一种脆弱性目录查找方法及装置

    公开(公告)号:CN106411855B

    公开(公告)日:2019-03-05

    申请号:CN201610806383.0

    申请日:2016-09-06

    Abstract: 本发明提供了一种脆弱性目录查找方法及装置,包括:对目标网站进行扫描,当确定目标网站的内容管理系统为非开源系统时,获取目标网站的特征参数;获取目标网站的网站拓扑图,在预先建立的目录数据库中查询与网站拓扑图匹配的目录数据库子集;根据目标网站的特征参数,对目录数据库子集进行筛选,得到与特征参数相符合的至少一个目录数据库子集;根据至少一个目录数据库子集生成目录字典,对目录字典进行目录扫描,查找目录字典中的脆弱性目录。本发明中,根据目标网站的网站拓扑图和特征参数,从目录数据库中筛选目录数据库子集生成目录字典,并对该目录字典进行目录扫描,查找该目录字典中的脆弱性目录,提高了脆弱性目录查找的效率。

    一种针对Android加固应用的多点Hook逆向方法

    公开(公告)号:CN106203120B

    公开(公告)日:2019-03-05

    申请号:CN201610557339.0

    申请日:2016-07-15

    Abstract: 本发明公开了一种针对Android加固应用的多点Hook逆向方法,属于信息安全领域,具体步骤如下:首先,将某个被测的Android应用加载到内存中;在加载过程中选取若干不同的函数入口点同时进行Hook操作,对每个函数分别加载对应的Hook点;当虚拟机执行到不同函数时,借助Hook点获取该函数被调用的类结构ClassLoader;然后,通过各个类结构ClassLoader获取各个函数以及函数所在类在内存中的偏移位置,得到程序各个函数的dex源码并组成dex文件,在内存中进行修复完善;最后,从内存中dump修复完善后的dex文件。优点在于:在待分析应用运行过程中动态对其中的多个函数入口点进行Hook,可以规避传统技术无法完整、正确获取程序dex的弊端,得到传统分析方法难以得到的完整dex代码。

    一种基于推送机制的Android应用自动化测试方法

    公开(公告)号:CN106021095B

    公开(公告)日:2018-11-30

    申请号:CN201610297261.3

    申请日:2016-05-06

    Abstract: 本发明一种基于推送机制的Android应用自动化测试方法,属于移动互联网领域;具体步骤为:首先、将测试手机,PC机和录制测试脚本手机连接到同一个局域网中;在录制测试脚本手机上安装待测APP,模拟正常用户的使用状态,保存正常操作效果图并形成自动测试的脚本。然后,将自动测试脚本上传到PC机;PC机端将自动测试脚本及待测APP打包成消息,自动推送到测试手机中。最后,测试手机解析打包消息安装APP,并运行自动测试脚本,反馈测试结果;PC机端将测试结果存入结果列表数据库中;当所有的测试手机测试完毕后,PC机控制卸载测试手机的待测APP。优点在于:一台PC端同时与大量测试手机建立无线连接,通过推送进行测试任务分发,大大提高了测试效率。

    一种智能终端文件的透明加解密方法

    公开(公告)号:CN104331644B

    公开(公告)日:2017-08-04

    申请号:CN201410680403.5

    申请日:2014-11-24

    Abstract: 本发明提出一种智能终端文件的透明加解密方法。包括:在应用层设置授权进程名单和待保护文件名单,并将授权进程名单和待保护文件名单发送到动态链接库.so;从访问进程中获取针对操作文件的操作命令,通过JNI调用动态链接库.so,当动态链接库.so判定访问进程是授权进程以及操作文件是待保护文件时,通过Netlink套接字将访问进程名、操作文件的地址和操作命令传递到智能终端操作系统内核层的钩子模块;钩子模块查找系统调用表,从系统调用表中获取对应于所述操作命令的系统调用函数的地址,并将系统调用表中所述系统调用函数的地址替换为在所述内核层中预先设置且具有加解密功能的函数的地址。

    一种远程测试应用程序的方法及装置

    公开(公告)号:CN106383782A

    公开(公告)日:2017-02-08

    申请号:CN201610805152.8

    申请日:2016-09-06

    CPC classification number: G06F11/362 G06F11/3668

    Abstract: 本发明涉及应用测试技术领域,尤其是涉及一种远程测试应用程序的方法及装置。该方法包括:测试机接收PC网页端上传的待测试应用程序包和测试指令;根据接收到的测试指令对待测试应用程序包进行测试;将测试得到的测试结果反馈至PC网页端,其通过网页端对待测应用进行远程拨测,测试效率和准确率均较高,且不再受地域和工具等因素的限制,具有较高的实用性。

    基于拓扑发现技术的网络拓扑一致性检测设备和检测方法

    公开(公告)号:CN102123044B

    公开(公告)日:2013-08-28

    申请号:CN201110008369.3

    申请日:2011-01-14

    Abstract: 一种基于拓扑发现技术的网络拓扑一致性检测设备和检测方法,该检测设备包括检测请求装置、多个现网拓扑信息采集装置与检测管理装置。该检测设备实现的自动化检测与目前的人工检测比对相比较,其检测工作量与时间都有明显减少与改进。本发明检测方法是先对已有网络拓扑图形化的元数据配置建模,形成与元数据对应的关联数据库信息,同时利用主动式网络拓扑发现技术将当前的网络拓扑也转换为相应的关联数据库表,从而实现了二者自动化的一致性匹配检测。因为本发明的检测结果完全基于原有网络拓扑数据和当前运行的网络拓扑数据,从根本上去除了目前人工执行的一致性检测中的人为因素,能够确保检测结果的准确率和可靠性。

    基于硬盘的主机防客体重用性能的检测装置及其检测方法

    公开(公告)号:CN101833496B

    公开(公告)日:2011-12-14

    申请号:CN201010133772.4

    申请日:2010-03-25

    Abstract: 一种基于硬盘的主机防客体重用性能的检测装置及其检测方法,检测装置安装在测试主机上,设有地址获取、覆盖写入次数监测和信息显示三个模块,检测另一台被检测主机上的数据删除工具的删除强度,以便根据其检测结果,再结合防客体重用性能的评估标准,判断该被检测主机的防客体重用性能。检测方法是:先检查待检测主机是否安装数据删除工具;如果未安装,则该主机肯定存在客体重用性,即其防客体重用性能为0;如果安装了,则使用本发明检测装置检测数据删除工具的删除强度,根据检测结果和防客体重用性能的评估标准,判断该待检测主机的防客体重用性能。本发明检测装置结构简单,容易实现;操作步骤安全、简单、便利、快捷,可执行性强。

    基于硬盘的主机防客体重用性能的检测装置及其检测方法

    公开(公告)号:CN101833496A

    公开(公告)日:2010-09-15

    申请号:CN201010133772.4

    申请日:2010-03-25

    Abstract: 一种基于硬盘的主机防客体重用性能的检测装置及其检测方法,检测装置安装在测试主机上,设有地址获取、覆盖写入次数监测和信息显示三个模块,检测另一台被检测主机上的数据删除工具的删除强度,以便根据其检测结果,再结合防客体重用性能的评估标准,判断该被检测主机的防客体重用性能。检测方法是:先检查待检测主机是否安装数据删除工具;如果未安装,则该主机肯定存在客体重用性,即其防客体重用性能为0;如果安装了,则使用本发明检测装置检测数据删除工具的删除强度,根据检测结果和防客体重用性能的评估标准,判断该待检测主机的防客体重用性能。本发明检测装置结构简单,容易实现;操作步骤安全、简单、便利、快捷,可执行强。

    基于源代码静态分析的软件安全代码分析器及其检测方法

    公开(公告)号:CN100461132C

    公开(公告)日:2009-02-11

    申请号:CN200710064155.1

    申请日:2007-03-02

    Abstract: 一种基于源代码静态分析的软件安全代码分析器及其检测方法,软件安全代码分析器包括五个功能模块:代码解析器、代码分析引擎、安全风险报告器、安全规则库和用户接口,其中代码分析引擎由数据流分析器、控制流分析器、结构分析器、安全分析调度器及安全分析接口所组成,负责提取程序结构并通过基于全文的语法、语义来分析代码的安全问题;通过输入的源代码和代码的语法与语义,由该引擎分析代码的结构和关键特征,由此获取程序的安全风险并报告给用户。本发明根据输入的源程序,根据语法与语义,分析程序的结构与关键特征,从而获得程序的安全风险,并报告给用户;还可将代码分析结果通过报表,将发现的安全漏洞提交给用户进行审核与评估。

    面向源代码的基于不等式组求解的缓冲区溢出检测方法

    公开(公告)号:CN101241532A

    公开(公告)日:2008-08-13

    申请号:CN200810057757.9

    申请日:2008-02-15

    Abstract: 一种面向源代码的基于不等式组求解的缓冲区溢出检测方法,包括下列操作步骤:(1)为描述危险函数的约束条件进行初始化设置;(2)对输入的程序源代码进行词法和语法解析并生成程序依赖图;(3)根据危险函数库中发生缓冲区溢出的不等式约束条件,在程序依赖图中查找有关危险函数调用的语句;(4)针对当前查找到的危险函数,在程序依赖图中查找与该危险函数有数据依赖或控制依赖关系的语句,形成依赖语句序列,即不等式组;(5)验证发生缓冲区溢出的不等式的约束条件是否成立。该方法能较好地解决现有静态代码分析技术在处理程序控制关系时,对缓存区变量或参数的长度属性的影响无法准确把握的缺陷,有效降低了缓冲区溢出漏洞检测的误报率。

Patent Agency Ranking