-
公开(公告)号:CN114692138A
公开(公告)日:2022-07-01
申请号:CN202011628081.1
申请日:2020-12-30
Applicant: 北京梆梆安全科技有限公司 , 北京梆梆系统集成服务有限公司
Abstract: 本申请公开了一种异常行为检测方法,包括:获取待检测设备的系统调用序列;将系统调用序列输入预先训练得到的异常行为检测模型,得到输出结果;异常行为检测模型基于调用序列样本训练得到,该模型包括双向长短期记忆层,双向长短期记忆层的细胞变体的遗忘门的输出基于历史系统调用序列的第一信息、历史系统调用序列的第二信息以及待检测设备的系统调用序列确定,双向长短期记忆层的细胞变体的输入门的输出基于遗忘门的输出确定,第一信息包括历史系统调用序列的历史时刻的隐层状态信息,第二信息包括历史系统调用序列的历史时刻的细胞状态信息;基于输出结果,确定待检测设备是否存在异常行为调用。
-
公开(公告)号:CN109450883B
公开(公告)日:2021-08-27
申请号:CN201811260939.6
申请日:2018-10-26
Applicant: 北京梆梆安全科技有限公司
Abstract: 本申请公开了一种数字证书的破解风险检测方法及装置,该方法包括:获取安装包中的目标文件;通过数字证书的编码规则对所述目标文件进行解析,判断是否能够从所述目标文件中获取数字签名;根据判断结果,确定所述目标文件是否为明文存储的数字证书。这种根据是否能够从目标文件中获取数字签名的判断结果来确定目标文件是否为明文存储的数字证书的检测方式,使得应用程序开发者通过确定安装包中数字证书的存储方式是否为明文存储来确定数字证书是否存在破解的风险,从而解决了现有技术存在的如何检测数字证书是否存在破解风险的问题。
-
公开(公告)号:CN109450883A
公开(公告)日:2019-03-08
申请号:CN201811260939.6
申请日:2018-10-26
Applicant: 北京梆梆安全科技有限公司
Abstract: 本申请公开了一种数字证书的破解风险检测方法及装置,该方法包括:获取安装包中的目标文件;通过数字证书的编码规则对所述目标文件进行解析,判断是否能够从所述目标文件中获取数字签名;根据判断结果,确定所述目标文件是否为明文存储的数字证书。这种根据是否能够从目标文件中获取数字签名的判断结果来确定目标文件是否为明文存储的数字证书的检测方式,使得应用程序开发者通过确定安装包中数字证书的存储方式是否为明文存储来确定数字证书是否存在破解的风险,从而解决了现有技术存在的如何检测数字证书是否存在破解风险的问题。
-
公开(公告)号:CN109063490A
公开(公告)日:2018-12-21
申请号:CN201811014463.8
申请日:2018-08-31
Applicant: 北京梆梆安全科技有限公司
CPC classification number: G06F21/577 , H04L63/1433
Abstract: 本申请公开了一种检测主机名漏洞的方法,用以解决传统方法检测主机名漏洞效率不高的问题。方法包括:获取待测应用程序的反编译结果,获得SSLSession入参配置;若确定所述SSLSession入参配置中,没有对访问主机名进行安全性检验的配置信息,则确定所述待测试应用程序存在主机名漏洞。本申请还公开了一种检测主机名漏洞的装置及设备。
-
公开(公告)号:CN109033837A
公开(公告)日:2018-12-18
申请号:CN201810819449.9
申请日:2018-07-24
Applicant: 北京梆梆安全科技有限公司
IPC: G06F21/56
CPC classification number: G06F21/563 , G06F2221/033
Abstract: 本申请公开了一种安装包风险检测的方法及装置,该方法包括:获取待检测的安装包;通过反编译在所述安装包中插入附加测试信息;将通过反编译插入附加测试信息的安装包重新封装;根据重新封装后的安装包的运行结果判断待检测的安装包是否存在风险。这种将通过反编译插入附加测试信息的安装包重新封装,并根据重新封装后的安装包的运行结果来判断待检测的安装包是否存在风险的方式,使得应用开发人员可以根据安装包的风险系数对安装包做出对应的修改措施,克服了现有技术中正版APP的安装包被恶意篡改后,可能会造成使用者个人信息的泄露甚至其财产的损失的问题,进而提高了APP的安全性。
-
公开(公告)号:CN114003866B
公开(公告)日:2025-03-28
申请号:CN202010737717.X
申请日:2020-07-28
Applicant: 北京梆梆安全科技有限公司
IPC: G06F21/14
Abstract: 本说明书实施例公开了一种源代码混淆方法、装置、电子设备以及计算机可读存储介质。该方法包括:获取源代码中待混淆函数包含的调用函数的函数名;根据调用函数的函数名,将待混淆函数中调用调用函数的调用语句,替换为函数指针,以得到替换后的待混淆函数;根据占位符与调用函数的对应关系,对替换后的待混淆函数进行混淆处理,以得到目标函数;其中,函数指针包括待混淆函数的函数名、预设头部字节计算函数以及预先设置的对应于调用函数的占位符;预设头部字节计算函数用于计算在目标函数运行时的目标函数的预设数量的头部字节,以对函数指针进行解码。
-
公开(公告)号:CN116226842A
公开(公告)日:2023-06-06
申请号:CN202111471279.8
申请日:2021-12-03
Applicant: 北京梆梆安全科技有限公司
IPC: G06F21/56 , G06F8/53 , G06F40/194
Abstract: 本发明提供一种针对应用程序的sdk识别方法、装置及电子设备。方法包括:对目标应用中的so文件,与sdk样本库中sdk的so文件,进行数据特征维度的匹配度计算,确定所述目标应用疑似存在的sdk。以及,对目标应用中反编译得到的smali文件,与所述sdk样本库中sdk反编译得到的smali文件,进行API调用特征维度的匹配度计算,确定所述目标应用疑似存在的sdk。基于所述目标应用疑似存在的sdk对应so文件和smali文件的匹配度计算结果,从所述目标应用疑似存在的sdk中确定出所述目标应用集成的sdk。本发明实施例的方案对于包名进行混淆的应用程序,依然能够有效识别出集成的sdk。
-
公开(公告)号:CN109976769B
公开(公告)日:2022-02-11
申请号:CN201910165257.5
申请日:2019-03-05
Applicant: 北京梆梆安全科技有限公司
Abstract: 本发明公开了一种应用安装包对应的服务器标识的确定方法、装置及设备,该方法包括:通过对应用安装包进行反编译,获取应用安装包的源码;从源码中确定服务器标识;服务器标识包括服务器域名和服务器IP地址中的至少一项;确定源码对于确定出的服务器标识所对应的变量的引用情况;根据引用情况以及确定出的服务器标识,确定与应用安装包对应的服务器标识。由此可知,本发明实施例可以获取应用安装包的源码,并根据应用安装包的源码来静态分析出应用安装包对应的服务器标识,由于不再需要动态运行应用,因此,可以有效避免出现因动态运行应用而导致的问题,全面、准确地确定应用对应的服务器标识。
-
公开(公告)号:CN109558707B
公开(公告)日:2021-05-07
申请号:CN201811368228.0
申请日:2018-11-16
Applicant: 北京梆梆安全科技有限公司
Abstract: 为解决现有技术中无法基于已加密的应用安装包对加密函数的安全等级进行检测的问题,本发明实施例提供一种加密函数安全等级的检测方法:从应用安装包中获取用于保存加密函数信息的目标文件;判断目标文件中是否含有第一关键字,其中,第一关键字用于表示应用安装包经过加密函数加密;若存在第一关键字,则从目标文件中获取加密函数的密钥长度以及所述加密函数的指定参数;根据密钥长度与预设长度阈值的比较结果,以及指定参数与预设字符串的匹配结果,确定加密函数的安全等级。
-
公开(公告)号:CN108989350B
公开(公告)日:2021-03-19
申请号:CN201811014461.9
申请日:2018-08-31
Applicant: 北京梆梆安全科技有限公司
IPC: H04L29/06
Abstract: 本申请公开了一种检测拒绝服务漏洞的方法,用以解决传统检测拒绝服务漏洞效率不高的问题。方法包括:确定待测应用程序中能够从intent中读取数据的组件;向所述组件传递检测数据,如所述待测应用程序崩溃,则根据所述组件获得拒绝服务漏洞的具体位置。本申请还公开了一种检测拒绝服务漏洞的装置及设备。
-
-
-
-
-
-
-
-
-