-
公开(公告)号:CN106203076A
公开(公告)日:2016-12-07
申请号:CN201610478251.X
申请日:2016-06-24
Applicant: 武汉绿色网络信息服务有限责任公司
IPC: G06F21/52
Abstract: 本发明涉及一种利用EBP判断恶意文件的方法,其基于恶意样本文件,建立一套函数栈帧信息数据库;然后,获取要判断的未知样本文件的函数栈帧信息,在数据库中进行匹配,根据匹配的结果和预制的规则判定获取的未知样本文件的安全性,其中,函数栈帧信息是基于EBP寄存器的值计算得到的;通过本发明,可以准确判断恶意文件。
-
公开(公告)号:CN115941353A
公开(公告)日:2023-04-07
申请号:CN202211720261.1
申请日:2022-12-30
Applicant: 武汉绿色网络信息服务有限责任公司
Inventor: 侯贺明
Abstract: 本发明公开了一种缓存投毒检测方法、装置、电子设备及存储介质。缓存投毒检测方法包括:首先获取待检测的目标域名的IP地址集和网络资源地址集;然后从IP地址集和网络资源地址集中,分别选取第一待测IP地址和第一待测网络资源地址,并将两者绑定;根据第一待测IP地址和第一待测网络资源地址,向缓存服务器发送投毒网络请求信息,并接收投毒网络响应信息;判断投毒网络响应信息是否来自缓存服务器;若否,则向缓存服务器发送正常网络求信息,并接收检测网络响应信息;根据投毒网络响应信息和检测网络响应信息,判断目标域名是否存在缓存投毒缺陷。本发明可以不依赖cache buster来有效准确的检测缓存投毒缺陷。
-
公开(公告)号:CN110929257B
公开(公告)日:2022-02-01
申请号:CN201911040978.X
申请日:2019-10-30
Applicant: 武汉绿色网络信息服务有限责任公司
IPC: G06F21/56 , G06F16/951
Abstract: 本发明涉及互联网技术领域,提供了一种网页中携带恶意代码的检测方法和装置。方法包括使用搜索引擎爬虫的User‑agent,赋值第一网址请求消息中的User_agent字段后,向待检测网页的地址发送第一网址请求消息;使用普通终端用户的User‑agent,赋值第二网址请求消息中的User_agent字段后,向待检测网页的地址发送第二网址请求消息;匹配第一响应消息和第二响应消息中所携带的内容,若匹配结果差异性大于预设条件,则将待检测网页标定为潜在携带恶意代码的网站。本发明通过模拟搜索引擎爬虫爬取网站首页内容,模拟正常用户爬取网站首页内容,并比较下标题的差异,对黑帽SEO类的挂马有很好的检测效果。
-
公开(公告)号:CN113839938A
公开(公告)日:2021-12-24
申请号:CN202111085914.9
申请日:2021-09-16
Applicant: 武汉绿色网络信息服务有限责任公司
Inventor: 侯贺明
Abstract: 本发明涉及互联网技术领域,提供了一种域名接管漏洞的检测方法和装置。方法包括向递归解析服务器查询目标域名DNS A记录;获取DNS的响应报文,检查其DNS响应状态码是SERVFAIL时,向NS服务器查询目标域名DNS A记录;向NS_1服务器查询DOMAIN_1的DNS NS记录,并根据获取到的DNS NS记录和NS_1进行比对,若不匹配则认定为存在域名接管漏洞。本发明通过当前级NS服务器,以及其上级NS服务器各自的数据维护特点,并在目标域名DNS A记录解析失败的情况下分析出域名接管漏洞的问题所在。
-
公开(公告)号:CN110855636B
公开(公告)日:2020-12-08
申请号:CN201911025755.6
申请日:2019-10-25
Applicant: 武汉绿色网络信息服务有限责任公司
Abstract: 本发明涉及网络安全技术领域,具体涉及一种DNS劫持的检测方法和装置,方法包括:随机生成一个不存在的虚假域名作为测试主域名;基于测试主域名生成多个测试子域名,进而形成第一测试子域名集合;使用第一测试子域名集合向第一DNS服务器发起批量DNS解析请求,第一DNS服务器为真实DNS服务器;检查DNS响应结果,并根据第一测试子域名集合中的各测试子域名是否得到解析,判断是否存在DNS劫持;如果有测试子域名得到解析,则存在DNS劫持,并确定DNS劫持的关键字。本发明通过主动DNS请求探测,使用大量虚假子域名来进行批量探测,不仅可快速、准确地检测出是否存在DNS劫持,还可识别出DNS劫持的匹配关键字。
-
