-
公开(公告)号:CN109976769A
公开(公告)日:2019-07-05
申请号:CN201910165257.5
申请日:2019-03-05
Applicant: 北京梆梆安全科技有限公司
Abstract: 本发明公开了一种应用安装包对应的服务器标识的确定方法、装置及设备,该方法包括:通过对应用安装包进行反编译,获取应用安装包的源码;从源码中确定服务器标识;服务器标识包括服务器域名和服务器IP地址中的至少一项;确定源码对于确定出的服务器标识所对应的变量的引用情况;根据引用情况以及确定出的服务器标识,确定与应用安装包对应的服务器标识。由此可知,本发明实施例可以获取应用安装包的源码,并根据应用安装包的源码来静态分析出应用安装包对应的服务器标识,由于不再需要动态运行应用,因此,可以有效避免出现因动态运行应用而导致的问题,全面、准确地确定应用对应的服务器标识。
-
公开(公告)号:CN109495271A
公开(公告)日:2019-03-19
申请号:CN201811226605.7
申请日:2018-10-19
Applicant: 北京梆梆安全科技有限公司
Abstract: 本申请公开了一种比较APK文件的方法、装置、服务器及其存储介质。该方法包括:按序地读取远端APK文件中的压缩子文件,该压缩子文件是远端APK的ZIP压缩文件序列的文件实体;判断压缩子文件是否为RSA文件;如果是,则解析RSA文件,得到远端APK的签名;判断签名是否存在于预先建立的签名列表中;如果存在,则放弃下载远端APK。根据本申请实施例的技术方案,通过ZIP流解压缩方式获取压缩子文件,并对通过解析RSA文件签名,来决定是否继续下载APK文件,从而提高了APK文件的识别准确率。
-
公开(公告)号:CN109165512A
公开(公告)日:2019-01-08
申请号:CN201810936268.4
申请日:2018-08-16
Applicant: 北京梆梆安全科技有限公司
Abstract: 本发明公开了一种应用程序的意图协议URL漏洞检测方法及装置,该方法包括:获取待检测应用程序的安装包的程序文件;确定所述程序文件中是否包含解析模块,所述解析模块用于解析意图协议URL;若所述程序文件中包含解析模块,则通过确定所述包含解析模块的程序文件中是否包含校验模块,确定所述应用程序是否存在意图协议URL漏洞,所述校验模块用于校验意图协议URL。这种根据安装包的程序文件中是否包含校验模块的结果来判断应用程序是否存在意图协议URL漏洞的方式,使得应用开发人员可以根据应用程序的意图协议URL漏洞系数对应用程序采取相应的安全策略,克服了现有技术中恶意攻击者构造的有漏洞的意图协议URL,可能造成应用程序崩溃甚至用户机密信息泄露的问题。
-
公开(公告)号:CN109558707A
公开(公告)日:2019-04-02
申请号:CN201811368228.0
申请日:2018-11-16
Applicant: 北京梆梆安全科技有限公司
Abstract: 为解决现有技术中无法基于已加密的应用安装包对加密函数的安全等级进行检测的问题,本发明实施例提供一种加密函数安全等级的检测方法:从应用安装包中获取用于保存加密函数信息的目标文件;判断目标文件中是否含有第一关键字,其中,第一关键字用于表示应用安装包经过加密函数加密;若存在第一关键字,则从目标文件中获取加密函数的密钥长度以及所述加密函数的指定参数;根据密钥长度与预设长度阈值的比较结果,以及指定参数与预设字符串的匹配结果,确定加密函数的安全等级。
-
公开(公告)号:CN109492398A
公开(公告)日:2019-03-19
申请号:CN201811410284.6
申请日:2018-11-23
Applicant: 北京梆梆安全科技有限公司
IPC: G06F21/56
Abstract: 本申请公开了一种Android应用程序敏感行为的风险检测方法及装置,该方法包括:获取Android应用程序安装包中的smali文件;判断所述smali文件的文件内容中是否包含用于调用敏感函数的调用指令;所述调用敏感函数用于执行敏感行为;根据判断结果,确定所述Android应用程序是否能够执行敏感行为。这种根据smali文件的文件内容中是否包含用于调用敏感函数的调用指令的检测方式,使得应用程序的风险检测人员可以根据smali文件的文件内容中是否包含用于调用敏感函数的调用指令的判断结果,来确定Android应用程序是否能够执行敏感行为,从而解决了现有技术中如何检测Android应用程序是否能够执行敏感行为的问题。
-
公开(公告)号:CN109409038A
公开(公告)日:2019-03-01
申请号:CN201811155359.0
申请日:2018-09-30
Applicant: 北京梆梆安全科技有限公司
IPC: G06F21/14
Abstract: 本申请公开了一种动态链接库文件的破解风险检测方法及装置,该方法包括:获取应用程序安装包中的动态链接库文件;判断是否能够获取所述动态链接库文件中的符号内容,所述符号内容用于调用所述安装包中应用程序的安装资源;根据所述判断结果,确定所述动态链接库文件是否存在破解风险。这种根据是否能够获取动态链接库文件中的符号内容来确定动态链接库文件是否存在破解风险的方式,使得应用程序开发者可以根据动态链接库文件的破解风险系数对应用程序进行相应的加固保护措施,克服了现有技术中恶意攻击者破解了动态链接库文件后,可能导致移动终端用户的私密信息被暴露和应用程序开发者的知识产权被损害的问题。
-
公开(公告)号:CN109117642A
公开(公告)日:2019-01-01
申请号:CN201810935301.1
申请日:2018-08-16
Applicant: 北京梆梆安全科技有限公司
Abstract: 本发明公开了一种应用程序的文件读取漏洞检测方法及装置,该方法包括:提取待检测应用程序的安装包的库文件;根据所述安装包的库文件中是否包含程序调用标记,确定所述应用程序是否能够调用FFmpeg转码程序;若所述应用程序能够调用FFmpeg转码程序,则根据所述库文件中是否包含漏洞修复标记,确定所述应用程序是否存在文件读取漏洞。这种根据安装包的库文件中是否包含漏洞修复标记的结果来判断应用程序是否存在文件读取漏洞的方式,使得应用开发人员可以根据应用程序的文件读取漏洞系数对应用程序的安装包做出对应的修改措施,克服了现有技术中恶意攻击者上传了有漏洞的视频/音频后,可能会造成手机中文件内容的泄露的问题。
-
公开(公告)号:CN114003866A
公开(公告)日:2022-02-01
申请号:CN202010737717.X
申请日:2020-07-28
Applicant: 北京梆梆安全科技有限公司
IPC: G06F21/14
Abstract: 本说明书实施例公开了一种源代码混淆方法、装置、电子设备以及计算机可读存储介质。该方法包括:获取源代码中待混淆函数包含的调用函数的函数名;根据调用函数的函数名,将待混淆函数中调用调用函数的调用语句,替换为函数指针,以得到替换后的待混淆函数;根据占位符与调用函数的对应关系,对替换后的待混淆函数进行混淆处理,以得到目标函数;其中,函数指针包括待混淆函数的函数名、预设头部字节计算函数以及预先设置的对应于调用函数的占位符;预设头部字节计算函数用于计算在目标函数运行时的目标函数的预设数量的头部字节,以对函数指针进行解码。
-
公开(公告)号:CN110780793B
公开(公告)日:2021-11-09
申请号:CN201911052867.0
申请日:2019-10-31
Applicant: 北京梆梆安全科技有限公司
IPC: G06F3/0482 , G06F9/451
Abstract: 本发明公开了一种树形菜单的构建方法,以解决相关技术中采用递归算法构建树形菜单时,可能由于菜单项的数量和菜单项对应的层级数量较大,导致构建速度较慢的问题。方法包括:获取数据列表中各菜单项的索引号,索引号表征各菜单项的先序遍历顺序;根据各菜单项的索引号确定各菜单项的排列顺序;基于各菜单项的排列顺序以及各菜单项的父节点构建树形菜单。本发明还公开一种树形菜单的构建装置、电子设备及计算机可读存储介质。
-
公开(公告)号:CN109542511A
公开(公告)日:2019-03-29
申请号:CN201811418724.2
申请日:2018-11-26
Applicant: 北京梆梆安全科技有限公司
Abstract: 为解决现有技术中无法对已注册广播接收器的应用安装包的安全等级进行检测的问题,本发明实施例提供一种应用安装包的检测方法:从待测应用安装包中获取保存有注册广播接收器信息的目标文件;判断所述目标文件中的特定字符串是否符合预设校验规则,以得到相应的判断结果;其中,所述特定字符串为表示所述广播接收器注册信息的字符串;根据所述判断结果确定所述待测应用安装包的安全等级。此外本发明实施例还提供一种应用安装包检测装置、移动设备及存储介质。
-
-
-
-
-
-
-
-
-