CN116049834B - 一种php反序列化漏洞利用链检测方法及装置 - Google Patents

一种php反序列化漏洞利用链检测方法及装置 Download PDF

Info

Publication number
CN116049834B
CN116049834B CN202310041849.2A CN202310041849A CN116049834B CN 116049834 B CN116049834 B CN 116049834B CN 202310041849 A CN202310041849 A CN 202310041849A CN 116049834 B CN116049834 B CN 116049834B
Authority
CN
China
Prior art keywords
function
risk
parameters
serialization
php
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310041849.2A
Other languages
English (en)
Other versions
CN116049834A (zh
Inventor
姜向前
杨钰卉
姚纪卫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anxin Wangdun Beijing Technology Co ltd
Original Assignee
Anxin Wangdun Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anxin Wangdun Beijing Technology Co ltd filed Critical Anxin Wangdun Beijing Technology Co ltd
Priority to CN202310041849.2A priority Critical patent/CN116049834B/zh
Publication of CN116049834A publication Critical patent/CN116049834A/zh
Application granted granted Critical
Publication of CN116049834B publication Critical patent/CN116049834B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种PHP反序列化漏洞利用链检测方法及装置,其中方法包括如下步骤:在反序列化函数执行后,在风险函数执行时获取其参数;判断风险函数的参数是否为反序列化函数外部参数列表中已存储的参数;如是,则判断当前运行堆栈中是否包含魔法函数;当运行堆栈包含魔法函数,则判定魔法函数调用了风险函数,且风险函数的参数为外部请求参数,风险由反序列化漏洞触发。通过在反序列化函数执行后检测风险函数的参数,当风险函数参数位于反序列化函数外部参数列表中时,如运行堆栈中有已运行的魔法函数,则确定反序列化过程中存在风险漏洞,极大地提高检测准确率,误报率极低。