公开(公告)号:CN106203076B
公开(公告)日:2020-03-17
申请号:CN201610478251.X
申请日:2016-06-24
Applicant: 武汉绿色网络信息服务有限责任公司
IPC: G06F21/52
Abstract: 本发明涉及一种利用EBP判断恶意文件的方法,其基于恶意样本文件,建立一套函数栈帧信息数据库;然后,获取要判断的未知样本文件的函数栈帧信息,在数据库中进行匹配,根据匹配的结果和预制的规则判定获取的未知样本文件的安全性,其中,函数栈帧信息是基于EBP寄存器的值计算得到的;通过本发明,可以准确判断恶意文件。
-
公开(公告)号:CN110572372A
公开(公告)日:2019-12-13
申请号:CN201910767588.6
申请日:2019-08-20
Applicant: 武汉绿色网络信息服务有限责任公司
Abstract: 本发明公开了一种检测物联网设备遭受入侵的方法及检测装置,该方法包括:获取物联网设备与登录设备之间交互时所产生的会话流量;对会话流量进行解析,确定会话流量的回显模式;若会话流量为单字符回显模式,则物联网设备未遭受入侵;若会话流量为多字符回显模式,则物联网设备存在潜在入侵风险;当物联网设备存在潜在入侵风险时,判断会话流量中是否存在随机字符形式的输出结束命令;若会话流量中存在随机字符形式的输出结束命令,则物联网设备存在入侵风险。本发明的方法对会话流量进行解析,确定会话流量的回显模式和输出结束命令的形式,以及时发现相应的物联网设备是否遭受入侵,避免信息泄露,防止感染其他物联网设备,提高网络安全性。
-
公开(公告)号:CN106228065A
公开(公告)日:2016-12-14
申请号:CN201610642676.X
申请日:2016-08-08
Applicant: 武汉绿色网络信息服务有限责任公司
Abstract: 本发明涉及一种缓冲区溢出漏洞的定位方法和装置,该方法和装置可以在栈缓冲区溢出覆盖掉栈帧地址和函数返回地址的情况下,利用栈上的过时数据信息来重构函数调用关系链条,进一步通过重构的函数调用关系链条直接定位溢出函数。本发明的方法包括如下步骤:当缓冲区溢出发生后,使当前程序发生错误而中断执行,从而避免执行恶意代码;由当前ESP寄存器指向的地址作为起点,在栈上的过时数据中依次查找并确定过时栈帧指针和过时返回地址;所述过时返回地址的值即为溢出函数最后调用的子函数的返回地址,该返回地址对应的函数即为溢出函数。本发明不再采用栈调用函数依次回溯的方式,而是采用直接定位溢出函数的新方法,利用栈上的过时数据来定位漏洞函数,通过对不同情形做细分处理,使得过时数据从不可用变得可用,可以快速定位溢出函数和溢出地址。
-
公开(公告)号:CN110572372B
公开(公告)日:2021-12-10
申请号:CN201910767588.6
申请日:2019-08-20
Applicant: 武汉绿色网络信息服务有限责任公司
Abstract: 本发明公开了一种检测物联网设备遭受入侵的方法及检测装置,该方法包括:获取物联网设备与登录设备之间交互时所产生的会话流量;对会话流量进行解析,确定会话流量的回显模式;若会话流量为单字符回显模式,则物联网设备未遭受入侵;若会话流量为多字符回显模式,则物联网设备存在潜在入侵风险;当物联网设备存在潜在入侵风险时,判断会话流量中是否存在随机字符形式的输出结束命令;若会话流量中存在随机字符形式的输出结束命令,则物联网设备存在入侵风险。本发明的方法对会话流量进行解析,确定会话流量的回显模式和输出结束命令的形式,以及时发现相应的物联网设备是否遭受入侵,避免信息泄露,防止感染其他物联网设备,提高网络安全性。
-
公开(公告)号:CN112954001A
公开(公告)日:2021-06-11
申请号:CN202110062859.5
申请日:2021-01-18
Applicant: 武汉绿色网络信息服务有限责任公司
Abstract: 本发明涉及网络通信技术领域,提供了一种HTTP转HTTPS双向透明代理的方法和装置。方法包括代理系统收到客户端发送的第一HTTP请求后,解析HTTP头部字段,获得Host字段,把Host字段和内置的域名列表进行比对,并存储所述第一HTTP请求内容;其中,所述域名列表,用于存储满足HTTPS重定向的域名;若发现Host域名在列表中,代理系统向服务器发起目标端口为443的TCP握手,以便建立第一TCP通道和通过所述第一TCP通道进行TLS协商过程。本发明实现了一种不易出错的,精简的双向透明代理。
-
-
-
-
-
-
-
-
-