WO2010048776A1 - 一种obex协议漏洞挖掘方法及其系统 - Google Patents

一种obex协议漏洞挖掘方法及其系统 Download PDF

Info

Publication number
WO2010048776A1
WO2010048776A1 PCT/CN2009/001168 CN2009001168W WO2010048776A1 WO 2010048776 A1 WO2010048776 A1 WO 2010048776A1 CN 2009001168 W CN2009001168 W CN 2009001168W WO 2010048776 A1 WO2010048776 A1 WO 2010048776A1
Authority
WO
WIPO (PCT)
Prior art keywords
target device
vulnerability
malformed
optional header
packet
Prior art date
Application number
PCT/CN2009/001168
Other languages
English (en)
French (fr)
Inventor
张玉清
宋杨
成厚富
刘奇旭
陈深龙
Original Assignee
中国科学院研究生院
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中国科学院研究生院 filed Critical 中国科学院研究生院
Publication of WO2010048776A1 publication Critical patent/WO2010048776A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/12Application layer protocols, e.g. WAP [Wireless Application Protocol]

Definitions

  • the invention relates to a vulnerability mining method and system, in particular to an OBEX protocol vulnerability mining method and a system thereof, and belongs to the technical field of software engineering. Background technique
  • OBEX Object Exchange
  • the protocol supports file transfer, object push, synchronization, and the like, and provides simple and easy operation between devices.
  • the OBEX protocol has been widely used for data exchange between various devices such as notebook computers, mobile phones, personal digital assistants (PDAs), and digital cameras.
  • PDAs personal digital assistants
  • the object of the present invention is to provide a rapid security detection method and system thereof for the OBEX protocol vulnerability.
  • This method can perform security detection work for all terminal devices that use the OBEX protocol to communicate, thus making up for the gaps in this research field at home and abroad.
  • the OBEX The data types of the protocol field include: an integer type and a string type; the malformed data packet includes but is not limited to one or several types of the following data packets: integer overflow type malformed data packet, long long string overflow type malformed data packet , special character exception type malformed data packet, formatted string type malformed data packet;
  • the method for constructing a malformed data packet according to the vulnerability point of the target device OBEX protocol is: constructing a plurality of malformed data packets according to each vulnerable point of the target device OBEX protocol; wherein each malformed data packet completely covers a certain type of vulnerability Types of.
  • the optional header of the malformed data packet includes but is not limited to one or more of the following optional headers: Count optional header, Name optional header, Type optional header, Length optional header, Time optional header, Target , Who optional header.
  • the construction method of the optional header malformation data is:
  • the Count optional header field is filled with integer overflow type malformation data
  • Name optional header For the Name optional header, first fill the super long string overflow type malformation data in the character field of the Name optional header, and fill the length information of the entire Name optional header according to the actual; then modify a normal Name optional header. , modify any two bytes except the last two bytes in the character field to "Null terminated Unicode", or "/", " ⁇ ", “:”, “*", ",,", One of " ⁇ ", ">”, “ ⁇ "; Finally, modify a normal Name optional header so that the value of the integer data field is less than 3;
  • Type optional header For the Type optional header, fill the Type optional header field with the super long string overflow type malformation data
  • the value of the Length optional header field is filled with a value of zero for the edge value test;
  • Time optional header fill the Time optional header and field with the illegal time format in the OBEX protocol;
  • the integer type fields of the Target and Who optional headers are filled with integer overflow type malformation data
  • the character fields of the Target and Who optional headers are filled with super long string overflow type malformation data.
  • the data structure of the malformed data packet includes: an operation code, a packet length, and an optional header; and the data structure of the response data packet includes: a response code, a packet length, and an optional header.
  • the method for determining the state of the target device is: a response code in the response data packet and related data content Perform analysis and combine the previously sent malformed packet categories to determine whether the target device has been processed correctly. If processed correctly, the target device status is normal. If the target device is not processed correctly, the target device is abnormal and the related information is recorded.
  • the malformed data packet causing the abnormal state of the target device includes: a malformed data packet that the target device does not correctly process and a malformed data packet that directly causes the target device to crash.
  • An OBEX protocol vulnerability mining system includes a malformed data construction module, a protocol communication module, and a security vulnerability detection module;
  • the malformed data constructing module is configured to generate a malformed data packet for a vulnerable point of the OBEX protocol
  • the protocol communication module is configured to establish a communication connection with a target device that communicates with the OBEX protocol.
  • the security vulnerability detection module is configured to determine a state of the target device according to a response packet of the target device, so as to identify a security vulnerability of the OBEX protocol.
  • the malformed data constructing module constructs a plurality of malformed data packets according to each vulnerability point of the OBEX protocol in the target device; wherein each malformed data packet completely covers a certain type of vulnerability type.
  • the vulnerability debugging module establishes a communication connection between the target device and the computer platform, and redirects the vulnerability mining tool on the target device to the computer platform terminal.
  • the traditional vulnerability mining technology on the computer platform is transplanted to the terminal device using the OBEX protocol for communication, such as a smart phone platform, and the corresponding security detection module is constructed according to the characteristics of the OBEX protocol.
  • redirect the vulnerability mining tool on the terminal device to the computer platform terminal for example, redirect the vulnerability mining tool on the smartphone platform to the computer platform terminal through the Bluetooth serial port
  • the present invention adopts the Fuzzing technology idea as the core. Fuzzing technology is a very mature automated security vulnerability mining technology on the computer platform.
  • the system of the present invention includes three parts: a malformed data construction module, a vulnerability detection module, and a protocol communication module, and the architecture thereof is as shown in FIG. 1 .
  • the malformed data construction module is responsible for constructing the malformed data
  • the vulnerability detection module is responsible for analyzing the response of the test object in order to identify the security vulnerability.