Description

一种PHP反序列化漏洞利用链检测方法及装置
技术领域
本发明涉及软件检测技术领域,特别涉及一种PHP反序列化漏洞利用链检测方法及装置。
背景技术
目前,反序列化漏洞的利用链的检测较少,现有的一种反序列化漏洞利用链检测方法(如CN113010899B)是通过保存执行PHP文件的源代码信息,然后预定义一系列的规则进行检测,还需要保存部分源代码。这种方式所占的存储空间多,对文件执行的效率影响较大。
本发明只需要提前对PHP的风险函数HOOK,如果未执行到这些风险函数,则不会进行检测,对执行效率的影响较小,且具有较高的检测率和较低的误报率。
发明内容
本发明实施例的目的是提供一种PHP反序列化漏洞利用链检测方法及装置,通过在反序列化函数执行后,在风险函数执行时检测风险函数的参数,当风险函数参数位于反序列化函数外部参数列表中时,如运行堆栈中有已运行的魔法函数,则确定反序列化过程中存在风险漏洞,极大地提高检测准确率,误报率极低。
为解决上述技术问题,本发明实施例的第一方面提供了一种PHP反序列化漏洞利用链检测方法,包括如下步骤:
在反序列化函数执行后,在风险函数执行时获取所述风险函数的参数;
判断所述风险函数的参数是否为反序列化函数外部参数列表中已存储的参数;
如是,则判断当前运行堆栈中是否包含魔法函数;
当所述运行堆栈包含所述魔法函数,则判定所述魔法函数调用了所述风险函数,且所述风险函数的参数为外部请求参数,所述风险由反序列化漏洞触发。
进一步地,所述获取风险函数的参数之前,还包括:
获取所述反序列化函数的参数;
判断所述反序列化函数的参数是否为所述外部请求参数;
如是,则将所述反序列化函数的参数存储至所述反序列化函数外部参数列表。
进一步地,所述获取所述反序列化函数的参数之前,还包括:
对所述反序列化函数和所述风险函数执行hook操作。
进一步地,所述风险函数所属的风险类型包括:命令执行、SQL注入、代码执行、执行可疑文件、敏感文件访问或服务器端请求伪造风险。
相应地,本发明实施例的第二方面提供了一种PHP反序列化漏洞利用链检测装置,利用上述PHP反序列化漏洞利用链检测方法进行漏洞检测,包括:
第一参数获取模块,其用于在反序列化函数执行后,在风险函数执行时获取所述风险函数的参数;
第一判断模块,其用于判断所述风险函数的参数是否为反序列化函数外部参数列表中已存储的参数;
第二判断模块,其用于在所述风险函数的参数为所述反序列化函数外部参数列表中已存储的参数时,判断当前运行堆栈中是否包含魔法函数;
漏洞判定模块,其用于当所述运行堆栈包含所述魔法函数,则判定所述魔法函数调用了所述风险函数,且所述风险函数的参数为外部请求参数,所述风险由反序列化漏洞触发。
进一步地,所述PHP反序列化漏洞利用链检测装置还包括:
第二参数获取模块,其用于获取所述反序列化函数的参数;
第三判断模块,其用于判断所述反序列化函数的参数是否为所述外部请求参数;
参数处理模块,其用于在所述反序列化函数的参数为所述外部请求参数时,将所述反序列化函数的参数存储至所述反序列化函数外部参数列表。
进一步地,所述PHP反序列化漏洞利用链检测装置还包括:
hook执行模块,其用于对所述反序列化函数和所述风险函数执行hook操作。
进一步地,所述风险函数所属的风险类型包括:命令执行、SQL注入、代码执行、执行可疑文件、敏感文件访问或服务器端请求伪造风险。
相应地,本发明实施例的第三方面提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器连接的存储器;其中,所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述一个处理器执行,以使所述至少一个处理器执行上述PHP反序列化漏洞利用链检测方法。
相应地,本发明实施例的第四方面提供了一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现上述PHP反序列化漏洞利用链检测方法。
本发明实施例的上述技术方案具有如下有益的技术效果:
通过在反序列化函数执行后,获取并保存外部请求的反序列化参数到反序列化函数外部参数列表,在风险函数执行时检测风险函数的参数,当风险函数参数位于反序列化函数外部参数列表中时,如运行堆栈中有已运行的魔法函数,则确定反序列化过程中存在风险漏洞,极大地提高检测准确率,误报率极低。
附图说明
图1是本发明实施例提供的PHP反序列化漏洞利用链检测方法流程图;
图2是本发明实施例提供的PHP反序列化漏洞利用链检测方法逻辑图;
图3是本发明实施例提供的PHP反序列化漏洞利用链检测装置模块框图。
附图标记:
1、第一参数获取模块,2、第一判断模块,3、第二判断模块,4、漏洞判定模块,5、第二参数获取模块,6、第三判断模块,7、参数处理模块,8、hook执行模块。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
PHP(Hypertext Preprocessor)即“超文本预处理器”,在服务器端执行的脚本语言,适用于Web开发并可嵌入HTML中。PHP同时支持面向对象和面向过程的开发,使用上非常灵活。PHP的反序列化是指将序列化的对象、数组或字符串还原回之前的结构,当反序列化一个对象时,在反序列化过程前后会调用一系列的魔法函数。当反序列化的参数外部可控且类的魔法函数中直接或间接存在调用风险函数,就会产生PHP的反序列化漏洞。
请参照图1和图2,本发明实施例的第一方面提供了一种PHP反序列化漏洞利用链检测方法,包括如下步骤:
步骤S300,在反序列化函数执行后,在风险函数执行时获取风险函数的参数。
步骤S400,判断风险函数的参数是否为反序列化函数外部参数列表中已存储的参数。
步骤S500,如是,则判断当前运行堆栈中是否包含魔法函数。
步骤S600,当运行堆栈包含魔法函数,则判定魔法函数调用了风险函数,且风险函数的参数为外部请求参数,风险由反序列化漏洞触发。
本发明技术方案只有当用户执行了反序列化操作且触发了风险函数才会进行反序列化漏洞利用链的判断,所以对执行效率的影响较小,且通过运行堆栈和风险函数参数的检查,能极大的提高检测的准确率,具有极低的误报率。
进一步地,获取风险函数的参数之前,还包括:
步骤S100,对反序列化函数和风险函数执行hook操作。
步骤S210,获取反序列化函数的参数。
步骤S220,判断反序列化函数的参数是否为外部请求参数。
步骤S230,如是,则将反序列化函数的参数存储至反序列化函数外部参数列表。
通过提前对风险函数和反序列化函数进行hook操作,在用户进行反序列化操作时可以得到反序列化的参数,在反序列化的参数为外部请求参数时,将其保存至反序列化函数外部参数列表。基于预先保存好的反序列化函数外部参数列表,可以将风险函数参数与列表中预保存的参数进行对比,进而再判断运行堆栈中的模范函数,已判断反序列化过程中的风险漏洞。
进一步地,风险函数所属的风险类型包括:命令执行、SQL注入、代码执行、执行可疑文件、敏感文件访问、服务器端请求伪造(Server-siderequest forgery、SSRF)风险。魔法函数包括:__construct、__destruct、__call、__callStatic、__get、__set、__isset、__unset、__sleep、__wakeup、__serialize、__unserialize、__toString、__invoke、__set_state、__clone、__debugInfo函数。其中,__construct是构造函数,在创建对象时候初始化对象,一般用于对变量赋初值;__destruct函数是析构函数,和构造函数相反,在对象不再被使用时或者程序退出时自动调用;__toString函数当一个对象被当作一个字符串时被调用,把类当作字符串使用时触发;__wakeup函数在使用unserialize时触发,反序列化恢复对象之前调用该方法;__sleep函数在使用serialize时触发,在对象被序列化前自动调用,该函数需要返回以类成员变量名作为元素的数组(该数组里的元素会影响类成员变量是否被序列化;__call函数在在对象中调用不可访问的方法时触发;__callStatic函数在静态上下文中调用不可访问的方法时触发;__get函数在读取不可访问的属性值时会被调用;__set函数在给不可访问属性赋值时调用;__isset函数在对不可访问属性调用isset()或empty()时触发;__unset函数在对不可访问属性调用unset()时触发;__invoke函数在脚本尝试将对象调用为函数时触发。
上述技术方案对PHP中风险函数以及反序列化函数unserialize提前HOOK,当用户进行反序列化操作时,就可以获取到反序列化的参数,如果参数是从外部请求传递而来的,比如GET请求参数、POST请求参数等,会保存该参数,等到用户执行一些风险函数时,首先会获取当前风险函数的参数,如果能在反序列参数中找到,则会获取当前的运行堆栈,如果堆栈中包含有__wakeup、__destruct等魔法函数,则说明魔法函数直接或间接的调用了风险函数,且风险函数的参数由外部传入,即可判定为该风险通过反序列化漏洞触发。
通过上述方案,克服了现有技术中需要先保存PHP文件源代码信息、并预定义一系列规则进行检测、还需要保存部分源代码所导致的存储空间占用多、文件执行效率低的问题。
相应地,请参照图3,本发明实施例的第二方面提供了一种PHP反序列化漏洞利用链检测装置,利用上述PHP反序列化漏洞利用链检测方法进行漏洞检测,包括:
第一参数获取模块1,其用于在反序列化函数执行后,在风险函数执行时获取风险函数的参数;
第一判断模块2,其用于判断风险函数的参数是否为反序列化函数外部参数列表中已存储的参数;
第二判断模块3,其用于在风险函数的参数为反序列化函数外部参数列表中已存储的参数时,判断当前运行堆栈中是否包含魔法函数;
漏洞判定模块4,其用于当运行堆栈包含魔法函数,则判定魔法函数调用了风险函数,且风险函数的参数为外部请求参数,风险由反序列化漏洞触发。
进一步地,PHP反序列化漏洞利用链检测装置还包括:
第二参数获取模块5,其用于获取反序列化函数的参数;
第三判断模块6,其用于判断反序列化函数的参数是否为外部请求参数;
参数处理模块7,其用于在反序列化函数的参数为外部请求参数时,将反序列化函数的参数存储至反序列化函数外部参数列表。
进一步地,PHP反序列化漏洞利用链检测装置还包括:hook执行模块8,其用于对反序列化函数和风险函数执行hook操作。
进一步地,风险函数所属的风险类型包括:命令执行、SQL注入、代码执行、执行可疑文件、敏感文件访问、服务器端请求伪造(Server-siderequest forgery、SSRF)风险。魔法函数包括:__construct、__destruct、__call、__callStatic、__get、__set、__isset、__unset、__sleep、__wakeup、__serialize、__unserialize、__toString、__invoke、__set_state、__clone、__debugInfo函数。本检测装置只有当用户执行了反序列化操作且触发了风险函数才会进行反序列化漏洞利用链的判断,所以对执行效率的影响较小,且通过运行堆栈和风险函数参数的检查,能极大的提高检测的准确率,具有极低的误报率。
相应地,本发明实施例的第三方面提供了一种电子设备,包括:至少一个处理器;以及与至少一个处理器连接的存储器;其中,存储器存储有可被一个处理器执行的指令,指令被一个处理器执行,以使至少一个处理器执行上述PHP反序列化漏洞利用链检测方法。
相应地,本发明实施例的第四方面提供了一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现上述PHP反序列化漏洞利用链检测方法。
本发明实施例旨在保护一种PHP反序列化漏洞利用链检测方法及装置,其中方法包括如下步骤:在反序列化函数执行后,在风险函数执行时获取风险函数的参数;判断风险函数的参数是否为反序列化函数外部参数列表中已存储的参数;如是,则判断当前运行堆栈中是否包含魔法函数;当运行堆栈包含魔法函数,则判定魔法函数调用了风险函数,且风险函数的参数为外部请求参数,风险由反序列化漏洞触发。上述技术方案具备如下效果:
获取并保存外部请求的反序列化参数到反序列化函数外部参数列表,在风险函数执行时检测风险函数的参数,当风险函数参数位于反序列化函数外部参数列表中时,如运行堆栈中有已运行的魔法函数,则确定反序列化过程中存在风险漏洞,极大地提高检测准确率,误报率极低。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。

Claims (8)

1.一种PHP反序列化漏洞利用链检测方法,其特征在于,包括如下步骤:
在反序列化函数执行后,在风险函数执行时获取所述风险函数的参数;
判断所述风险函数的参数是否为反序列化函数外部参数列表中已存储的参数;
如是,则判断当前运行堆栈中是否包含魔法函数;
当所述运行堆栈包含所述魔法函数,则判定所述魔法函数调用了所述风险函数,且所述风险函数的参数为外部请求参数,所述风险由反序列化漏洞触发;
所述获取风险函数的参数之前,还包括:
获取所述反序列化函数的参数;
判断所述反序列化函数的参数是否为所述外部请求参数;
如是,则将所述反序列化函数的参数存储至所述反序列化函数外部参数列表。
2.根据权利要求1所述的PHP反序列化漏洞利用链检测方法,其特征在于,所述获取所述反序列化函数的参数之前,还包括:
对所述反序列化函数和所述风险函数执行hook操作。
3.根据权利要求1或2所述的PHP反序列化漏洞利用链检测方法,其特征在于,
所述风险函数对应的风险类型包括:命令执行、SQL注入、代码执行、执行可疑文件、敏感文件访问或服务器端请求伪造风险。
4.一种PHP反序列化漏洞利用链检测装置,其特征在于,包括:
第一参数获取模块,其用于在反序列化函数执行后,在风险函数执行时获取所述风险函数的参数;
第一判断模块,其用于判断所述风险函数的参数是否为反序列化函数外部参数列表中已存储的参数;
第二判断模块,其用于在所述风险函数的参数为所述反序列化函数外部参数列表中已存储的参数时,判断当前运行堆栈中是否包含魔法函数;
漏洞判定模块,其用于当所述运行堆栈包含所述魔法函数,则判定所述魔法函数调用了所述风险函数,且所述风险函数的参数为外部请求参数,所述风险由反序列化漏洞触发;
还包括:
第二参数获取模块,其用于获取所述反序列化函数的参数;
第三判断模块,其用于判断所述反序列化函数的参数是否为所述外部请求参数;
参数处理模块,其用于在所述反序列化函数的参数为所述外部请求参数时,将所述反序列化函数的参数存储至所述反序列化函数外部参数列表。
5.根据权利要求4所述的PHP反序列化漏洞利用链检测装置,其特征在于,还包括:
hook执行模块,其用于对所述反序列化函数和所述风险函数执行hook操作。
6.根据权利要求4或5所述的PHP反序列化漏洞利用链检测装置,其特征在于,
所述风险函数所属的风险类型包括:命令执行、SQL注入、代码执行、执行可疑文件、敏感文件访问或服务器端请求伪造风险。
7.一种电子设备,其特征在于,包括:至少一个处理器;以及与所述至少一个处理器连接的存储器;其中,所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述一个处理器执行,以使所述至少一个处理器执行如权利要求1-3任一所述的PHP反序列化漏洞利用链检测方法。
8.一种计算机可读存储介质,其特征在于,其上存储有计算机指令,该指令被处理器执行时实现如权利要求1-3任一所述的PHP反序列化漏洞利用链检测方法。
CN202310041849.2A 2023-01-11 2023-01-11 一种php反序列化漏洞利用链检测方法及装置 Active CN116049834B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310041849.2A CN116049834B (zh) 2023-01-11 2023-01-11 一种php反序列化漏洞利用链检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310041849.2A CN116049834B (zh) 2023-01-11 2023-01-11 一种php反序列化漏洞利用链检测方法及装置

Publications (2)

Publication Number Publication Date
CN116049834A CN116049834A (zh) 2023-05-02
CN116049834B true CN116049834B (zh) 2023-07-21

Family

ID=86132779

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310041849.2A Active CN116049834B (zh) 2023-01-11 2023-01-11 一种php反序列化漏洞利用链检测方法及装置

Country Status (1)

Country Link
CN (1) CN116049834B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113010899A (zh) * 2021-04-16 2021-06-22 上海交通大学 一种php反序列化漏洞利用链检测方法
CN114462043A (zh) * 2021-12-28 2022-05-10 扬州大学 基于强化学习的Java反序列化漏洞检测系统及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180121657A1 (en) * 2016-11-01 2018-05-03 International Business Machines Corporation Security risk evaluation
US10977375B2 (en) * 2018-08-10 2021-04-13 International Business Machines Corporation Risk assessment of asset leaks in a blockchain

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113010899A (zh) * 2021-04-16 2021-06-22 上海交通大学 一种php反序列化漏洞利用链检测方法
CN114462043A (zh) * 2021-12-28 2022-05-10 扬州大学 基于强化学习的Java反序列化漏洞检测系统及方法

Also Published As

Publication number Publication date
CN116049834A (zh) 2023-05-02

Similar Documents

Publication Publication Date Title
CN107392619B (zh) 智能合约处理方法及装置
KR101036679B1 (ko) 애트리뷰트를 통하여 제어되는 테스트 케이스 상속
US9146759B2 (en) Assumption-based compilation
US20110099541A1 (en) Context-Sensitive Slicing For Dynamically Parallelizing Binary Programs
US7797690B2 (en) System, method and program product to optimize code during run time
KR102023223B1 (ko) 실행 중인 프로세스로의 동적 코드 주입 기법
US20180165106A1 (en) Instance Interfaces and Mix-ins for Dynamic Languages
CN102929656A (zh) 使用浏览器中内置ActiveX插件的方法和客户端
US8863093B1 (en) Load-time instrumentation of virtual machine program code
US6298475B1 (en) Method and apparatus for analyzing performance of a Java bean
WO2020000747A1 (zh) 一种反爬虫方法、终端及计算机可读存储介质
US11921613B2 (en) Automatic performance telemetry
CN115688106A (zh) 一种Java agent无文件注入内存马的检测方法及装置
US8458336B2 (en) State machine event restoration
CN112214267A (zh) 一种安卓脱壳加速方法、装置、存储介质及计算机设备
CN116049834B (zh) 一种php反序列化漏洞利用链检测方法及装置
JP3813019B2 (ja) プログラム処理方法、指定メソッドに関連するフレームを検出する方法、及び記憶媒体
US20090019452A1 (en) Resource Management Method and System with Active Associations
US12118381B2 (en) Extraction of side channel information from multithreaded processors based on processor resource contention
CN114564720B (zh) 程序文件审核方法、装置、电子设备及存储介质
US20130239096A1 (en) Application Programming Interface Tracing Mechanism
JP2004094374A (ja) ロギングシステム
CN112035192B (zh) 支持组件热部署的Java类文件加载方法及装置
CN116628694B (zh) 反序列化0day安全风险防御方法、装置与设备
CN111949362A (zh) 一种基于虚拟化技术的主机信息采集方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant