-
公开(公告)号:CN111859375B
公开(公告)日:2023-08-29
申请号:CN202010700434.8
申请日:2020-07-20
Applicant: 百度在线网络技术(北京)有限公司
Abstract: 本申请公开了一种漏洞检测方法、装置、电子设备及存储介质,涉及漏洞处理等领域。具体实现方案为:在目标对象内部植入代理,通过所述代理对所述目标对象实际运行信息进行污点追踪的预处理,得到预处理后待加载的目标运行信息;执行所述目标运行信息至用于所述污点追踪的污点监控点,得到污点信息及探针信息;向扫描端发送所述污点信息及所述探针信息,以在所述扫描端根据所述污点信息及所述探针信息构造用于漏洞检测的漏洞检测请求。采用本申请,可以提高漏洞检测的检测效果。
-
公开(公告)号:CN106155740A
公开(公告)日:2016-11-23
申请号:CN201610509371.1
申请日:2016-06-30
Applicant: 百度在线网络技术(北京)有限公司
IPC: G06F9/445
CPC classification number: G06F8/62
Abstract: 本发明的目的是提供一种用于进行卸载控制的方法和装置。根据本发明的方法包括以下步骤:在用户安装应用程序后,生成与所述应用程序对应的卸载控制页面;满足与所述应用程序对应的卸载触发条件时,呈现所述卸载控制页面,以接收用户在该卸载控制页面中执行的后续操作。与现有技术相比,本发明具有以下优点:通过在用户卸载应用程序时呈现卸载控制页面,使得应用程序能够获知自身被卸载并对卸载流程进行相应的管理和控制,并能够降低用户的误卸载应用程序的概率。并且,根据本发明的方案可通过卸载控制页面进行卸载挽留并收集用户反馈的卸载原因。
-
公开(公告)号:CN106126415A
公开(公告)日:2016-11-16
申请号:CN201610424537.X
申请日:2016-06-15
Applicant: 百度在线网络技术(北京)有限公司
IPC: G06F11/36
CPC classification number: G06F11/3628 , G06F11/3644
Abstract: 本发明提供了一种在安卓系统中的应用调试方法和应用调试装置,通过hook方式获取启动的应用的应用上下文;根据所述应用上下文向代理应用查询所述启动的应用是否为待调试应用,以及查询待调试应用信息,其中,所述代理应用已获取输入的待调试应用信息;若所述启动的应用为待调试应用,通过hook所述待调试应用的方法使得所述待调试应用能够被调试,打印所述待调试应用信息,并等待调试器被附加至所述待调试应用;当所述调试器被附加至所述待调试应用时,调试所述待调试应用。能够打印指定的任意函数参数,并能够实现在任意指定函数的入口或者出口等待附加调试器,使得安卓系统应用调试和逆向分析更加高效。
-
公开(公告)号:CN109194606B
公开(公告)日:2022-05-03
申请号:CN201810730540.3
申请日:2018-07-05
Applicant: 百度在线网络技术(北京)有限公司
Abstract: 本发明公开了攻击检测系统、方法、计算机设备及存储介质,其中方法包括:安装到WEB服务器上的RASP子系统在预定的关键调用位置进行hook点的挂载;当调用到每个hook点时,所述RASP子系统采用结合WEB服务器上下文信息的检测方式进行攻击检测。应用本发明所述方案,能够提高处理结果的准确性等。
-
公开(公告)号:CN109194606A
公开(公告)日:2019-01-11
申请号:CN201810730540.3
申请日:2018-07-05
Applicant: 百度在线网络技术(北京)有限公司
Abstract: 本发明公开了攻击检测系统、方法、计算机设备及存储介质,其中方法包括:安装到WEB服务器上的RASP子系统在预定的关键调用位置进行hook点的挂载;当调用到每个hook点时,所述RASP子系统采用结合WEB服务器上下文信息的检测方式进行攻击检测。应用本发明所述方案,能够提高处理结果的准确性等。
-
公开(公告)号:CN107784204A
公开(公告)日:2018-03-09
申请号:CN201610796499.0
申请日:2016-08-31
Applicant: 百度在线网络技术(北京)有限公司
IPC: G06F21/12
CPC classification number: G06F21/125
Abstract: 本申请公开了应用脱壳方法和装置。该方法的一具体实施方式包括:确定已加载在内存中的加壳应用的可执行文件的文件内容的位置,加壳应用为在源代码中加入防止反编译的代码的应用;在解析可执行文件的文件内容之前,基于位置,复制可执行文件的文件内容至预设目录。从而获取到加壳应用的可执行文件完整的可执行文件的文件内容,完成加壳应用的脱壳。
-
公开(公告)号:CN107784204B
公开(公告)日:2021-10-22
申请号:CN201610796499.0
申请日:2016-08-31
Applicant: 百度在线网络技术(北京)有限公司
IPC: G06F21/12
Abstract: 本申请公开了应用脱壳方法和装置。该方法的一具体实施方式包括:确定已加载在内存中的加壳应用的可执行文件的文件内容的位置,加壳应用为在源代码中加入防止反编译的代码的应用;在解析可执行文件的文件内容之前,基于位置,复制可执行文件的文件内容至预设目录。从而获取到加壳应用的可执行文件完整的可执行文件的文件内容,完成加壳应用的脱壳。
-
公开(公告)号:CN111859375A
公开(公告)日:2020-10-30
申请号:CN202010700434.8
申请日:2020-07-20
Applicant: 百度在线网络技术(北京)有限公司
Abstract: 本申请公开了一种漏洞检测方法、装置、电子设备及存储介质,涉及漏洞处理等领域。具体实现方案为:在目标对象内部植入代理,通过所述代理对所述目标对象实际运行信息进行污点追踪的预处理,得到预处理后待加载的目标运行信息;执行所述目标运行信息至用于所述污点追踪的污点监控点,得到污点信息及探针信息;向扫描端发送所述污点信息及所述探针信息,以在所述扫描端根据所述污点信息及所述探针信息构造用于漏洞检测的漏洞检测请求。采用本申请,可以提高漏洞检测的检测效果。
-
公开(公告)号:CN106126415B
公开(公告)日:2018-12-04
申请号:CN201610424537.X
申请日:2016-06-15
Applicant: 百度在线网络技术(北京)有限公司
IPC: G06F11/36
Abstract: 本发明提供了一种在安卓系统中的应用调试方法和应用调试装置,通过hook方式获取启动的应用的应用上下文;根据所述应用上下文向代理应用查询所述启动的应用是否为待调试应用,以及查询待调试应用信息,其中,所述代理应用已获取输入的待调试应用信息;若所述启动的应用为待调试应用,通过hook所述待调试应用的方法使得所述待调试应用能够被调试,打印所述待调试应用信息,并等待调试器被附加至所述待调试应用;当所述调试器被附加至所述待调试应用时,调试所述待调试应用。能够打印指定的任意函数参数,并能够实现在任意指定函数的入口或者出口等待附加调试器,使得安卓系统应用调试和逆向分析更加高效。
-
-
-
-
-
-
-
-