  • Protocol communication module is designed to be integrated
  • the basic support module of the test system is used to support the transmission of malformed data and the receipt of responses to test objects.
  • the above three modules are implemented on the Symbian system, belong to the same program, and are called by each other through code instructions.
  • the protocol communication module is responsible for selecting the specified Bluetooth device and establishing a connection at the request of the user. When the protocol communication module establishes a valid Bluetooth connection, an instruction is sent to the malformed data construction module to construct a malformed data packet. The protocol communication module is responsible for sending the constructed malformed data packet to the designated device and receiving the response data packet.
  • the malformed data construction module generates malformed data for the vulnerable points of the OBEX protocol.
  • the malformed data is designed to be a legal OBEX protocol packet.
  • the difference from a normal data packet is that one or more specified fields in the malformed data are specially constructed. These specially constructed fields are considered to be vulnerable to security vulnerabilities.
  • the construction of vulnerability data follows the following principles:
  • Vulnerability data type is integer: You can construct integer overflow type malformed packets by setting different special values, namely: very small numbers, such as -1, 0, 1, 2, 10, 20, 30, etc.; Large numbers, such as Oxffiff, 0x7fff, Oxfffffiff, etc.; values in the vicinity of the value range, such as 2 8 , 2 8 -1 , 2 8 +1 , 2 16 , 2 24 or 2 31 .
  • Vulnerability data type is character type: Constructs a long-length string overflow type malformed data packet, that is, constructs a long-length string to check whether there is a buffer overflow vulnerability; constructs a special character exception type malformed data packet, that is, mixes the special character check whether There is an exception handling failure vulnerability; construct a formatted string type malformed packet, ie add
  • each vulnerability data Since the fields in the protocol are related, the construction of each vulnerability data is not isolated. On the one hand, multiple vulnerable points can be tested together. For example, if there are two fields representing the file name and the directory name, then the construction data can be considered so that the sum of the lengths of the "file name" and the "directory name” is very large to test whether there is an exception handling failure vulnerability or the like.
  • different fields in the protocol have mutual constraints on the protocol specification. For example, to fill a character string with a very long string, you might need to modify the value of an integer field to match the legitimacy of the protocol packet. At the same time, however, the constraints of various fields on the targeted destruction protocol specification may also trigger special security vulnerabilities. This also illustrates the complexity of the vulnerability data construction.
  • the invention analyzes the packet format of the six commands specified by the OBEX protocol, and formulates a vulnerability mining scheme for each packet format. Due to technical limitations, the present invention exploits only the request packets of the six commands, and does not involve response packets. The following is a detailed analysis of the vulnerability mining solutions for these six commands.
  • the Connect command; the request packet format of the Co ect command is shown in Figure 2.
  • the Connect packet length field and the maximum OBEX packet length have the possibility of inducing a security hole. Since these two fields semantically represent an integer type of data, it is possible to construct malformed data in accordance with the fragile point data construction principle of the aforementioned integer type of data.
  • the Connect command packet can work with the Count, Length, Who and Target optional headers. Therefore, in the Connect command packet, in addition to constructing malformed data for the four optional headers, you can also try to match the optional headers that are not allowed by other protocols, or place the Who optional headers in other optional headers. Later (Who optional header must appear as the first optional header in the packet in the specification).
  • Disconnect command The request packet format of the Disconnect command is shown in Figure 3. Since most OBEX protocol implementations currently discard Disconnect packets directly, no further analysis is done. So the order is unlikely to cause a security breach.
  • a possible mining scheme is to construct integer malformation data for the packet length field and the response packet length field, or to add any malformed optional headers at the end of the packet.
  • Put command; Put command request packet format is shown in Figure 4.
  • the Put command packet is the most likely format for a packet to be vulnerable. This has been confirmed in the measured results. Because the Put command itself allows all optional headers to work together in the protocol specification, the implementation of the Put command is also the most complex part of the OBEX implementation.
  • the vulnerability mining scheme for the Put command packet is mainly composed of test combinations of various optional headers.
  • Get command The request packet format of the Get command is shown in Figure 5.
  • the vulnerability mining scheme for the Get command packet is similar to the Put command packet, including constructing integer malformation data for the packet length in the packet, and various optional header test combinations.
  • the About command; the request packet format of the About command is shown in Figure 6.
  • the vulnerability mining scheme of the About command packet only includes the construction of integer malformed data for the packet length and the response packet length.
  • Setpath command The request packet format of the Setpath command is shown in Figure 7.
  • the Setpath command generally works in conjunction with the Name optional header because the test of the Name optional header is the main part of the vulnerability mining of the Setpath command.
  • the vulnerability mining solution for the Setpath command packet also includes the construction of integer malformed data for packet length and response packet length.
  • the vulnerability mining scheme of each command packet is closely related to the testing of the optional header of the OBEX protocol. This is because in the OBEX protocol, each command can be combined with different optional headers according to the OBEX protocol specification to combine different functional purposes.
  • the invention relates to testing of seven optional heads, the specific schemes are as follows:
  • Count optional header only includes a four-byte integer field, which can be filled with integer malformed data.
  • Name optional header The format of the Name optional header is shown in Figure 8.
  • Data padding for the Name optional header can be divided into three areas. First, the character field is filled according to the vulnerability character type malformation principle, and the length information of the entire Name optional header is filled according to the fact; secondly, a normal Name optional header is modified, and the last two characters in the character field are deleted. Any two bytes other than bytes are modified to
  • Type optional header can construct character-based malformed data for vulnerability mining.
  • Length optional header also includes only a four-byte integer field. According to the semantic information expressed by the Length optional header, you can try to fill the value optional zero in the Length optional header for the edge value test.
  • Time optional header expresses a specified time according to ISO8601 format. You can try to fill in an illegal time format (for example, fill in 2008/2/30) to test whether the target system has handled the resulting exception well.
  • Target, Who optional header; Target and Who optional headers only contain one integer field and one character field.
  • the vulnerability mining scheme that can be used includes two aspects. One is to fill the integer type field with integer type malformed data; the other is to construct character type malformed data for the character type field, and fill the entire optional header length into the integer type field according to the fact.
  • the security vulnerability detection module needs to deal with various complicated situations after the protocol communication module completes the response work. After the target device responds, the security vulnerability detection module needs to determine whether the target device correctly processes the sent malformed data packet according to the response content. In general, when the target device stops responding, there may be a security hole. The security vulnerability detection module will give a prompt at this time, and after the tester manually reactivates the target device, according to the tester's request, the most recent N packets are played back to pinpoint the security vulnerability.
  • a security breach does not cause the target device to become unresponsive. For example, when a character field in a packet indicating a file name is filled with a special string like "../”, if the target device returns "Success", there may be a directory traversal vulnerability.
  • the vulnerability detection module also needs to prompt and play back the packet to reproduce the vulnerability.
  • the main function of the security vulnerability detection module is still to record the response of the target device for query, which requires the tester to have preliminary knowledge of vulnerability exploitation and a certain understanding of the OBEX protocol, so that these can be The recorded information is manually analyzed.
  • the positive effect of the present invention is that the present invention compensates for the gaps in the OBEX protocol vulnerability mining at home and abroad, thereby achieving the purpose of effectively preventing large-scale economic damage caused by the OBEX protocol vulnerability, and the present invention gives different command field for the OBEX protocol.
  • the method of constructing malformed data by the vulnerable point can realize the deformed data required for fast and accurate construction. Since the terminal equipment involved in the OBEX protocol includes not only mobile phones, computers, etc., but also may be extended to other embedded fields, such as GPS, PDA, etc. equipped with Bluetooth communication, the present invention has great importance for information security in China. significance.
  • Figure 1 is an architectural diagram of the present invention
  • Figure 2 is the Connect command request packet format
  • Figure 3 is the Disconnect command request packet format
  • Figure 4 is the Put command request packet format
  • Figure 5 is a Get command request packet format
  • Figure 6 is a About command request packet format
  • Figure 7 is the Setpath command request packet format
  • Figure 8 is a Name optional header data format
  • Figure 10 is a common response code of the OBEX protocol;
  • Figure 11 is a diagram showing the data structure of a response packet of the present invention. Specific implementation method
  • the protocol communication module which will list the Bluetooth devices that are currently vulnerable to vulnerability testing for users to choose.
  • the user can only select one target Bluetooth device for testing during a complete test.
  • the program enters the substantive test phase.
  • the substantive test phase consists of multiple loops between the malformed data construction module, the protocol communication module, and the security vulnerability detection module. Each cycle completes the independent testing process for a certain type of vulnerability on a vulnerable point in the OBEX protocol.
  • the malformed data construction module is responsible for generating malformed data packets for the vulnerable points of the OBEX protocol.
  • the protocol communication module is then responsible for communicating with the target Bluetooth device and transmitting the response to the security vulnerability detection module. After the automated vulnerability detection module performs the automated judgment, the corresponding record is recorded and the control is returned to the malformed data construction module to generate the next malformed data for testing.
  • the present invention covers all operations that may be involved in the client in the OBEX protocol.
  • the specific implementation method of the present invention is further described below by taking the Put command as an example.
  • the "packet length" and various optional headers in the Put request packet are vulnerable to testing.
  • the Length optional header is used as an example for vulnerability mining.
  • the following is a malformed data packet constructed by the malformed data construction module.
  • the protocol communication module After the malformed data construction module generates a data packet for testing, the protocol communication module will send it to the target device and expect the response of the target device. If the target device has not responded after a period of time (which can be set by the user), the protocol communication module determines that the target device has crashed, indicating that the target device may have a denial of service vulnerability.
  • the protocol communication module will send the response packet of the target device to the security vulnerability detection module, which is responsible for analyzing the content of the response packet.
  • the OBEX response packet also consists of three parts: "Response Code” + "Package Length” + "Optional Header”.
  • the response packet of the Put command is still taken as an example. As shown in Figure 11, byte 0 is the response code, bytes 1, 2 are the packet length, and then the optional header.
  • the typical response codes of the Put command are 0xA0, 0x90, 0xC0, OxCl, etc. See Figure 10 for the specific meaning of each category response code.
  • the security vulnerability detection module analyzes according to the category of the response code and related data content. In this example, if the target device returns "Success", there may be a directory traversal vulnerability in the target device; if the target device loses response, the target device may have a denial of service vulnerability.
  • the program completes a test process for the target device.
  • the program will continue to perform the remaining tests until all of the preset vulnerabilities have been tested completely, or the target device has lost its response.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

一种 OBEX协议漏洞挖掘方法及其系统 技术领域
本发明涉及一种漏洞挖掘方法及系统, 特别涉及到一种 OBEX协议漏洞挖掘方法及 其系统,属于软件工程技术领域。 背景技术
OBEX ( Object Exchange ) 即对象交换协议, 是蓝牙协议栈、 红外线协议栈等的面 向应用层的协议, 该协议支持文件传输、对象 push、 同步等多种应用, 提供了设备之间 简单易行的对象交换手段。目前, OBEX协议已经被广泛地应用于笔记本电脑、移动电话、 个人数字助理 (PDA)、 数字相机等各种设备之间进行数据的交换。 随着我国移动个人终 端使用数量的激增, OBEX协议漏洞所导致的安全隐患, 已经成为了亟需解决的重要安全 问题之一。
然而, 目前 OBEX协议在个人计算机平台上的驱动开发包大多为国外大型 IT商业公 司垄断, 安全研究人员难以利用计算机平台依照传统的漏洞挖掘方法对 OBEX协议进行 安全检测工作。
随着智能手机近年来在计算能力上的飞速发展,将传统的漏洞挖掘方法从计算机平 台移植到智能手机平台成为可能。 特别的, 智能手机平台提供了对 OBEX协议的底层开 发驱动, 因此, 在智能手机平台上应用传统的漏洞挖掘方法, 针对 OBEX协议漏洞开展 安全检测工作, 将成为安全研究人员的一个重要选择。 发明内容
本发明的目的在于针对 OBEX协议漏洞, 提供一套快速的安全检测方法及其系统。 该方法可以针对所有使用 OBEX协议进行通信的终端设备进行安全检测工作, 从而弥补 当前国内外在此项研究领域的空白。
本发明的技术方案为:
一种 OBEX协议漏洞挖掘方法, 其步骤为:
1 ) 选定一釆用 OBEX协议通信的目标设备并与之建立通信连接;
2) 根据该目标设备 OBEX协议的脆弱点构造不同类别的畸形数据包; 所述 OBEX 协议字段的数据类型包括: 整数类型和字符串类型; 所述畸形数据包包括但不限 于下列数据包的一种或几种类型: 整数溢出类型畸形数据包、 超长字符串溢出类 型畸形数据包、 特殊字符异常类型畸形数据包、 格式化字符串类型畸形数据包;
3 ) 将所述畸形数据包发送到所述目标设备并接收该目标设备的响应数据包;
4) 根据接收的响应数据包判断该目标设备的状态;
5 ) 对引发该目标设备状态异常的畸形数据包进行调试,确定该 OBEX协议的漏洞参 数。
所述根据该目标设备 OBEX协议的脆弱点构造畸形数据包的方法为:根据该目标设 备 OBEX协议的每一个脆弱点构造多份畸形数据包;其中每一份畸形数据包完全覆盖某 一类漏洞类型。
所述畸形数据包的可选头包括但不限于下列可选头的一种或几种: Count可选头、 Name可选头、 Type可选头、 Length可选头、 Time可选头、 Target、 Who可选头。
所述可选头畸形数据的构造方法为:
1 ) 对于 Count可选头, 对 Count可选头字段填充整数溢出类型畸形数据;
2) 对于 Name可选头, 首先在 Name可选头的字符型字段填充超长字符串溢出类型 畸形数据,并据实填充整个 Name可选头的长度信息;然后修改一个正常的 Name 可选头,将字符型字段中除了最后两个字节以外的其他任意两个字节修改为 "Null terminated Unicode", 或者 "/" , "\" , ":" , "* ", ",,", "<", ">", "\ "; 中的 一种; 最后, 修改一个正常的 Name可选头, 使之整数型数据字段的数值小于 3;
3 ) 对于 Type可选头, 对 Type可选头字段填充超长字符串溢出类型畸形数据;
4) 对于 Length可选头, 对 Length可选头字段填充数值零进行边值测试;
5 ) 对于 Time可选头, 对 Time可选头、 字段填充 OBEX协议中的非法的时间格式;
6) 对于 Target、 Who可选头, 对 Target、 Who可选头的整数型字段填充整数溢出类 型畸形数据, 对 Target、 Who可选头的字符型字段填充超长字符串溢出类型畸形 数据。
所述畸形数据包的数据结构包括: 操作码、 包长度和可选头; 所述响应数据包的数 据结构包括: 响应码、 包长度和可选头。
所述判断该目标设备的状态的方法为:对响应数据包中的响应码以及相关数据内容 进行分析, 并结合之前发出的畸形数据包类别, 判断目标设备是否进行了正确的处理, 如果正确处理则目标设备状态正常; 如果目标设备没有正确处理, 则目标设备异常并把 相关信息记录下来。
所述引发该目标设备状态异常的畸形数据包包括: 目标设备没有正确处理的畸形数 据包和直接导致目标设备崩溃的畸形数据包。
一种 OBEX协议漏洞挖掘系统, 包括畸形数据构造模块、协议通信模块、 安全漏洞 检测模块;
所述畸形数据构造模块用于针对 OBEX协议的脆弱点生成畸形数据包;
所述协议通信模块用于与采用 OBEX协议通信的目标设备建立通信连接; 所述安全漏洞检测模块用于根据目标设备的响应数据包判断该目标设备的状态, 以 期识别该 OBEX协议的安全漏洞。
所述畸形数据构造模块根据所述目标设备中 OBEX协议的每一个脆弱点构造多份畸 形数据包; 其中每一份畸形数据包完全覆盖某一类漏洞类型。
所述漏洞调试模块在目标设备和计算机平台间建立通信连接, 将目标设备上的漏洞 挖掘工具重定向到计算机平台终端。
实现上述发明的技术解决方案时, 将计算机平台上传统的漏洞挖掘技术, 移植到使 用 OBEX协议进行通信的终端设备上, 比如智能手机平台上, 并针对 OBEX协议的特点, 构建相应的安全检测模块; 同时, 将终端设备上的漏洞挖掘工具重定向到计算机平台终 端 (比如通过蓝牙串行端口将智能手机平台上的漏洞挖掘工具重定向到计算机平台终 端), 从而使得研究人员可以在熟悉的平台上更为方便的进行漏洞调试工作。 由于相关 OBEX协议软件源代码的不透明性, 本发明采用 Fuzzing技术思想作为核心。 Fuzzing技 术是计算机平台上的一种非常成熟的自动化安全漏洞挖掘技术,它不需要了解被测试对 象的具体实现细节, 只需构造大量特殊的输入对象, 便能够根据相应的响应, 发现测试 对象所存在的安全漏洞。 这里, 特殊的输入对象又被称为畸形数据。 Fuzzing测试系统 核心在于: 如何构造畸形数据, 以及如何识别安全漏洞。
具体的, 本发明的系统包括畸形数据构造模块、 漏洞检测模块、 协议通信模块三个 部分, 其体系结构如图 1所示。 三个模块中, 畸形数据构造模块负责构造畸形数据; 漏 洞检测模块负责分析测试对象的响应, 以期识别安全漏洞。 协议通信模块被设计成为整 个测试系统的基础支持模块, 用以支撑畸形数据的发送, 以及对测试对象响应的接收。 上述三个模块在 Symbian系统上实现, 属于同一程序, 并通过代码指令相互调用。
协议通信模块负责在用户的要求之下, 选择指定的蓝牙设备并建立连接。 当协议通 信模块建立了有效的蓝牙连接之后,将向畸形数据构造模块发送指令要求构造畸形数据 包。 协议通信模块负责将构造的畸形数据包发送到指定设备并接收响应数据包。
畸形数据构造模块针对 OBEX协议的脆弱点生成畸形数据。 本系统中, 畸形数据被 设计成为合法的 OBEX协议数据包。 与正常的数据包区别在于, 畸形数据中的一个或者 多个指定字段被特别构造。这些被特别构造了的字段被认为是可能激发安全漏洞的脆弱 点。 一般而言, 脆弱点数据的构造遵循以下原则:
1) 脆弱点数据类型为整数型: 可以通过设置不同的特殊数值构造整数溢出类型畸形数 据包, 即: 非常小的数字, 例如 -1, 0, 1, 2, 10, 20, 30 等; 非常大的数字, 例 如 Oxffiff, 0x7fff, Oxfffffiff等; 该字段取值范围附近的数值, 例如 28, 28-1 , 28+1 , 216, 224或者 231等。
2) 脆弱点数据类型为字符型: 构造超长字符串溢出类型畸形数据包, 即构造超长字符 串检验是否存在缓冲区溢出漏洞; 构造特殊字符异常类型畸形数据包, 即混入特殊 字符检验是否存在异常处理失败漏洞; 构造格式化字符串类型畸形数据包, 即添加
"%n "等类似子串以测试是否存在格式化字符串漏洞; 如果该字段表示文件名, 还 可以添加 "../" 以判断是否存在目录跨越漏洞。
由于协议中各个字段存在相关性, 所以各个脆弱点数据的构造并不是孤立的。 一方 面, 多个脆弱点可以协同测试。 例如有两个字段分别表示文件名和目录名, 那么可以考 虑构造数据使得 "文件名"和 "目录名"的长度之和非常之大, 以测试是否存在异常处 理失败漏洞等。 另一方面, 协议中不同的字段在协议规范上存在相互制约性。 例如, 为 了在某个字符型脆弱点中填充超长字符串, 就可能需要修改对应某个整数字段的数值, 以符合协议数据包的合法性。 但同时, 有针对性的破坏协议规范上各个字段的制约性也 有可能激发特殊的安全漏洞。 这同样也说明了脆弱点数据构造的复杂性。
本发明对 OBEX协议规定的六种命令的数据包格式进行了分析, 并拟定了针对每种 数据包格式的漏洞挖掘方案。 由于技术上的限制, 本发明只针对六种命令的请求数据包 进行漏洞挖掘, 而不涉及响应数据包。 以下首先对这六种命令的漏洞挖掘方案做详细分 析- ) Connect命令; Co皿 ect命令的请求数据包格式如图 2所示。其中, Connect包长 度字段和最大 OBEX包长度存在可能激发安全漏洞的可能性。 由于这两个字段 在语义上表示了整数型的数据类型, 所以可以依照前述整数型数据类型的脆弱 点数据构造原则构造畸形数据。 依据实际测试效果, 当这两个字段中填充一个 较小的数值时 (小于 255 ), 容易引发激发测试对象的拒绝服务漏洞。 存在相应 拒绝服务漏洞的设备一般需要手动重启后方能恢复正常工作。
Connect命令的数据包可以搭配 Count、 Length, Who和 Target可选头协同 工作。 因此, 在 Connect命令数据包中, 除了可以对这四个可选头构造畸形数 据外, 还可以尝试搭配其他协议不准许的可选头, 或者是将 Who可选头放置在 其他可选头的后面 (Who可选头在规范中必须作为数据包中的第一个可选头出 现)。
除了 Connect命令之外的所有命令数据包测试,都应该分别在三种情况下进 行: 存在合法的 Connect时; 在发送非法的 Connect命令数据包之后; 在不存在 Connect日寸。
) Disconnect命令; Disconnect命令的请求数据包格式如图 3所示。 由于目前大多 数 OBEX协议实现都会直接抛弃 Disconnect数据包,并不做进一步的分析处理。 所以该命令引发安全漏洞的可能性不大。 可行的挖掘方案是对包长度字段和响 应包长度字段构造整数型畸形数据, 或者是在数据包末尾添加任意的畸形可选 头。
) Put命令; Put命令的请求数据包格式如图 4所示。 Put命令数据包是最有可能引 发安全漏洞的数据包格式。 这一点已经在实测结果中得到了确认。 因为 Put命 令在协议规范中本身就准许所有的可选头协同工作, 所以对 Put命令的实现也 是 OBEX协议实现中最复杂的一个部分。 除了对数据包中包长度构造整数型畸 形数据, 对于 Put命令数据包的漏洞挖掘方案主要由各个可选头的测试组合而 成。
) Get命令; Get命令的请求数据包格式如图 5所示。 对 Get命令数据包的漏洞挖 掘方案和 Put命令数据包类似, 包括对数据包中包长度构造整数型畸形数据, 以及各种可选头测试组合。
) About命令; About命令的请求数据包格式如图 6所示。 在实际经验中, 多数 OBEX协议实现在接受到 About命令请求包时, 不会对可选头进行详细分析。 因此, About命令数据包的漏洞挖掘方案只包括对包长度和响应包长度的整数型 畸形数据的构造。
6) Setpath命令; Setpath命令的请求数据包格式如图 7所示。 Setpath命令一般和 Name可选头协同工作, 因为对 Name可选头的测试是对 Setpath命令进行漏洞 挖掘工作的主要部分。 除此之外, Setpath命令数据包的漏洞挖掘方案同样也包 括对包长度和响应包长度的整数型畸形数据的构造。
从上述分析中可以看出,各个命令数据包的漏洞挖掘方案都和 OBEX协议可选头的 测试密切相关。 这是因为在 OBEX协议中, 每一种命令可以依照 OBEX协议规范搭配 不同的可选头, 组合完成不同的功能目的。 本发明共涉及到七种可选头的测试, 具体方 案如下所述:
1) Count可选头; Count可选头只包括一个四字节的整数型字段, 可以对该字段填 充整数型畸形数据。
2) Name可选头; Name可选头的格式如图 8所示。 对 Name可选头的数据填充可 以分为三个方面。 首先, 对字符型字段按照脆弱点字符型畸形构造原则进行填 充, 并据实填充整个 Name 可选头的长度信息; 其次, 修改一个正常的 Name 可选头, 将字符型字段中除了最后两个字节以外的其他任意两个字节修改为
"Null terminated Unicode", 或者是其他特殊字符, 如 "/" , "\", ":", " * ", ",,", "<", ">", T; 最后, 修改一个正常的 Name可选头, 使之整数型数据 字段的数值小于 3 (Name可选头的最小长度)。
3) Type可选头; 对 Type可选头可以构造字符型畸形数据进行漏洞挖掘工作。
4) Length可选头; Length可选头同样只包括一个四字节的整数型字段,根据 Length 可选头所表达的语义信息, 可以尝试在 Length可选头中填充数值零进行边值测 试。
5) Time可选头; Time可选头依照 ISO8601格式表达了一个指定时间。可以尝试填 充一个非法的时间格式 (例如填充 2008/2/30) 来测试目标系统是否对由此产生 的异常进行了良好的处理。
6) Target, Who可选头; Target与 Who可选头都只含有一个整数型字段和一个字 符型字段, 可以釆用的漏洞挖掘方案包括两方面。 一是对整数型字段填充整数 型畸形数据; 二是对字符型字段构造字符型畸形数据, 并据实填充整个可选头 长度到整数型字段之中。 安全漏洞检测模块需要处理协议通信模块完成响应工作后的多种复杂情况。在目标 设备响应了以后, 安全漏洞检测模块需要根据响应内容判断目标设备是否正确的处理了 发送的畸形数据包。 一般的, 当目标设备停止响应时, 则可能存在安全漏洞。 安全漏洞 检测模块将在此时给出提示, 并在测试人员手动重新激活目标设备以后, 按照测试人员 的要求, 回放最经的 N个数据包, 以精确定位安全漏洞。
在一些特殊情况下, 安全漏洞并不会使得目标设备失去响应。 例如, 当数据包中表 示文件名的字符型字段被填充为类似" ../"的特殊字符串时,如果目标设备返回" Success" 时, 则同样可能存在目录遍历漏洞。 安全漏洞检测模块同样也需要作出提示并回放数据 包, 以重现漏洞。
除此之外, 安全漏洞检测模块的主要功能依然是将目标设备的响应记录下来以备査 询,这就要求测试人员有初步的漏洞挖掘知识并对 OBEX协议有一定的理解,从而能够 对这些记录下的信息作出人工分析。
本发明的积极效果为- 本发明弥补了国内外在 OBEX协议漏洞挖掘方面的空白, 从而达到有效阻止 OBEX协 议漏洞造成大规模经济损害的目的, 同时本发明给出了针对 OBEX协议命令字段的不同 脆弱点进行畸形数据构造的方法,可以实现快速准确构造所需要的畸形数据。由于 OBEX 协议所涉及到的终端设备不仅仅包括手机,计算机等,还有可能扩展到其他嵌入式领域, 如配备了蓝牙通信的 GPS、 PDA等, 因此本发明对我国的信息安全保障具有重大的意义。 附图说明
图 1是本发明的体系结构图;
图 2是 Connect命令请求数据包格式;
图 3是 Disconnect命令请求数据包格式;
图 4是 Put命令请求数据包格式;
图 5是 Get命令请求数据包格式;
图 6是 About命令请求数据包格式;
图 7是 Setpath命令请求数据包格式;
图 8是 Name可选头数据格式;
图 9是本发明中 OBEX 协议漏洞的挖掘流程;
图 10是 OBEX协议常见响应码; 图 11是本发明的响应数据包的数据结构。 具体实施方法
具体实施方法参见图 9。 首先工作的是协议通信模块, 它将把当前可以进行漏洞测 试的蓝牙设备罗列出来供用户选择。用户在一次完整的测试过程中, 只能选择一个目标 蓝牙设备进行测试。 在用户选择之后, 程序进入到实质测试阶段。 实质测试阶段由畸形 数据构造模块、 协议通信模块以及安全漏洞检测模块三者之间的多次循环组成。 每一次 循环完成了 OBEX协议中某一个脆弱点上的某一类漏洞的独立测试过程。
畸形数据构造模块针对 OBEX协议的脆弱点负责生成畸形数据包。 而后, 协议通信 模块负责进行与目标蓝牙设备之间的通信, 并将响应结果传送给安全漏洞检测模块。 安 全漏洞检测模块在进行自动化判断之后,进行相应的记录并将控制权交还给畸形数据构 造模块, 以生成下一个畸形数据进行测试。
本发明覆盖了 OBEX协议中客户端可能涉及到的所有操作,下面以对 Put命令进行 测试为例, 进一步的说明本发明的具体实施方法。 如前所述, Put请求数据包中的 "包 长度"和各种可选头均是需要进行测试的脆弱点。 这里只以 Length可选头为例进行漏 洞挖掘。 以下是畸形数据构造模块为此构造的畸形数据包。
82 00 BF C3 00 00 00 00 01 00 17 00 4E 00 6F 00 6B 00 69 00 61 00 2E 00 76 00 63 00 66 00 00 49 00 AO 42 45 47 49 4E 3 A 56 43 41 52 44 0D OA 56 45 52 53 49 4F 4E 3A 32 2E 31 0D OA 4E 3B 45 4E 43 4F 44 49 4E 47 3D 38 42 49 54 3B 43 48 41 52 53 45 54 3D 55 54 46 2D 38 3A 42 6C 6F 67 67 73 3B 4A 6F 65 0D OA 54 45 4C 3B 50 52 45 46 3B 43 45 4C 4C 3B 56 4F 49 43 45 3A 30 31 32 33 34 35 36 37 38 39 0D OA 54 45 4C 3B 56 4F 49 43 45 3A 30 31 32 33 34 35 36 37 38 39 0D OA 45 4D 41 49 4C 3A 72 6F 6F 74 40 65 78 61 6D 70 6C 65 2E 63 6F 6D 0D OA 45 4E 44 3 A 56 43 41 52 44 0D OA 在该数据包中,突出显示的部分 OBEX协议规定的操作码,其余部分是对应的数据。 其中, "82"是 Put操作的操作码, "C3 "是 Length可选头的 ID, "01 "是 Name可选头 的 ID, "49 "是 "End of Body"可选头的 ID。
进一步的对上述数据包进行分析, 操作码 "82 "之后的 "00 BF"是整个数据包的 长度。 操作码 "C3 "之后是 Length可选头的内容, 即 Put操作所发送数据的长度, 在 OBEX协议规范中应该是表示整个 Put命令所发送数据的长度, 不可能为零。 这里将它 设置为零来进行边值测试。数据包的其余部分则都是为了进行这次测试所填充的正常数 据。
在畸形数据构造模块生成了一个用以测试的数据包以后, 协议通信模块将把它发送 给目标设备, 并期待目标设备的响应。 在如果目标设备经过一段时间后 (该时间长度可 由用户设置), 依然没有响应, 则协议通信模块认定目标设备已经崩溃, 说明目标设备 可能存在拒绝服务漏洞。
如果目标设备在规定时间内响应了之前的请求数据包,协议通信模块将把目标设备 的响应数据包发送给安全漏洞检测模块, 由后者负责对响应数据包的内容进行分析。 OBEX响应数据包也包括三个部分: "响应码" + "包长度 " + "可选头"。 依然以 Put命 令的响应数据包为例。 如图 11所示, 字节 0为响应码, 字节 1、 2是包长度, 而后是可 选头。 Put命令的典型响应码有 0xA0、 0x90、 0xC0、 OxCl等, 各个类别响应码的具体 含义参见图 10。安全漏洞检测模块根据响应码的类别以及相关数据内容进行分析。在本 例中, 如果目标设备返回 " Successs", 则说明目标设备可能存在目录遍历漏洞; 如果目 标设备失去响应, 则说明目标设备可能存在拒绝服务漏洞。
至此, 程序完成了对目标设备的一次测试过程。 程序将继续执行剩余测试直到所有 预设的脆弱点都被测试完全, 或者是目标设备失去响应。

Claims

权利要求书
1. 一种 OBEX协议漏洞挖掘方法, 其步骤为:
1 ) 选定一采用 OBEX协议通信的目标设备并与之建立通信连接;
2) 根据该目标设备 OBEX协议的脆弱点构造不同类别的畸形数据包; 所述 OBEX 协议字段的数据类型包括: 整数类型和字符串类型; 所述畸形数据包包括但不限 于下列数据包的一种或几种类型: 整数溢出类型畸形数据包、 超长字符串溢出类 型畸形数据包、 特殊字符异常类型畸形数据包、 格式化字符串类型畸形数据包;
3 ) 将所述畸形数据包发送到所述目标设备并接收该目标设备的响应数据包;
4) 根据接收的响应数据包判断该目标设备的状态;
5 ) 对引发该目标设备状态异常的畸形数据包进行调试,确定该 OBEX协议的漏洞参 数。
2. 如权利要求 1所述的方法, 其特征在于所述根据该目标设备 OBEX协议的脆弱点构 造畸形数据包的方法为: 根据该目标设备 OBEX协议的每一个脆弱点构造多份畸形 数据包; 其中每一份畸形数据包完全覆盖某一类漏洞类型。
3. 如权利要求 1或 2所述的方法, 其特征在于所述畸形数据包的数据结构包括: 操作 码、 包长度和可选头; 所述响应数据包的数据结构包括: 响应码、 包长度和可选头。
4. 如权利要求 3所述的方法, 其特征在于所述判断该目标设备的状态的方法为: 对响 应数据包中的响应码以及相关数据内容进行分析, 并结合之前发出的畸形数据包类 另 |J, 判断目标设备是否进行了正确的处理, 如果正确处理则目标设备状态正常; 如 果目标设备没有正确处理, 则目标设备异常并把相关信息记录下来。
5. 如权利要求 3所述的方法, 其特征在于所述畸形数据包的可选头包括但不限于下列 可选头的一种或几种: Count可选头、 Name可选头、 Type可选头、 Length可选头、 Time可选头、 Target、 Who可选头。
6. 如权利要求 5所述的方法, 其特征在于所述可选头畸形数据的构造方法为:
1 ) 对于 Count可选头, 对 Count可选头字段填充整数溢出类型畸形数据;
2 ) 对于 Name可选头, 首先在 Name可选头的字符型字段填充超长字符串溢出类型 畸形数据,并据实填充整个 Name可选头的长度信息;然后修改一个正常的 Name 可选头,将字符型字段中除了最后两个字节以外的其他任意两个字节修改为 "Null terminated Unicode", 或者 "Γ , "\" , " :,,, " * ", ",,", "<", ">,,, "| "; 中的 一种; 最后, 修改一个正常的 Name可选头, 使之整数型数据字段的数值小于 3 ;
3 ) 对于 Type可选头, 对 Type可选头字段填充超长字符串溢出类型畸形数据;
4) 对于 Length可选头, 对 Length可选头字段填充数值零进行边值测试;
5 ) 对于 Time可选头, 对 Time可选头、 字段填充 OBEX协议中的非法的时间格式;
6) 对于 Target、 Who可选头, 对 Target、 Who可选头的整数型字段填充整数溢出类 型畸形数据, 对 Target、 Who可选头的字符型字段填充超长字符串溢出类型畸形 数据。
7. 如权利要求 1 所述的方法, 其特征在于所述引发该目标设备状态异常的畸形数据包 包括: 目标设备没有正确处理的畸形数据包和直接导致目标设备崩溃的畸形数据包。
8. 一种 OBEX协议漏洞挖掘系统, 包括畸形数据构造模块、 协议通信模块、 安全漏洞 检测模块;
所述畸形数据构造模块用于针对 OBEX协议的脆弱点生成畸形数据包;
所述协议通信模块用于与采用 OBEX协议通信的目标设备建立通信连接; 所述安全漏洞检测模块用于根据目标设备的响应数据包判断该目标设备的状态, 以 期识别该 OBEX协议的安全漏洞。
9. 如权利要求 8所述的系统, 其特征在于所述畸形数据构造模块根据所述目标设备中 OBEX 协议的每一个脆弱点构造多份畸形数据包; 其中每一份畸形数据包完全覆盖 某一类漏洞类型。
10. 如权利要求 8所述的系统, 其特征在于所述漏洞调试模块在目标设备和计算机平台 间建立通信连接, 将目标设备上的漏洞挖掘工具重定向到计算机平台终端。
PCT/CN2009/001168 2008-10-28 2009-10-22 一种obex协议漏洞挖掘方法及其系统 WO2010048776A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN 200810224950 CN101431809B (zh) 2008-10-28 2008-10-28 一种obex协议漏洞挖掘方法及其系统
CN200810224950.7 2008-10-28

Publications (1)

Publication Number Publication Date
WO2010048776A1 true WO2010048776A1 (zh) 2010-05-06

Family

ID=40646905

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2009/001168 WO2010048776A1 (zh) 2008-10-28 2009-10-22 一种obex协议漏洞挖掘方法及其系统

Country Status (2)

Country Link
CN (1) CN101431809B (zh)
WO (1) WO2010048776A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106487813A (zh) * 2016-12-13 2017-03-08 北京匡恩网络科技有限责任公司 工控网络安全检测系统及检测方法
CN110716872A (zh) * 2019-09-23 2020-01-21 广州海颐信息安全技术有限公司 电能计量自动化设备的漏洞挖掘系统及方法
CN111835733A (zh) * 2020-06-24 2020-10-27 广州海颐信息安全技术有限公司 Dlt 645-2007协议漏洞挖掘状态机实现方法
CN111901327A (zh) * 2020-07-21 2020-11-06 平安科技(深圳)有限公司 云网络漏洞挖掘方法、装置、电子设备及介质
CN112527681A (zh) * 2020-12-24 2021-03-19 中国银联股份有限公司 一种程序的漏洞检测方法及装置
CN114760234A (zh) * 2022-03-30 2022-07-15 中核武汉核电运行技术股份有限公司 一种工控系统协议解析结果的验证系统和方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431809B (zh) * 2008-10-28 2010-09-01 中国科学院研究生院 一种obex协议漏洞挖掘方法及其系统
CN101853200B (zh) * 2010-05-07 2012-09-26 北京大学 一种高效动态软件漏洞挖掘方法
CN102148720B (zh) * 2010-11-22 2013-10-23 北京邮电大学 Ip多媒体子系统分布式拒绝服务脆弱性检测方法及系统
CN102917360B (zh) * 2012-10-24 2015-04-29 北京邮电大学 一种Zigbee协议漏洞的检测装置及方法
CN104881605B (zh) * 2014-02-27 2018-10-02 腾讯科技(深圳)有限公司 一种网页重定向漏洞检测方法及装置
CN104881603B (zh) * 2014-02-27 2018-07-03 腾讯科技(深圳)有限公司 网页重定向漏洞检测方法及装置
CN106789156A (zh) * 2016-11-11 2017-05-31 北京匡恩网络科技有限责任公司 一种工控网络测试方法、装置及系统
CN106998275B (zh) * 2017-03-31 2020-05-12 武汉斗鱼网络科技有限公司 一种测试漏洞的方法及装置
CN107517199A (zh) * 2017-07-14 2017-12-26 国家电网公司 一种用于376.1 协议安全缺陷检测的测试用例生成方法及系统
CN109409408A (zh) * 2018-09-21 2019-03-01 上海大学 一种Modbus TCP协议模糊测试中畸形数据过滤方法
CN112867024B (zh) * 2020-12-31 2023-08-18 京信网络系统股份有限公司 测试方法、系统、及通信设备
CN113312260B (zh) * 2021-05-28 2022-12-02 建信金融科技有限责任公司 一种接口测试方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1678104A (zh) * 2004-04-01 2005-10-05 乐金电子(中国)研究开发中心有限公司 移动通信终端的对象交换连接方法
CN1889059A (zh) * 2006-07-25 2007-01-03 华为技术有限公司 一种整型溢出漏洞自动化挖掘方法
CN101431809A (zh) * 2008-10-28 2009-05-13 中国科学院研究生院 一种obex协议漏洞挖掘方法及其系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1678104A (zh) * 2004-04-01 2005-10-05 乐金电子(中国)研究开发中心有限公司 移动通信终端的对象交换连接方法
CN1889059A (zh) * 2006-07-25 2007-01-03 华为技术有限公司 一种整型溢出漏洞自动化挖掘方法
CN101431809A (zh) * 2008-10-28 2009-05-13 中国科学院研究生院 一种obex协议漏洞挖掘方法及其系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CHENG, HOUFU ET AL., BLUETOOTH OBEX VULNERABILITY DISCOVERY TECHNIQUE BASED ON FUZZING COMPUTER ENGINEERING, vol. 34, no. 19, 5 October 2008 (2008-10-05), pages 152 - 153 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106487813A (zh) * 2016-12-13 2017-03-08 北京匡恩网络科技有限责任公司 工控网络安全检测系统及检测方法
CN110716872A (zh) * 2019-09-23 2020-01-21 广州海颐信息安全技术有限公司 电能计量自动化设备的漏洞挖掘系统及方法
CN110716872B (zh) * 2019-09-23 2023-04-07 广州海颐信息安全技术有限公司 电能计量自动化设备的漏洞挖掘系统及方法
CN111835733A (zh) * 2020-06-24 2020-10-27 广州海颐信息安全技术有限公司 Dlt 645-2007协议漏洞挖掘状态机实现方法
CN111835733B (zh) * 2020-06-24 2022-06-14 广州海颐信息安全技术有限公司 Dlt 645-2007协议漏洞挖掘状态机实现方法
CN111901327A (zh) * 2020-07-21 2020-11-06 平安科技(深圳)有限公司 云网络漏洞挖掘方法、装置、电子设备及介质
CN112527681A (zh) * 2020-12-24 2021-03-19 中国银联股份有限公司 一种程序的漏洞检测方法及装置
CN112527681B (zh) * 2020-12-24 2024-03-12 中国银联股份有限公司 一种程序的漏洞检测方法及装置
CN114760234A (zh) * 2022-03-30 2022-07-15 中核武汉核电运行技术股份有限公司 一种工控系统协议解析结果的验证系统和方法
CN114760234B (zh) * 2022-03-30 2024-05-10 中核武汉核电运行技术股份有限公司 一种工控系统协议解析结果的验证系统和方法

Also Published As

Publication number Publication date
CN101431809B (zh) 2010-09-01
CN101431809A (zh) 2009-05-13

Similar Documents

Publication Publication Date Title
WO2010048776A1 (zh) 一种obex协议漏洞挖掘方法及其系统
CN1870642B (zh) 用于通过使用数据通信协议在网络计算环境内通信的方法
WO2010012170A1 (zh) 数据库安全监控方法、装置及其系统
JP5952808B2 (ja) 被試験デバイスと試験を制御する試験装置との同期を確立するために複数のネットワークアドレスを使用するためのシステム及び方法
US20140016633A1 (en) Techniques for communicating data between a host device and an intermittently attached mobile device
CN104750588A (zh) 一种基于串口通信的压力测试方法
CN112261635A (zh) 蓝牙测试方法、装置、电子设备和计算机可读存储介质
CN102779244B (zh) 一种文件操作的执行方法及装置
US20120096185A1 (en) Methods, systems, and apparatus for processing messaging data sets using structured data sets
CN114124476B (zh) 一种Web应用的敏感信息泄露漏洞检测方法、系统及装置
CN103051716A (zh) 一种面向网络的串口设备重定向的方法及系统
CN104125568A (zh) 无线接入点安全认证方法和系统
WO2021017305A1 (zh) 数据的查询方法、装置、电子设备及计算机可读存储介质
CN113301162B (zh) 一种可在高延迟场景下快速下载大量小文件的传输方法
CN114598617A (zh) 针对安防监控联网实现大规模多任务并行检测处理的装置
WO2010069214A1 (zh) 实现字段过滤的方法和装置
CN104053132A (zh) 一种信息号码识别的方法及装置
CN104570967B (zh) 基于Android系统的远程控制方法及系统
CN112769596A (zh) 一种电池管理系统数据通信存储系统及方法
CN102546659B (zh) 面向远过程调用的持久tcp连接方法
WO2012159291A1 (zh) 识别终端类型的方法及无线接入网设备
WO2011088698A1 (zh) 一种增强用户安全模型安全性的方法和装置
JPH10133916A (ja) 計算機システムにおける問題解析方式及び計算機システムにおける問題解析ツールを記録した媒体
US8249846B2 (en) Automated simulation fabric discovery and configuration
CN104243188B (zh) 不支持WebSocket数据转发的网络节点的查找方法、装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09822969

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09822969

Country of ref document: EP

Kind code of ref document: A1