[發明專利]Android App漏洞的零誤報檢測方法在審
| 申請號: | 201910338043.3 | 申請日: | 2019-04-25 |
| 公開(公告)號: | CN111859380A | 公開(公告)日: | 2020-10-30 |
| 發明(設計)人: | 梁洪亮;楊天琪;姜琳 | 申請(專利權)人: | 北京九州正安科技有限公司 |
| 主分類號: | G06F21/56 | 分類號: | G06F21/56;G06F21/57 |
| 代理公司: | 暫無信息 | 代理人: | 暫無信息 |
| 地址: | 100085 北京市海淀區*** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | android app 漏洞 零誤報 檢測 方法 | ||
1.一種Android App漏洞的零誤報檢測方法,其特征在于如下步驟:
步驟1)分析Android App漏洞的經驗知識(如漏洞攻擊路徑,CVE報告等),總結檢測和觸發漏洞的綜合描述;
步驟2)App特征提取,靜態搜索漏洞屬性以及構造測試用例和觸發器需要用到的字段值;
步驟3)采用符號執行探索路徑約束,過濾步驟2)中無效的字段值;
步驟4)動態生成測試用例和觸發器,并觸發目標App;
步驟5)對目標App的入口函數和目標函數進行插樁;
步驟6)如果目標函數的行為與漏洞行為匹配,則判定漏洞存在。
2.根據權利要求1所述的Android App漏洞的零誤報檢測方法,其特征在于步驟1)分析Android App漏洞的經驗知識(如漏洞攻擊路徑,CVE報告等),總結檢測和觸發漏洞的綜合描述;通過對Android App漏洞的攻擊路徑等進行全面的分析,總結出組件、屬性、入口函數、目標函數、相關函數、以及測試用例模板和觸發器模板(漏洞觸發App模板),形式化地描述該漏洞產生的條件和觸發條件。
3.根據權利要求1所述的Android App漏洞的零誤報檢測方法,其特征在于步驟2)App特征提取,靜態搜索漏洞屬性以及構造測試用例和觸發器需要用到的字段值;通過對目標App進行反編譯,獲得AndroidManifest.xml文件和smali代碼;在反編譯得到的文件中檢測是否存在漏洞屬性,若存在則搜索測試用例和觸發器需要用到的字段值;同時,構建控制流圖和函數調用圖,便于后續步驟的使用。
4.根據權利要求1所述的Android App漏洞的零誤報檢測方法,其特征在于步驟3)采用符號執行探索路徑約束,過濾步驟2)中無效的字段值;通過對smali代碼進行符號執行,模擬相關Android API和smali指令,實現從入口函數到目標函數之間的路徑探索和約束收集,從而過濾掉無效的測試用例字段值,減少無效測試用例的數量,提高測試用例的有效性。
5.根據權利要求1所述的Android App漏洞的零誤報檢測方法,其特征在于步驟4)動態生成測試用例和觸發器,并觸發目標App;本發明針對每一個入口函數和目標函數對會生成一組相關的測試用例,并針對每一類漏洞生成一個觸發器;通過動態運行觸發器,可以將測試用例發送到目標App,實現觸發目標App中入口函數的目的。
6.根據權利要求1所述的Android App漏洞的零誤報檢測方法,其特征在于步驟5)對目標App的入口函數和目標函數進行插樁;使用動態二進制插樁技術對目標App的入口函數和目標函數進行插樁,通過插樁入口函數實現更改傳入的測試用例,通過插樁目標函數實現函數行為的動態追蹤。
7.根據權利要求1所述的Android App漏洞的零誤報檢測方法,其特征在于步驟6)如果目標函數的行為與漏洞行為匹配,則判定漏洞存在;根據漏洞總結出判定規則,如果通過插樁追蹤到的函數行為和漏洞行為相匹配,則說明漏洞驗證成功,證明漏洞真實存在,實現零誤報的漏洞檢測效果。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于北京九州正安科技有限公司,未經北京九州正安科技有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201910338043.3/1.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:液體加熱容器
- 下一篇:Android平臺軟件漏洞模式的自動化構建方法





