CN117056921A - 生成Frida脚本与APK动态分析的方法、系统、设备及介质 - Google Patents
生成Frida脚本与APK动态分析的方法、系统、设备及介质 Download PDFInfo
- Publication number
- CN117056921A CN117056921A CN202311016052.3A CN202311016052A CN117056921A CN 117056921 A CN117056921 A CN 117056921A CN 202311016052 A CN202311016052 A CN 202311016052A CN 117056921 A CN117056921 A CN 117056921A
- Authority
- CN
- China
- Prior art keywords
- information
- frida
- script
- generating
- apk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 144
- 238000004458 analytical method Methods 0.000 title claims abstract description 32
- 238000004590 computer program Methods 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000006837 decompression Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种生成Frida脚本与APK动态分析的方法、系统、设备及介质,所述生成Frida脚本的方法包括基于APK文件获取dex文件;基于所述dex文件分析所述dex文件的相关信息;基于所述相关信息生成Frida脚本。本申请提出的生成Frida脚本与APK动态分析的方法、系统、设备及介质,能够自动生成Frida JavaScript脚本,在没有程序源码的情况下对运行中的APK文件进行分析、监控等操作,以此更好保护用户的隐私及财产安全。
Description
技术领域
本申请属于APK动态分析领域,特别是涉及一种生成Frida脚本与APK动态分析的方法、系统、设备及介质。
背景技术
随着移动互联网的普及,智能手机已经成为我们日常生活中的必备设备,其中搭载Android系统的移动设备占据了大部分市场份额。由于Android系统更加开放,Android应用程序的开发也更方便、简单,越来越多的恶意APK文件被创建并传播开来,APK文件是Android平台应用程序的安装文件,利用APK从事非法活动正处于高发期,因此对恶意APK文件的行为分析越来越重要。
恶意APK可能会读取用户的敏感信息,比如联系人、通话记录、短信等,然后将这些信息上传到服务器,导致个人隐私泄露,甚至个人财产受损。读取敏感信息的过程会调用Android官方的SDK读取用户信息,然后将数据打包通过网络传输到服务器。
目前,现有技术经常会利用开源工具Frida来对APK的动态行为进行分析。Frida是一款功能强大的动态分析工具,它可以在没有程序源码的情况下通过注入JavaScript脚本的方式对运行中的应用程序进行分析、监控等操作。目前,Frida支持的平台包括Windows、Linux、MacOS和Android等,Frida的易用性、开放性和强大的功能使其成为APK分析过程中不可或缺的工具之一。但是,编写Frida脚本需要具备专业的编程知识,具有较高难度。
发明内容
本申请提供一种生成Frida脚本与APK动态分析的方法、系统、设备及介质,用于解决现有技术无法自动生成Frida脚本,并以此对APK进行动态分析的技术问题。
第一方面,本申请提供一种生成Frida脚本与APK动态分析的方法,包括基于APK文件获取dex文件;基于所述dex文件分析所述dex文件的相关信息;基于所述相关信息生成Frida脚本。
在第一方面的一种实现方式中,基于所述dex文件分析所述dex文件的相关信息包括:获取所述dex文件的字符串信息、类型信息、方法原型信息、方法信息、类定义信息与类中方法信息;将所述字符串信息、所述类型信息、所述方法原型信息、所述方法信息、所述类定义信息与所述类中方法信息作为所述相关信息。
在第一方面的一种实现方式中,基于所述dex文件获取所述方法信息包括基于所述方法原型信息索引方法原型;基于所述字符串信息索引方法名称;由所述方法原型和所述方法名称构建所述方法信息。
在第一方面的一种实现方式中,基于所述dex文件获取类定义信息包括分析类的访问标志与类中方法信息的偏移地址;由所述访问标志与所述偏移地址构建所述类定义信息。
在第一方面的一种实现方式中,基于所述dex文件获取类中方法信息包括基于所述方法信息索引所述类中方法信息。
在第一方面的一种实现方式中,基于所述相关信息生成Frida脚本包括选择指定类中的指定方法以生成Frida脚本。
第二方面,本申请提供一种APK动态分析的方法,所述APK动态分析方法利用如权利要求1~6任一项所述方法生成的Frida脚本对APK文件进行动态分析。
第三方面,本申请提供一种生成Frida脚本的系统,其特征在于,包括获取模块,用于基于APK文件获取dex文件;分析模块,用于基于所述dex文件分析所述dex文件的相关信息;生成模块,用于基于所述相关信息生成Frida脚本
第四方面,本申请提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现本申请第一方面所述的生成Frida脚本的方法和/或第二方面所述的APK动态分析的方法。
第五方面,本申请提供一种电子设备,包括:存储器,被配置为存储计算机程序;以及处理器,与所述存储器通信相连,所述处理器被配置为调用所述计算机程序以执行本申请第一方面所述的生成Frida脚本的方法和/或第二方面所述的APK动态分析的方法。
本申请所述的一种生成Frida脚本与APK动态分析的方法、系统、设备及介质,具有以下有益效果:能够自动生成Frida JavaScript脚本,在没有程序源码的情况下对运行中的APK文件进行分析、监控等操作,以此更好保护用户的隐私及财产安全。
附图说明
图1显示为本申请一实施例提供的一种生成Frida脚本的方法的流程示意图。
图2显示为本申请一实施例所述的一种生成Frida脚本的方法的流程示意图。
图3显示为本申请一实施例所述的一种生成Frida脚本的方法的流程示意图。
图4显示为本申请一实施例所述的一种生成Frida脚本系统的架构示意图。
图5显示为本申请一实施例所述的一种电子设备的架构示意图。
元件标号说明
10 获取模块
20 分析模块
30 生成模块
90 电子设备
901 存储器
902 处理器
S1~S3 步骤
S21~S22 步骤
S211~S217 步骤
具体实施方式
以下通过特定的具体实例说明本申请的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本申请的其他优点与功效。本申请还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本申请的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本申请的基本构想,遂图式中仅显示与本申请中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
本申请以下实施例提供了一种生成Frida脚本与APK动态分析的方法、系统、设备及介质,能够自动生成Frida JavaScript脚本,在没有程序源码的情况下对运行中的APK文件进行分析、监控等操作,以此更好保护用户的隐私及财产安全。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行详细描述。
如图1所示,本实施例提供一种生成Frida脚本的方法,其包括以下步骤S1至S3:
S1:基于APK文件获取dex文件。
具体的,确定待分析的APK文件。由于APK文件实质上为ZIP压缩文件。因此,可以通过ZIP解压软件对APK文件进行解压,以获得对应的dex文件。
S2:基于所述dex文件分析所述dex文件的相关信息。
具体的,如图2所示,步骤S2包括步骤S21和步骤S22。
步骤S21:获取所述dex文件的字符串信息、类型信息、方法原型信息、方法信息、类定义信息与类中方法信息。
具体的,如图3所示,步骤S21包括步骤S211~S217。
S211:分析dex文件的文件头。
具体的,逐个分析步骤S1得到的dex文件,分析文件头以判断是否为有效的dex文件。基于此,获取dex文件中所有字符串数量、偏移地址,所有类型数量、偏移地址,所有方法原型数量、偏移地址,所有方法的数量、偏移地址,所有类定义的数量、偏移地址。
S212:分析dex文件的字符串信息。
具体的,从所有字符串偏移地址开始分析dex文件中的所有字符串信息。
S213:分析dex文件的类型信息。
具体的,从所有类型偏移地址开始分析dex中的所有类型信息。
S214:分析dex文件的方法原型信息。
具体的,从所有方法原型偏移地址开始分析dex中的所有方法原型信息。
S215:分析dex文件的方法信息。
其中,基于方法原型信息索引方法原型。
具体的,在步骤S214获得的方法原型信息中,根据方法偏移地址索引查找方法原型。
其中,基于字符串信息索引方法名称。
具体的,在步骤S212获得的字符串信息中,根据方法偏移地址索引查找方法名称。
其中,由方法原型和方法名称构建方法信息
S216:分析dex文件的类定义信息。
具体的,从所有类定义偏移地址开始分析类的访问标志与类中方法信息的偏移地址,并由访问标志与偏移地址构建类定义信息。
需要说明的是,类的访问标志表示类是公众(public)还是私人(private)等。
S217:分析dex文件的类中方法信息。
具体的,在步骤S215获得的方法信息中,根据步骤S216获得的类中方法信息的偏移地址,索引查找类中方法信息,包括返回值、名称和参数信息。
步骤S22:将所述字符串信息、所述类型信息、所述方法原型信息、所述方法信息、所述类定义信息与所述类中方法信息作为所述相关信息。
S3:基于所述相关信息生成Frida脚本。
具体的,选择指定类中的指定方法,以此自动生成Frida JavaScript脚本,即Frida脚本。
本发明还提供了一种APK动态分析的方法,利用如步骤S1~S3生成的Frida脚本对APK文件进行动态分析。
本发明实施例还提供了一种生成Frida脚本与APK动态分析的方法,该方法能够自动生成Frida JavaScript脚本,在没有程序源码的情况下对运行中的APK文件进行分析、监控等操作,以此更好保护用户的隐私及财产安全。
本申请实施例所述的生成Frida脚本与APK动态分析的方法的保护范围不限于本实施例列举的步骤执行顺序,凡是根据本申请的原理所做的现有技术的步骤增减、步骤替换所实现的方案都包括在本申请的保护范围内。
本申请实施例还提供一种生成Frida脚本的系统,所述生成Frida脚本的系统可以实现本申请所述的生成Frida脚本的方法,但本申请所述的生成Frida脚本的方法的实现装置包括但不限于本实施例列举的生成Frida脚本的系统的结构,凡是根据本申请的原理所做的现有技术的结构变形和替换,都包括在本申请的保护范围内。
如图4所示,本实施例提供的生成Frida脚本的系统,包括获取模块10,分析模块20,生成模块30。
获取模块10用于基于APK文件获取dex文件。
分析模块20用于基于dex文件分析dex文件的相关信息。
生成模块30用于基于相关信息生成Frida脚本。
其中,获取模块10确定待分析的APK文件。由于APK文件实质上为ZIP压缩文件。因此,可以通过ZIP解压软件对APK文件进行解压,以获得对应的dex文件。
其中,分析模块20基于dex文件分析dex文件的相关信息。
具体的,分析模块20获取dex文件的字符串信息、类型信息、方法原型信息、方法信息、类定义信息与类中方法信息,并将字符串信息、类型信息、方法原型信息、方法信息、类定义信息与类中方法信息作为相关信息
具体的,分析模块20逐个分析步骤S1得到的dex文件,分析文件头以判断是否为有效的dex文件。基于此,获取dex文件中所有字符串数量、偏移地址,所有类型数量、偏移地址,所有方法原型数量、偏移地址,所有方法的数量、偏移地址,所有类定义的数量、偏移地址。之后,分析模块20分析dex文件中的所有字符串信息、类型信息、方法原型信息、方法信息、类定义信息以及类中方法信息。
具体的,分析模块20从所有字符串偏移地址开始分析dex文件中的所有字符串信息。
具体的,分析模块20从所有类型偏移地址开始分析dex中的所有类型信息。
具体的,分析模块20从所有方法原型偏移地址开始分析dex中的所有方法原型信息。
具体的,分析模块20分析dex文件的方法信息的实现方式包括:
在方法原型信息中,根据方法偏移地址索引查找方法原型。在字符串信息中,根据方法偏移地址索引查找方法名称,并由方法原型和方法名称构建方法信息。
具体的,分析模块20从所有类定义偏移地址开始分析类的访问标志与类中方法信息的偏移地址,并由访问标志与偏移地址构建类定义信息。
需要说明的是,类的访问标志表示类是公众(public)还是私人(private)等。
具体的,分析模块20在方法信息中,根据类中方法信息的偏移地址,索引查找类中方法信息,包括返回值、名称和参数信息。
其中,生成模块30用于基于相关信息生成Frida脚本。
具体的,生成模块30选择指定类中的指定方法,以此自动生成Frida JavaScript脚本,即Frida脚本。
本申请还提供了一种APK动态分析的系统,其利用生成Frida脚本的系统生成的Frida脚本对APK文件进行动态分析。
本申请实施例提供了一种生成Frida脚本与APK动态分析的系统,该系统能够自动生成Frida JavaScript脚本,在没有程序源码的情况下对运行中的APK文件进行分析、监控等操作,以此更好保护用户的隐私及财产安全。
本申请还提供一种电子设备。如图5所示,本实施例提供一种电子设备90,所述电子设备90包括:存储器901,被配置为存储计算机程序;以及处理器902,与所述存储器901通信相连,并且被配置为调用所述计算机程序以执行所述的生成Frida脚本与APK动态分析的方法。
所述存储器901包括:ROM(Read Only Memory image)、RAM(Random AccessMemory)、磁碟、U盘、存储卡或者光盘等各种可以存储程序代码的介质。
所述处理器902与所述存储器901相连,用于执行所述存储器901存储的计算机程序,以使所述电子设备执行上述的生成Frida脚本与APK动态分析的方法。
优选地,所述处理器902可以是通用处理器,包括中央处理器(CentralProcessing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(ApplicationSpecific Integrated Circuit,简称ASIC)、现场可编程门阵列(Field ProgrammableGate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置或方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅是示意性的,例如,模块/单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或单元可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块/单元可以是或者也可以不是物理上分开的,作为模块/单元显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块/单元来实现本申请实施例的目的。例如,在本申请各个实施例中的各功能模块/单元可以集成在一个处理模块中,也可以是各个模块/单元单独物理存在,也可以两个或两个以上模块/单元集成在一个模块/单元中。
本领域普通技术人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例还提供了一种计算机可读存储介质。本领域普通技术人员可以理解实现上述实施例的方法中的全部或部分步骤是可以通过程序来指令处理器完成,所述的程序可以存储于计算机可读存储介质中,所述存储介质是非短暂性(non-transitory)介质,例如随机存取存储器,只读存储器,快闪存储器,硬盘,固态硬盘,磁带(magnetictape),软盘(floppy disk),光盘(optical disc)及其任意组合。上述存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如数字视频光盘(digital video disc,DVD))、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
本申请实施例还可以提供一种计算机程序产品,所述计算机程序产品包括一个或多个计算机指令。在计算设备上加载和执行所述计算机指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机或数据中心进行传输。
所述计算机程序产品被计算机执行时,所述计算机执行前述方法实施例所述的方法。该计算机程序产品可以为一个软件安装包,在需要使用前述方法的情况下,可以下载该计算机程序产品并在计算机上执行该计算机程序产品。
上述各个附图对应的流程或结构的描述各有侧重,某个流程或结构中没有详述的部分,可以参见其他流程或结构的相关描述。
上述实施例仅例示性说明本申请的原理及其功效,而非用于限制本申请。任何熟悉此技术的人士皆可在不违背本申请的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本申请所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本申请的权利要求所涵盖。
Claims (10)
1.一种生成Frida脚本的方法,其特征在于,包括:
基于APK文件获取dex文件;
基于所述dex文件分析所述dex文件的相关信息;
基于所述相关信息生成Frida脚本。
2.根据权利要求1所述的生成Frida脚本的方法,其特征在于,基于所述dex文件分析所述dex文件的相关信息包括:
获取所述dex文件的字符串信息、类型信息、方法原型信息、方法信息、类定义信息与类中方法信息;
将所述字符串信息、所述类型信息、所述方法原型信息、所述方法信息、所述类定义信息与所述类中方法信息作为所述相关信息。
3.根据权利要求2所述的生成Frida脚本的方法,其特征在于,基于所述dex文件获取所述方法信息包括:
基于所述方法原型信息索引方法原型;
基于所述字符串信息索引方法名称;
由所述方法原型和所述方法名称构建所述方法信息。
4.根据权利要求3所述的生成Frida脚本的方法,其特征在于,基于所述dex文件获取类定义信息包括:
分析类的访问标志与类中方法信息的偏移地址;
由所述访问标志与所述偏移地址构建所述类定义信息。
5.根据权利要求4所述的生成Frida脚本的方法,其特征在于,基于所述dex文件获取类中方法信息包括:
基于所述方法信息索引所述类中方法信息。
6.根据权利要求5所述的生成Frida脚本的方法,其特征在于,基于所述相关信息生成Frida脚本包括:
选择指定类中的指定方法以生成Frida脚本。
7.一种APK动态分析的方法,其特征在于,所述APK动态分析方法利用如权利要求1~6任一项所述方法生成的Frida脚本对APK文件进行动态分析。
8.一种生成Frida脚本的系统,其特征在于,包括:
获取模块,用于基于APK文件获取dex文件;
分析模块,用于基于所述dex文件分析所述dex文件的相关信息;
生成模块,用于基于所述相关信息生成Frida脚本。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:该计算机程序被处理器执行时实现权利要求1至6中任一项所述的生成Frida脚本的方法和/或权利要求7所述的APK动态分析的方法。
10.一种电子设备,其特征在于,所述设备包括:
存储器,存储有一计算机程序;
处理器,与所述存储器通信相连,调用所述计算机程序时执行权利要求1至6中任一项所述的生成Frida脚本的方法和/或权利要求7所述的APK动态分析的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311016052.3A CN117056921B (zh) | 2023-08-11 | 2023-08-11 | 生成Frida脚本与APK动态分析的方法、系统、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311016052.3A CN117056921B (zh) | 2023-08-11 | 2023-08-11 | 生成Frida脚本与APK动态分析的方法、系统、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117056921A true CN117056921A (zh) | 2023-11-14 |
CN117056921B CN117056921B (zh) | 2024-08-16 |
Family
ID=88661965
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311016052.3A Active CN117056921B (zh) | 2023-08-11 | 2023-08-11 | 生成Frida脚本与APK动态分析的方法、系统、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117056921B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190102451A (ko) * | 2018-02-26 | 2019-09-04 | 한국인터넷진흥원 | 악성 어플리케이션 탐지 방법 및 그 장치 |
CN110826074A (zh) * | 2019-11-06 | 2020-02-21 | 腾讯科技(深圳)有限公司 | 一种应用漏洞检测方法、装置和计算机可读存储介质 |
KR20200071869A (ko) * | 2018-12-05 | 2020-06-22 | 단국대학교 산학협력단 | 머신러닝을 이용하여 애플리케이션의 난독화 또는 패킹 여부를 식별하는 시스템과, 그것을 포함하는 은폐된 멀웨어 탐지 분류 시스템 및 방법 |
CN113449310A (zh) * | 2021-06-29 | 2021-09-28 | 中国民航信息网络股份有限公司 | 一种应用程序漏洞检测方法、装置及设备 |
CN114238948A (zh) * | 2021-12-21 | 2022-03-25 | 上海识装信息科技有限公司 | 一种应用程序检测方法、装置、电子设备及存储介质 |
CN114297700A (zh) * | 2021-11-11 | 2022-04-08 | 北京邮电大学 | 动静态结合的移动应用隐私协议提取方法及相关设备 |
CN114676436A (zh) * | 2022-03-28 | 2022-06-28 | 浙江大学 | 一种基于结构化变异的安卓应用多媒体解析库漏洞挖掘系统及方法 |
CN116451271A (zh) * | 2023-03-31 | 2023-07-18 | 西安热工研究院有限公司 | 一种应用软件的隐私政策自动提取方法 |
CN116541847A (zh) * | 2023-04-28 | 2023-08-04 | 北京字跳网络技术有限公司 | 一种应用程序的安全检测方法及装置 |
-
2023
- 2023-08-11 CN CN202311016052.3A patent/CN117056921B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190102451A (ko) * | 2018-02-26 | 2019-09-04 | 한국인터넷진흥원 | 악성 어플리케이션 탐지 방법 및 그 장치 |
KR20200071869A (ko) * | 2018-12-05 | 2020-06-22 | 단국대학교 산학협력단 | 머신러닝을 이용하여 애플리케이션의 난독화 또는 패킹 여부를 식별하는 시스템과, 그것을 포함하는 은폐된 멀웨어 탐지 분류 시스템 및 방법 |
CN110826074A (zh) * | 2019-11-06 | 2020-02-21 | 腾讯科技(深圳)有限公司 | 一种应用漏洞检测方法、装置和计算机可读存储介质 |
CN113449310A (zh) * | 2021-06-29 | 2021-09-28 | 中国民航信息网络股份有限公司 | 一种应用程序漏洞检测方法、装置及设备 |
CN114297700A (zh) * | 2021-11-11 | 2022-04-08 | 北京邮电大学 | 动静态结合的移动应用隐私协议提取方法及相关设备 |
CN114238948A (zh) * | 2021-12-21 | 2022-03-25 | 上海识装信息科技有限公司 | 一种应用程序检测方法、装置、电子设备及存储介质 |
CN114676436A (zh) * | 2022-03-28 | 2022-06-28 | 浙江大学 | 一种基于结构化变异的安卓应用多媒体解析库漏洞挖掘系统及方法 |
CN116451271A (zh) * | 2023-03-31 | 2023-07-18 | 西安热工研究院有限公司 | 一种应用软件的隐私政策自动提取方法 |
CN116541847A (zh) * | 2023-04-28 | 2023-08-04 | 北京字跳网络技术有限公司 | 一种应用程序的安全检测方法及装置 |
Non-Patent Citations (3)
Title |
---|
QI LI.ETC: "Android Malware Detection Based on Static Analysis of Characteristic Tree", IEEE, 31 December 2015 (2015-12-31) * |
裘文成;: "安卓APP安全性在线分析系统设计", 电子世界, no. 10, 23 May 2019 (2019-05-23) * |
黎桐辛;韩心慧;简容;肖建国;: "支持加壳应用的Android非侵入式重打包方法研究", 北京大学学报(自然科学版), no. 06, 8 November 2018 (2018-11-08) * |
Also Published As
Publication number | Publication date |
---|---|
CN117056921B (zh) | 2024-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Enhancing state-of-the-art classifiers with api semantics to detect evolved android malware | |
KR101373986B1 (ko) | 모델을 사용하여 실행가능 프로그램을 조사하는 방법 및 장치 | |
Neyaz et al. | Security, privacy and steganographic analysis of FaceApp and TikTok | |
CN104115117A (zh) | 用于安全性测试的单元测试的自动合成 | |
JP6689283B2 (ja) | 装置指紋をインターネット装置に割り当てるための方法及び機器 | |
CN111651468A (zh) | 基于sql解析的数据更新方法、装置、电子设备及存储介质 | |
Shahriar et al. | Android malware detection using permission analysis | |
CN104978213B (zh) | 实现应用安装包的链接获取方法和装置 | |
CN113449310A (zh) | 一种应用程序漏洞检测方法、装置及设备 | |
CN115859231A (zh) | 数据泄露溯源方法及相关设备 | |
Xie et al. | Trimming mobile applications for bandwidth-challenged networks in developing regions | |
CN113434582B (zh) | 业务数据处理方法、装置、计算机设备和存储介质 | |
CN115827903A (zh) | 媒体信息的违规检测方法、装置、电子设备及存储介质 | |
CN113419971A (zh) | 安卓系统服务漏洞检测方法及相关装置 | |
CN117056921B (zh) | 生成Frida脚本与APK动态分析的方法、系统、设备及介质 | |
CN112463799A (zh) | 数据提取方法、装置、设备及存储介质 | |
CN114626061A (zh) | 网页木马检测的方法、装置、电子设备及介质 | |
Cam et al. | Sensitive data leakage detection in pre-installed applications of custom android firmware | |
Wu et al. | Pacs: Pemission abuse checking system for android applictions based on review mining | |
CN116628773A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN107451050B (zh) | 函数获取方法和装置、服务器 | |
CN116340989A (zh) | 一种数据脱敏方法、装置、电子设备及存储介质 | |
CN111143203B (zh) | 机器学习、隐私代码确定方法、装置及电子设备 | |
US11263484B2 (en) | System and method for supervised learning-based prediction and classification on blockchain | |
CN112417324A (zh) | 基于Chrome的URL拦截方法、装置及计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |