特征信息匹配的目标特征信息确定为待检测应用程序存在的漏洞项。在实现本申请实施例提供的应用程序漏洞检测方法的过程中,只需人工输入待检测应用程序的APK文件,之后对APK文件进行的解包处理、将目标特征信息与漏洞特征信息进行匹配来检查漏洞等过程均可由计算机等设备自动实现。即APK文件的分析过程和漏洞的检测过程均不涉及人工操作,提高了应用程序漏洞检测的效率,且由计算机等设备检测的漏洞覆盖率高。
附图说明
结合附图并参考以下具体实施方式,本申请各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1为本申请实施例提供的一种应用程序漏洞检测方法的流程图;
图2为本申请实施例提供的一种应用程序漏洞检测方法的示例性应用场景的示意图;
图3为本申请实施例提供的一种应用程序漏洞检测装置的示意图;
图4为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本申请的实施例。虽然附图中显示了本申请的某些实施例,然而应当理解的是,本申请可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本申请。应当理解的是,本申请的附图及实施例仅用于示例性作用,并非用于限制本申请的保护范围。
参见图1,图1为本申请实施例提供的一种应用程序漏洞检测方法的流程图。如图1所示,该方法包括S101-S106:
S101:获取待检测应用程序的安卓应用程序包APK文件。
获取待检测应用程序的安卓应用程序包(Android Package,APK)文件。基于待检测应用程序的APK文件进行分析,可得知待检测应用程序是否存在漏洞。
具体的,计算机等设备提供用户界面。当用户需要对待检测应用程序进行漏洞检测时,可以在用户界面上传APK文件。用户在用户界面上传APK文件后,通过用户界面可获取用户上传的待检测应用程序的APK文件。基于APK文件,进行后续的漏洞检测。
S102:对APK文件进行解包处理,获取APK文件的中间态代码文件、资源文件以及配置文件。
获取待检测应用程序的APK文件后,对APK文件进行解包处理,获取解包后的APK文件的中间态代码文件、资源文件以及配置文件。
作为一种示例,利用开源工具apktool实现待检测应用程序的APK文件的快速解包。
其中,在实际应用中,APK文件的中间态代码文件具体可以为smali代码文件,资源文件具体可以为resources资源文件,配置文件具体可以为安卓Manifest.xml文件。
S103:解析配置文件,得到待检测应用程序包含的目标元素的属性值。
配置文件中包含有待检测应用程序的目标元素的相关配置,则通过对解包获得的配置文件进行解析,可以得到待检测应用程序包含的目标元素的属性值。
具体实施时,对安卓Manifest.xml配置文件进行解析,提取其中包括的目标元素,如安卓中的permission、application、activties、services、intents、actions、allowBackup、debuggable、exported等元素。其中一些目标元素可以进行权限分级,则其属性值可以为权限级别,如normal、dangerous、signature、signatureOrSystem。另外,一些目标元素可以具有相应属性,则其属性值可以为allowBackup、debuggable、exported等属性。通过解析Manifest.xml配置文件可以得到各个目标元素对应的属性值。
需要说明的是,获得到的目标元素的属性值用于后续检测待检测应用程序是否存在漏洞。
S104:对APK文件进行反编译,得到APK文件的源代码,提取源代码包含的关键词。
获取待检测应用程序的APK文件后,还需对APK文件进行反编译。利用反编译得到APK文件的源代码,并提取源代码中的关键词。源代码可以包括安卓四大组件Service、Activity、Broadcast、ContentPprovider的源代码。所提取的源代码中的关键词可以用于后续检测待检测应用程序是否存在漏洞。
作为一种示例,采用开源工具jadx将APK反编译为java代码,java代码为APK文件的源代码。
在本申请实施例中,提取源代码包含的关键词,包括以下一种或多种的组合:
将源代码与敏感关键词列表进行匹配,提取源代码包含的敏感关键词;
将源代码与预设的应用程序接口API字符串进行匹配,提取源代码包含的API调用信息;
将源代码与统一资源定位符URL格式对应的正则表达式进行匹配,提取源代码包含的URL;
将源代码与电子邮件地址格式对应的正则表达式进行匹配,提取源代码包含的电子邮件地址;
将源代码与类名方法名列表进行匹配,提取源代码包含的类名和/或方法名。
需要说明的是,以上提取到的源代码包含的敏感关键词、源代码包含的API调用信息、源代码包含的URL、源代码包含的电子邮件地址和源代码包含的类名和/或方法名中的一种或多种均为源代码包含的关键词。
还需要说明的是,在获取待检测应用程序的安卓应用程序包APK文件之后,对APK文件进行的解包处理、配置文件的解析、获取源代码包含的关键词等均是对APK文件的静态分析过程。
在APK文件进行解包处理时,还需要获取APK文件的基本信息。其中,APK文件的基本信息至少包括APK文件的文件类型、哈希值和APK文件的文件名。通过获取的哈希值可以分析APK文件是否进行了静态分析处理。当哈希值存在时,表明该APK文件已经进行了静态分析处理,此时,需要进行目标特征信息与漏洞特征信息进行匹配的漏洞检测操作。
S105:将目标特征信息与漏洞特征信息进行匹配,目标特征信息为中间态代码文件、资源文件、待检测应用程序包含的目标元素的属性值以及源代码包含的关键词中的任意一项或多项。
获取到中间态代码文件、资源文件、待检测应用程序包含的目标元素的属性值以及源代码包含的关键词后,确定目标特征信息。目标特征信息为中间态代码文件、资源文件、待检测应用程序包含的目标元素的属性值以及源代码包含的关键词中的任意一项或多项。将目标特征信息与漏洞特征信息进行匹配,确定待检测应用程序是否存在漏洞。
其中,在特征信息与漏洞特征信息进行匹配之前,需要获取漏洞特征信息。具体的,漏洞特征信息的获取方法为:
获取不同类型的应用程序原始漏洞;
提取每种类型的应用程序原始漏洞的漏洞特征信息;
保存漏洞特征信息。
在本申请实施例中,安卓应用程序存在的漏洞包括安卓四大组件存在的安全问题以及漏洞库记录的漏洞。通过选取、归纳和分析,将安卓应用程序存在的漏洞分为七类:全局可读写漏洞、ContentProvider文件目录遍历漏洞、WebView组件漏洞、SSL漏洞、隐式广播漏洞、动态注册未受保护的广播接收者漏洞和允许调试漏洞。提取每种类型的应用程序原始漏洞的漏洞特征信息,将漏洞特征信息存入漏洞库的漏洞特征信息表中进行保存。作为一种示例,漏洞库为mysql数据库。当需要将目标特征信息与漏洞特征信息进行匹配时,调用漏洞库的漏洞特征信息表,使目标特征信息与漏洞特征信息表中的漏洞特征信息进行匹配。
作为一种示例,目标特征信息与漏洞特征信息进行匹配的匹配方式为字符串匹配方式。
S106:如果检测到与漏洞特征信息匹配的目标特征信息,将与漏洞特征信息匹配的目标特征信息确定为待检测应用程序存在的漏洞项。
作为一种示例,通过字符串匹配方式对目标特征信息与漏洞特征信息进行匹配时,若匹配的判定结果为真,则确定待检测应用程序存在漏洞。将与漏洞特征信息匹配的目标特征信息确定为待检测应用程序存在的漏洞项。
可以理解的是,如果未检测到与漏洞特征信息匹配的目标特征信息,确定待检测应用程序不存在漏洞项。
在本申请实施例中,通过对APK文件进行静态分析和漏洞检测来获知待检测应用程序是否存在漏洞。对APK文件进行静态分析和漏洞检测的整个过程均是在扫描APK文件的基础上完成的。在对APK文件进行扫描时,用户页面会实时展示APK文件的扫描进程。APK文件的扫描进程包括正在扫描和扫描结束。具体的,在执行完成将目标特征信息与漏洞特征信息进行匹配之前,将APK文件的基本信息作为正在扫描的应用程序的信息进行展示。在执行完成将目标特征信息与漏洞特征信息进行匹配之后,将基本信息作为完成扫描的应用程序的信息进行展示。
在检测结束后,生成待检测应用程序漏洞的检测报告,检测报告包括待检测应用程序不存在漏洞项的检测结果,或者包括待检测应用程序存在的漏洞项。此外,检测报告还包括APK文件静态分析结果的详细信息和APK文件的基本信息等。APK文件静态分析结果的详细信息包括中间态代码文件、资源文件、待检测应用程序包含的目标元素的属性值以及源代码包含的关键词等信息。
根据本申请的一个实施例,提供了一种应用程序漏洞检测方法,包括:获取待检测应用程序的安卓应用程序包APK文件。对APK文件进行解包处理,获取APK文件的中间态代码文件、资源文件以及配置文件。解析配置文件,得到待检测应用程序包含的目标元素的属性值。对APK文件进行反编译,得到APK文件的源代码,提取源代码包含的关键词。将目标特征信息与漏洞特征信息进行匹配,目标特征信息为中间态代码文件、资源文件、待检测应用程序包含的目标元素的属性值以及源代码包含的关键词中的任意一项或多项。如果检测到与漏洞特征信息匹配的目标特征信息,将与漏洞特征信息匹配的目标特征信息确定为待检测应用程序存在的漏洞项。在实现本申请实施例提供的应用程序漏洞检测方法的过程中,只需人工输入待检测应用程序的APK文件,之后对APK文件进行的解包处理、将目标特征信息与漏洞特征信息进行匹配来检查漏洞等过程均可由计算机等设备自动实现。即APK文件的分析过程和漏洞的检测过程均不涉及人工操作,提高了应用程序漏洞检测的效率,且由计算机等设备检测的漏洞覆盖率高。
需要说明的是,附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
需要注意,本申请实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
需要注意,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。应当理解,本申请的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本申请的范围在此方面不受限制。
需要注意,可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
为了便于理解本申请实施例提供的应用程序漏洞检测方法,下面对应用程序漏洞检测方法的示例性应用场景进行说明。参见图2,图2为本申请实施例提供的一种应用程序漏洞检测方法的示例性应用场景的示意图。
本申请实施例提供的应用程序漏洞检测方法通过计算机中的三个模块进行实现。三个模块分别为用户界面模块201、静态分析模块202、漏洞检验模块203。
用户界面模块201提供文件上传页面、扫描统计页面和检测报告生成界面。文件上传页面为实现待检测应用程序的APK文件提供APK文件上传接口,该接口也是APK文件检测入口。用户通过APK文件上传接口上传需要漏洞检测的待检测应用程序的APK文件。对于上传的无效文件和不支持文件,文件上传页面会给出错误提示。扫描统计页面将扫描过的APK文件信息以列表形式展示,提供查询、查看详情等功能。其中,APK文件信息包括应用程序名称、APK文件包名、APK文件扫描进程和APK文件基本信息等信息。检测报告生成界面提供漏洞检测报告结果展示及报告下载功能。检测报告包括待检测应用程序不存在漏洞项的检测结果,或者包括待检测应用程序存在的漏洞项。此外,检测报告还包括APK文件静态分析结果的详细信息和APK文件的基本信息等。APK文件静态分析结果的详细信息包括中间态代码文件、资源文件、待检测应用程序包含的目标元素的属性值以及源代码包含的关键词等信息。
静态分析模块202主要完成对APK文件的静态分析工作,为后续的漏洞检测提供依据。静态分析模块202包括APK文件分析模块、Manifest分析模块、源码分析模块。
其中,APK文件分析模块用于获取APK文件的基本信息以及对APK文件进行解包处理。APK基本信息至少包括APK文件的文件类型、哈希值和APK文件的文件名。通过获取的哈希值可以分析APK文件是否进行了静态分析处理。当哈希值存在时,表明该APK文件已经进行了静态分析处理,此时,需要进行目标特征信息与漏洞特征信息进行匹配的漏洞检测操作。APK文件分析模块利用开源工具apktool对APK文件进行解包处理,获取解包后的APK文件的smali代码文件、resources资源文件以及安卓Manifest.xml文件。
Manifest分析模块用于对安卓Manifest.xml文件进行解析,可以提取目标元素如permission、application、activties、services、intents、actions、allowBackup、debuggable、exported等对应的属性值,如allowBackup、debuggable、exported。从而获取待检测应用程序包含的目标元素的属性值。
源码分析模块采用开源工具jadx对APK文件进行反编译,获取java代码。并利用正则表达式等方式对java源码进行关键词提取。
其中,提取源代码包含的关键词,包括以下一种或多种的组合:
将源代码与敏感关键词列表进行匹配,提取源代码包含的敏感关键词;
将源代码与预设的应用程序接口API字符串进行匹配,提取源代码包含的API调用信息;
将源代码与统一资源定位符URL格式对应的正则表达式进行匹配,提取源代码包含的URL;
将源代码与电子邮件地址格式对应的正则表达式进行匹配,提取源代码包含的电子邮件地址;
将源代码与类名方法名列表进行匹配,提取源代码包含的类名和/或方法名。
漏洞检验模块203从静态分析模块202的分析结果确定目标特征信息,目标特征信息为中间态代码文件、资源文件、待检测应用程序包含的目标元素的属性值以及源代码包含的关键词中的任意一项或多项。进一步,漏洞检验模块203将目标特征信息与漏洞特征信息进行匹配,确定待检测应用程序是否存在漏洞。
其中,需要获取漏洞特征信息,在将目标特征信息与漏洞特征信息进行匹配时,调用漏洞特征信息。获取漏洞特征信息的过程为:首先,获取不同类型的应用程序原始漏洞。具体的,安卓应用程序存在的漏洞包括安卓四大组件存在的安全问题以及漏洞库记录的漏洞。通过选取、归纳和分析,将安卓应用程序存在的漏洞分为七类:全局可读写漏洞、ContentProvider文件目录遍历漏洞、WebView组件漏洞、SSL漏洞、隐式广播漏洞、动态注册未受保护的广播接收者漏洞和允许调试漏洞。其次,提取每种类型的应用程序原始漏洞的漏洞特征信息,将漏洞特征信息存入mysql数据库的漏洞特征信息表中进行保存。则当需要将目标特征信息与漏洞特征信息进行匹配时,调用漏洞库的漏洞特征信息表,使目标特征信息与漏洞特征信息表中的漏洞特征信息进行匹配。
漏洞检验模块203在进行漏洞检验之后,用户界面模块201则会生成关于漏洞检测的检测报告。用户可在用户界面模块201进行检测报告的下载。
根据本申请的一个实施例,提供了一种应用程序漏洞检测方法,该方法由计算机等设备中的用户界面模块201、静态分析模块202和漏洞检验模块203实现。在实现本申请实施例提供的方法的过程中,只需人工在用户界面模块201输入待检测应用程序的APK文件,之后对APK文件进行的解包处理、将目标特征信息与漏洞特征信息进行匹配来检查漏洞等过程均由静态分析模块202和漏洞检验模块203自动实现。即APK文件的分析过程和漏洞的检测过程均不涉及人工操作,提高了应用程序漏洞检测的效率,且由计算机等设备检测的漏洞覆盖率高。
需要注意,描述于本申请实施例中所涉及到的单元/模块可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元/模块的名称在某种情况下并不构成对该单元/模块本身的限定。例如,获取单元还可以被描述为“获取APK文件的单元”。
参见图3,图3为本申请实施例提供的一种应用程序漏洞检测装置的示意图。如图3所示,该装置包括:
获取单元301,用于获取待检测应用程序的安卓应用程序包APK文件;
解包单元302,用于对所述APK文件进行解包处理,获取所述APK文件的中间态代码文件、资源文件以及配置文件;
解析单元303,用于解析所述配置文件,得到所述待检测应用程序包含的目标元素的属性值;
关键词提取单元304,用于对所述APK文件进行反编译,得到所述APK文件的源代码,提取所述源代码包含的关键词;
匹配单元305,用于将目标特征信息与漏洞特征信息进行匹配,所述目标特征信息为所述中间态代码文件、所述资源文件、所述待检测应用程序包含的目标元素的属性值以及所述源代码包含的关键词中的任意一项或多项;
第一确定单元306,用于如果检测到与所述漏洞特征信息匹配的目标特征信息,将与所述漏洞特征信息匹配的目标特征信息确定为所述待检测应用程序存在的漏洞项。
在一种可能的实现方式中,所述关键词提取单元304,包括以下一种或多种的组合:
敏感关键词提取单元,用于将所述源代码与敏感关键词列表进行匹配,提取所述源代码包含的敏感关键词;
应用程序接口调用信息提取单元,用于将所述源代码与预设的应用程序接口API字符串进行匹配,提取所述源代码包含的API调用信息;
统一资源定位符提取单元,用于将所述源代码与统一资源定位符URL格式对应的正则表达式进行匹配,提取所述源代码包含的URL;
电子邮件地址提取单元,用于将所述源代码与电子邮件地址格式对应的正则表达式进行匹配,提取所述源代码包含的电子邮件地址;
类名方法名提取单元,用于将所述源代码与类名方法名列表进行匹配,提取所述源代码包含的类名和/或方法名。
在一种可能的实现方式中,所述装置还包括:
原始漏洞获取单元,用于获取不同类型的应用程序原始漏洞;
漏洞特征信息提取单元,用于提取每种类型的应用程序原始漏洞的漏洞特征信息;
保存单元,用于保存所述漏洞特征信息。
在一种可能的实现方式中,所述获取单元301,具体用于:
通过用户界面获取用户上传的待检测应用程序的安卓应用程序包APK文件。
在一种可能的实现方式中,所述装置还包括:
基本信息获取单元,用于在获取待检测应用程序的安卓应用程序包APK文件之后,获取所述APK文件的基本信息;
第一展示单元,用于在执行完成将目标特征信息与漏洞特征信息进行匹配之前,将所述基本信息作为正在扫描的应用程序的信息进行展示;
第二展示单元,用于在执行完成将目标特征信息与漏洞特征信息进行匹配之后,将所述基本信息作为完成扫描的应用程序的信息进行展示。
在一种可能的实现方式中,所述装置还包括:
第二确定单元,用于如果未检测到与所述漏洞特征信息匹配的目标特征信息,确定所述待检测应用程序不存在漏洞项。
在一种可能的实现方式中,所述装置还包括:
生成单元,用于生成检测报告,所述检测报告包括所述待检测应用程序不存在漏洞项的检测结果,或者包括所述待检测应用程序存在的漏洞项。
本申请实施例提供了一种应用程序漏洞检测装置,包括:获取待检测应用程序的安卓应用程序包APK文件。对APK文件进行解包处理,获取APK文件的中间态代码文件、资源文件以及配置文件。解析配置文件,得到待检测应用程序包含的目标元素的属性值。对APK文件进行反编译,得到APK文件的源代码,提取源代码包含的关键词。将目标特征信息与漏洞特征信息进行匹配,目标特征信息为中间态代码文件、资源文件、待检测应用程序包含的目标元素的属性值以及源代码包含的关键词中的任意一项或多项。如果检测到与漏洞特征信息匹配的目标特征信息,将与漏洞特征信息匹配的目标特征信息确定为待检测应用程序存在的漏洞项。本申请实施例提供的方法可由计算机实现,则在实现本申请实施例提供的方法的过程中,只需人工输入待检测应用程序的APK文件,之后对APK文件进行的解包处理、将目标特征信息与漏洞特征信息进行匹配来检查漏洞等过程均由计算机自动实现。即APK文件的分析过程和漏洞的检测过程均不涉及人工操作,提高了应用程序漏洞检测的效率,且由计算机检测的漏洞覆盖率高。
需要注意,本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
本申请实施例还提供了一种应用程序漏洞检测设备,包括:处理器、存储器、系统总线;
所述处理器以及所述存储器通过所述系统总线相连;
所述存储器用于存储一个或多个程序,所述一个或多个程序包括指令,所述指令当被所述处理器执行时使所述处理器执行前述实施例所述的应用程序漏洞检测方法。
具体的,参考图4,其示出了适于用来实现本申请实施例的电子设备400的结构示意图。本申请实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图4示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图4所示,电子设备400可以包括处理装置(例如中央处理器、图形处理器等)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储装置404加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有电子设备400操作所需的各种程序和数据。处理装置401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
通常,以下装置可以连接至I/O接口405:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置404;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置407;包括例如磁带、硬盘等的存储装置404;以及通信装置409。通信装置409可以允许电子设备400与其他设备进行无线或有线通信以交换数据。虽然图4示出了具有各种装置的电子设备400,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在终端设备上运行时,使得所述终端设备执行前述实施例所述的应用程序漏洞检测方法。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取待检测应用程序的安卓应用程序包APK文件。对APK文件进行解包处理,获取APK文件的中间态代码文件、资源文件以及配置文件。解析配置文件,得到待检测应用程序包含的目标元素的属性值。对APK文件进行反编译,得到APK文件的源代码,提取源代码包含的关键词。将目标特征信息与漏洞特征信息进行匹配,目标特征信息为中间态代码文件、资源文件、待检测应用程序包含的目标元素的属性值以及源代码包含的关键词中的任意一项或多项。如果检测到与漏洞特征信息匹配的目标特征信息,将与漏洞特征信息匹配的目标特征信息确定为待检测应用程序存在的漏洞项。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
需要说明的是,本申请上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置409从网络上被下载和安装,或者从存储装置406被安装,或者从ROM 402被安装。在该计算机程序被处理装置401执行时,执行本申请实施例的方法中限定的上述功能。
根据本申请的一个或多个实施例,【示例1】提供了一种应用程序漏洞检测方法,包括:
获取待检测应用程序的安卓应用程序包APK文件;
对所述APK文件进行解包处理,获取所述APK文件的中间态代码文件、资源文件以及配置文件;
解析所述配置文件,得到所述待检测应用程序包含的目标元素的属性值;
对所述APK文件进行反编译,得到所述APK文件的源代码,提取所述源代码包含的关键词;
将目标特征信息与漏洞特征信息进行匹配,所述目标特征信息为所述中间态代码文件、所述资源文件、所述待检测应用程序包含的目标元素的属性值以及所述源代码包含的关键词中的任意一项或多项;
如果检测到与所述漏洞特征信息匹配的目标特征信息,将与所述漏洞特征信息匹配的目标特征信息确定为所述待检测应用程序存在的漏洞项。
根据本申请的一个或多个实施例,【示例2】所述提取所述源代码包含的关键词,包括以下一种或多种的组合:
将所述源代码与敏感关键词列表进行匹配,提取所述源代码包含的敏感关键词;
将所述源代码与预设的应用程序接口API字符串进行匹配,提取所述源代码包含的API调用信息;
将所述源代码与统一资源定位符URL格式对应的正则表达式进行匹配,提取所述源代码包含的URL;
将所述源代码与电子邮件地址格式对应的正则表达式进行匹配,提取所述源代码包含的电子邮件地址;
将所述源代码与类名方法名列表进行匹配,提取所述源代码包含的类名和/或方法名。
根据本申请的一个或多个实施例,【示例3】所述方法还包括:
获取不同类型的应用程序原始漏洞;
提取每种类型的应用程序原始漏洞的漏洞特征信息;
保存所述漏洞特征信息。
根据本申请的一个或多个实施例,【示例4】所述获取待检测应用程序的安卓应用程序包APK文件,包括:
通过用户界面获取用户上传的待检测应用程序的安卓应用程序包APK文件。
根据本申请的一个或多个实施例,【示例5】在获取待检测应用程序的安卓应用程序包APK文件之后,所述方法还包括:
获取所述APK文件的基本信息;
在执行完成将目标特征信息与漏洞特征信息进行匹配之前,将所述基本信息作为正在扫描的应用程序的信息进行展示;
在执行完成将目标特征信息与漏洞特征信息进行匹配之后,将所述基本信息作为完成扫描的应用程序的信息进行展示。
根据本申请的一个或多个实施例,【示例6】所述方法还包括:
如果未检测到与所述漏洞特征信息匹配的目标特征信息,确定所述待检测应用程序不存在漏洞项。
根据本申请的一个或多个实施例,【示例7】所述方法还包括:
生成检测报告,所述检测报告包括所述待检测应用程序不存在漏洞项的检测结果,或者包括所述待检测应用程序存在的漏洞项。
根据本申请的一个或多个实施例,【示例8】提供了一种应用程序漏洞检测装置,包括:
获取单元,用于获取待检测应用程序的安卓应用程序包APK文件;
解包单元,用于对所述APK文件进行解包处理,获取所述APK文件的中间态代码文件、资源文件以及配置文件;
解析单元,用于解析所述配置文件,得到所述待检测应用程序包含的目标元素的属性值;
关键词提取单元,用于对所述APK文件进行反编译,得到所述APK文件的源代码,提取所述源代码包含的关键词;
匹配单元,用于将目标特征信息与漏洞特征信息进行匹配,所述目标特征信息为所述中间态代码文件、所述资源文件、所述待检测应用程序包含的目标元素的属性值以及所述源代码包含的关键词中的任意一项或多项;
确定单元,用于如果检测到与所述漏洞特征信息匹配的目标特征信息,将与所述漏洞特征信息匹配的目标特征信息确定为所述待检测应用程序存在的漏洞项。
根据本申请的一个或多个实施例,【示例9】提供了一种应用程序漏洞检测设备,包括:处理器、存储器、系统总线;
所述处理器以及所述存储器通过所述系统总线相连;
所述存储器用于存储一个或多个程序,所述一个或多个程序包括指令,所述指令当被所述处理器执行时使所述处理器执行【示例1】至【示例7】任一项所述的应用程序漏洞检测方法。
根据本申请的一个或多个实施例,【示例10】提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在终端设备上运行时,使得所述终端设备执行【示例1】至【示例7】任一项所述的应用程序漏洞检测方法。
需要注意,本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本申请中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本申请中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
需要说明的是,尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本申请的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种应用程序漏洞检测方法,其特征在于,所述方法包括:
获取待检测应用程序的安卓应用程序包APK文件;
对所述APK文件进行解包处理,获取所述APK文件的中间态代码文件、资源文件以及配置文件;
解析所述配置文件,得到所述待检测应用程序包含的目标元素的属性值;
对所述APK文件进行反编译,得到所述APK文件的源代码,提取所述源代码包含的关键词;
将目标特征信息与漏洞特征信息进行匹配,所述目标特征信息为所述中间态代码文件、所述资源文件、所述待检测应用程序包含的目标元素的属性值以及所述源代码包含的关键词中的任意一项或多项;
如果检测到与所述漏洞特征信息匹配的目标特征信息,将与所述漏洞特征信息匹配的目标特征信息确定为所述待检测应用程序存在的漏洞项。
2.根据权利要求1所述的方法,其特征在于,所述提取所述源代码包含的关键词,包括以下一种或多种的组合:
将所述源代码与敏感关键词列表进行匹配,提取所述源代码包含的敏感关键词;
将所述源代码与预设的应用程序接口API字符串进行匹配,提取所述源代码包含的API调用信息;
将所述源代码与统一资源定位符URL格式对应的正则表达式进行匹配,提取所述源代码包含的URL;
将所述源代码与电子邮件地址格式对应的正则表达式进行匹配,提取所述源代码包含的电子邮件地址;
将所述源代码与类名方法名列表进行匹配,提取所述源代码包含的类名和/或方法名。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取不同类型的应用程序原始漏洞;
提取每种类型的应用程序原始漏洞的漏洞特征信息;
保存所述漏洞特征信息。
4.根据权利要求1所述的方法,其特征在于,所述获取待检测应用程序的安卓应用程序包APK文件,包括:
通过用户界面获取用户上传的待检测应用程序的安卓应用程序包APK文件。
5.根据权利要求1所述的方法,其特征在于,在获取待检测应用程序的安卓应用程序包APK文件之后,所述方法还包括:
获取所述APK文件的基本信息;
在执行完成将目标特征信息与漏洞特征信息进行匹配之前,将所述基本信息作为正在扫描的应用程序的信息进行展示;
在执行完成将目标特征信息与漏洞特征信息进行匹配之后,将所述基本信息作为完成扫描的应用程序的信息进行展示。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果未检测到与所述漏洞特征信息匹配的目标特征信息,确定所述待检测应用程序不存在漏洞项。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
生成检测报告,所述检测报告包括所述待检测应用程序不存在漏洞项的检测结果,或者包括所述待检测应用程序存在的漏洞项。
8.一种应用程序漏洞检测装置,其特征在于,所述装置包括:
获取单元,用于获取待检测应用程序的安卓应用程序包APK文件;
解包单元,用于对所述APK文件进行解包处理,获取所述APK文件的中间态代码文件、资源文件以及配置文件;
解析单元,用于解析所述配置文件,得到所述待检测应用程序包含的目标元素的属性值;
关键词提取单元,用于对所述APK文件进行反编译,得到所述APK文件的源代码,提取所述源代码包含的关键词;
匹配单元,用于将目标特征信息与漏洞特征信息进行匹配,所述目标特征信息为所述中间态代码文件、所述资源文件、所述待检测应用程序包含的目标元素的属性值以及所述源代码包含的关键词中的任意一项或多项;
确定单元,用于如果检测到与所述漏洞特征信息匹配的目标特征信息,将与所述漏洞特征信息匹配的目标特征信息确定为所述待检测应用程序存在的漏洞项。
9.一种应用程序漏洞检测设备,其特征在于,包括:处理器、存储器、系统总线;
所述处理器以及所述存储器通过所述系统总线相连;
所述存储器用于存储一个或多个程序,所述一个或多个程序包括指令,所述指令当被所述处理器执行时使所述处理器执行权利要求1-7任一项所述的应用程序漏洞检测方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当所述指令在终端设备上运行时,使得所述终端设备执行权利要求1-7任一项所述的应用程序漏洞检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110731367.0A CN113449310A (zh) | 2021-06-29 | 2021-06-29 | 一种应用程序漏洞检测方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110731367.0A CN113449310A (zh) | 2021-06-29 | 2021-06-29 | 一种应用程序漏洞检测方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113449310A true CN113449310A (zh) | 2021-09-28 |
Family
ID=77814102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110731367.0A Pending CN113449310A (zh) | 2021-06-29 | 2021-06-29 | 一种应用程序漏洞检测方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113449310A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113641363A (zh) * | 2021-10-18 | 2021-11-12 | 北京邮电大学 | 一种第三方库检测方法及装置 |
CN114356789A (zh) * | 2022-03-21 | 2022-04-15 | 大鲲智联(成都)科技有限公司 | 应用程序检测方法、装置、电子设备和计算机可读介质 |
CN117056921A (zh) * | 2023-08-11 | 2023-11-14 | 上海弘连网络科技有限公司 | 生成Frida脚本与APK动态分析的方法、系统、设备及介质 |
CN117112435A (zh) * | 2023-09-08 | 2023-11-24 | 清科万道(北京)信息技术有限公司 | 一种漏洞联动检测结果的融合方法、存储介质及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108965296A (zh) * | 2018-07-17 | 2018-12-07 | 北京邮电大学 | 一种用于智能家居设备的漏洞检测方法及检测装置 |
CN110188544A (zh) * | 2019-05-30 | 2019-08-30 | 北京百度网讯科技有限公司 | 漏洞检测方法及装置、设备及存储介质 |
CN110427757A (zh) * | 2019-08-06 | 2019-11-08 | 南方电网科学研究院有限责任公司 | 一种Android漏洞检测方法、系统及相关装置 |
WO2020233022A1 (zh) * | 2019-05-21 | 2020-11-26 | 平安科技(深圳)有限公司 | 漏洞检测方法、装置、计算机设备和存储介质 |
CN112559293A (zh) * | 2020-12-22 | 2021-03-26 | 上海哔哩哔哩科技有限公司 | 应用程序包的监控方法及装置 |
-
2021
- 2021-06-29 CN CN202110731367.0A patent/CN113449310A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108965296A (zh) * | 2018-07-17 | 2018-12-07 | 北京邮电大学 | 一种用于智能家居设备的漏洞检测方法及检测装置 |
WO2020233022A1 (zh) * | 2019-05-21 | 2020-11-26 | 平安科技(深圳)有限公司 | 漏洞检测方法、装置、计算机设备和存储介质 |
CN110188544A (zh) * | 2019-05-30 | 2019-08-30 | 北京百度网讯科技有限公司 | 漏洞检测方法及装置、设备及存储介质 |
CN110427757A (zh) * | 2019-08-06 | 2019-11-08 | 南方电网科学研究院有限责任公司 | 一种Android漏洞检测方法、系统及相关装置 |
CN112559293A (zh) * | 2020-12-22 | 2021-03-26 | 上海哔哩哔哩科技有限公司 | 应用程序包的监控方法及装置 |
Non-Patent Citations (1)
Title |
---|
吴丹;刘嘉勇;贾鹏;肖顺陶;: "基于特征匹配的Android App漏洞检测系统设计与实现", 网络安全技术与应用, no. 01, 31 January 2017 (2017-01-31), pages 93 - 95 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113641363A (zh) * | 2021-10-18 | 2021-11-12 | 北京邮电大学 | 一种第三方库检测方法及装置 |
CN114356789A (zh) * | 2022-03-21 | 2022-04-15 | 大鲲智联(成都)科技有限公司 | 应用程序检测方法、装置、电子设备和计算机可读介质 |
CN117056921A (zh) * | 2023-08-11 | 2023-11-14 | 上海弘连网络科技有限公司 | 生成Frida脚本与APK动态分析的方法、系统、设备及介质 |
CN117112435A (zh) * | 2023-09-08 | 2023-11-24 | 清科万道(北京)信息技术有限公司 | 一种漏洞联动检测结果的融合方法、存储介质及电子设备 |
CN117112435B (zh) * | 2023-09-08 | 2024-01-26 | 清科万道(北京)信息技术有限公司 | 一种漏洞联动检测结果的融合方法、存储介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109828903B (zh) | 自动化测试方法、装置、计算机装置及存储介质 | |
CN113449310A (zh) | 一种应用程序漏洞检测方法、装置及设备 | |
US10481964B2 (en) | Monitoring activity of software development kits using stack trace analysis | |
US20130117855A1 (en) | Apparatus for automatically inspecting security of applications and method thereof | |
CN111625473A (zh) | 接口测试用例生成方法、装置、存储介质和电子设备 | |
CN109873735B (zh) | H5页面的性能测试方法、装置和计算机设备 | |
CN110362488B (zh) | 一种页面测试方法、装置、电子设备及存储介质 | |
CN111563257B (zh) | 数据检测方法及装置、计算机可读介质及终端设备 | |
US20150143342A1 (en) | Functional validation of software | |
US20120054724A1 (en) | Incremental static analysis | |
CN114398673A (zh) | 应用程序的合规检测方法、装置、存储介质与电子设备 | |
CN112596738A (zh) | 待测试前端页面的确定方法、装置、存储介质及电子设备 | |
CN110908882A (zh) | 一种应用程序的性能分析方法、装置、终端设备及介质 | |
CN111708680A (zh) | 报错信息解析方法、装置、电子设备及存储介质 | |
CN110489164B (zh) | 一种隐藏断言信息的获取方法、装置、介质和设备 | |
CN112559024A (zh) | 一种生成交易码变更列表的方法和装置 | |
CN110348226A (zh) | 一种工程文件的扫描方法、装置、电子设备及存储介质 | |
CN111367791B (zh) | 一种生成测试用例的方法、装置、介质和电子设备 | |
CN112379967B (zh) | 模拟器检测方法、装置、设备及介质 | |
CN116185805A (zh) | 代码检测方法、装置、设备及存储介质 | |
Can et al. | Detect security threat in android custom firmware by analyzing applications framework and default settings | |
CN111797009A (zh) | 用于检测代码兼容性的方法、装置和电子设备 | |
CN111274057B (zh) | 一种内存泄露链路的处理方法、装置、介质和电子设备 | |
CN114969759B (zh) | 工业机器人系统的资产安全评估方法、装置、终端及介质 | |
Park et al. | Permission Management Method for Before and After Applications the Update in Android-based IoT Platform Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |