-
公开(公告)号:CN111581095B
公开(公告)日:2023-05-02
申请号:CN202010384894.4
申请日:2020-05-08
Applicant: 广州大学
IPC: G06F11/36
Abstract: 本发明公开了一种基于无障碍服务的自启动USB调试方法,步骤包括:启动无障碍服务并运行预设脚本;利用所述预设脚本实现模拟点击操作以开启开发者模式;开启开发者模式后,寻找USB调试控件并通过模拟点击所述USB调试控件,以启动USB调试。本发明提供了一种基于无障碍服务的自启动USB调试方法、装置及存储介质,能够自动启用USB调试,避免用户手动执行繁琐的USB调试安全确认操作。
-
公开(公告)号:CN111832026B
公开(公告)日:2022-04-26
申请号:CN202010559324.4
申请日:2020-06-18
Applicant: 广州大学
Abstract: 本发明公开了一种漏洞利用定位方法、系统、装置及介质,方法包括:获取待分析的漏洞崩溃点;根据所述漏洞崩溃点,获取可以抵达漏洞崩溃点路径的控制流图;对堆内存中的第一指针进行信息标记;通过使用符号对所述控制流图上的基本块进行探索,确定不动环;分析所述不动环的新路径,确定第一指针中被所述新路径覆盖到的第二指针;根据所述第二指针对内存布局进行分析,构建到达漏洞利用点的路径。本发明通过在内存中动态添加不动环,能够遍历内存中的危险状态,快速查找漏洞可利用点,可广泛应用于计算机技术领域。
-
公开(公告)号:CN111859388A
公开(公告)日:2020-10-30
申请号:CN202010616136.0
申请日:2020-06-30
Applicant: 广州大学
Abstract: 本发明属于计算机技术领域,尤其为一种多层次混合的漏洞自动挖掘方法,包括以下步骤:S1:通过静态分析技术利用指针分析获取程序中的指针分配与赋值过程,记录所有指针指向的内存地址位置;利用别名分析技术获取CMP类指令的目的操作数而明确目标程序的跳转地址;S2:通过中间代码静态插桩技术实现向目标程序的关键位置插桩监测代码。本发明将二进制可执行程序翻译成编译器的中间层表示语言,相比于二进制可执行程序,这种方法处理得到的中间层表示语言源代码具有更多的语义信息;针对LLVM IR中间表示语言的静态分析技术,相较于针对C/C++语言的分析可以实现更加细粒度的编译时静态语义信息提取。
-
公开(公告)号:CN110941552A
公开(公告)日:2020-03-31
申请号:CN201911152291.5
申请日:2019-11-20
Applicant: 广州大学
IPC: G06F11/36
Abstract: 本发明公开了一种基于动态污点分析的内存分析方法、装置、终端设备及可读存储介质,所述方法包括:将预设的输入函数指定为污染源,以将所述输入函数读入的数据标记为污染,并通过一个set对象记录被污染的地址;对所有的内存操作指令插桩以进行内存操作检查,并根据源操作数的污染情况对目的操作数进行标记处理;对ret指令插桩以进行栈顶内存检查,并根据当前栈顶内存的污染情况进行栈溢出检测。本发明能够在无源码的情况下分析程序,检测内存溢出问题,从而提取生成漏洞利用所需的关键信息。
-
公开(公告)号:CN110909347A
公开(公告)日:2020-03-24
申请号:CN201911216792.5
申请日:2019-11-29
Applicant: 广州大学
IPC: G06F21/54
Abstract: 本发明公开了一种基于Mcsema的Remill库栈污染分析方法、装置、设备及可读存储介质,所述方法包括:对机器码及其指令级别进行提升得到高级指令数据结构;利用机器指令解码器对所述高级指令数据结构进行解码,以使解码得到的寄存器名称与remill基本块的变量名相对应;对预设的退栈相关指令的SEM解释进行修改;对修改了退栈相关指令的内容进行重编译,以完成栈污染过程。本发明通过在提升过程中对退栈相关指令的SEM解释进行修改,从而能够突破现有技术中二进制程序多种调用栈方面的限制条件,实现对所需研究栈空间对象进行智能化、无损化的栈污染分析。
-
公开(公告)号:CN118784522A
公开(公告)日:2024-10-15
申请号:CN202410791487.3
申请日:2024-06-18
Applicant: 广州大学
IPC: H04L43/0805 , H04L43/0876
Abstract: 本发明提供了一种基于多阶段载荷投递的失陷设备的判别方法,属于网络安全领域,包括:获取目标设别的相关信息;基于相关信息进行评估,获得失陷率;基于失陷率对目标设备进行失陷判别;判别结果共有三类:失陷设别、可疑设备和安全设备;当判别结果为可疑设别时,由浅层至深层依次获取目标设备的运行信息,并更新失陷率重新进行失陷判别。本发明提供的一种基于多阶段载荷投递的失陷设备的判别方法,通过分多个阶段向目标设备投递有效载荷,收集该设备在不同层面的设备和系统信息用以判别目标设备是否失陷,改善了获取目标设备信息困难的缺陷,并提高了失陷判别的准明性。
-
公开(公告)号:CN111859388B
公开(公告)日:2022-11-01
申请号:CN202010616136.0
申请日:2020-06-30
Applicant: 广州大学
Abstract: 本发明属于计算机技术领域,尤其为一种多层次混合的漏洞自动挖掘方法,包括以下步骤:S1:通过静态分析技术利用指针分析获取程序中的指针分配与赋值过程,记录所有指针指向的内存地址位置;利用别名分析技术获取CMP指令的目的操作数而明确目标程序的跳转地址;S2:通过中间代码静态插桩技术实现向目标程序的关键位置插桩监测代码。本发明将二进制可执行程序翻译成编译器的中间层表示语言,相比于二进制可执行程序,这种方法处理得到的中间层表示语言源代码具有更多的语义信息;针对LLVM IR中间表示语言的静态分析技术,相较于针对C/C++语言的分析可以实现更加细粒度的编译时静态语义信息提取。
-
公开(公告)号:CN119382978A
公开(公告)日:2025-01-28
申请号:CN202411507757.X
申请日:2024-10-28
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种内部网络威胁狩猎方法、系统、存储介质及电子设备,该系统包括:蜜标,用于当攻击者触发一节点上的蜜标时,记录下踩蜜节点的节点信息;预警模块,用于将预警信息转发至投递模块;投递模块,用于从载荷库中调取出与预警信息对应的蜜洞程序,并将蜜洞程序和踩蜜节点的位置信息发送给云原生集群中的管理组件,以使管理组件根据位置信息将蜜洞程序发送至踩蜜节点,并使踩蜜节点接收并运行蜜洞程序;关联分析模块,用于接收并分析蜜洞程序回传的运行信息,并根据运行信息生成本次威胁狩猎的攻击路径;载荷库,用于储存多种蜜洞程序。本发明能够及时感知并生成关于威胁狩猎的攻击路径,能够有效避免云集群管理员账户失陷。
-
公开(公告)号:CN119182586A
公开(公告)日:2024-12-24
申请号:CN202411255334.3
申请日:2024-09-09
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明涉及网络安全的技术领域,具体为一种基于动态载荷投递的实时跨主机溯源图构建方法和系统,基于动态载荷投递方式收集可疑设备上的系统软硬件及网络环境信息,用于构造溯源图,并根据溯源图识别到的新的可疑目标,迭代载荷投递和溯源分析过程,构造包含完整攻击过程的跨多台主机的溯源图;包括载荷库、载荷投递模块、载荷、数据接收模块、溯源图构建模块和决策模块;载荷库:用于根据决策模块输出的可疑设备的信息选择适当载荷,将适当载荷传递给载荷投递模块;载荷投递模块:用于接收来自载荷库的适当载荷,向可疑设备投递来自载荷库的适当载荷;载荷:用于收集可疑设备的可用于溯源图构建的信息。
-
公开(公告)号:CN118827170A
公开(公告)日:2024-10-22
申请号:CN202410842798.8
申请日:2024-06-27
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明涉及身份认证领域,尤其涉及一种抗钓鱼身份认证机制,包括预配置阶段和身份认证阶段;预配置阶段用于获取注册用户信息以及登录用户信息;身份认证阶段获取认证用户信息,并与预配置阶段获取的信息进行比较,得到认证结果。本发明根据多阶段向认证设备投递载荷的方式获取了用户的设备指纹,从而防止攻击者通过网络钓鱼的方式窃取用户的登录凭据并接管账户的风险;与现有的抗钓鱼身份认证技术相比,本发明未要求使用专有硬件来保证设备的一致性,而是通过多阶段投递载荷的方式保证设备指纹是认证系统可见且可靠的。
-
-
-
-
-
-
-
-
-