[发明专利]一种Android系统应用程序漏洞检测方法有效
| 申请号: | 201710078479.4 | 申请日: | 2017-02-14 |
| 公开(公告)号: | CN106919844B | 公开(公告)日: | 2019-08-02 |
| 发明(设计)人: | 翁健;张悦;魏林锋;侯琳 | 申请(专利权)人: | 暨南大学 |
| 主分类号: | G06F21/57 | 分类号: | G06F21/57 |
| 代理公司: | 广州市华学知识产权代理有限公司 44245 | 代理人: | 陈燕娴;林梅繁 |
| 地址: | 510632 广*** | 国省代码: | 广东;44 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 android 系统 应用程序 漏洞 检测 方法 | ||
1.一种Android系统应用程序漏洞检测方法,其特征在于,包括以下步骤:
步骤一、分析待检测的APK包,确定其可能存在的漏洞种类;
步骤二、寻找APK包的早期版本,并按照发布时间顺序从早到晚排序各版本;通过解压APK包获取其classes.dex文件的生成时间作为APK包的发布时间;
步骤三、从最早发布的APK包进行APK可用性的测试,即测试APK包能否正常使用;如果不能正常使用,按照发布时间顺序继续选择下一个APK包进行测试,以此类推,直至找到一个可用的APK包为止,找到后进入步骤四;
步骤四、对于不存在网络连接的APK包,直接进入步骤五,对于存在网络连接的APK包,对APK包进行网络抓包嗅探分析测试,寻找漏洞;测试完毕后,对剩下的可用早期版本APK包逐一进行网络抓包嗅探分析测试,寻找漏洞,并记录找到的每一个漏洞;
寻找漏洞的方法为:借助客户端和服务器之间的数据流,查找和操作相关的参数,对数据流进行分析,以锁定漏洞;
步骤五、对APK包进行解包逆向工程操作,分析其是否存在漏洞;对剩下的可用早期版本APK进行逆向工程测试,记录找到的每一个漏洞;
步骤六、利用找到的漏洞进行攻击,试探攻击是否成功,如果成功,则确定为漏洞。
2.如权利要求1所述的Android系统应用程序漏洞检测方法,其特征在于,步骤一所述可能存在的漏洞种类包括:泄露沿用的核心算法;泄露沿用的UI设计;通信机制和内部协议;客户端与服务器协商的保密参数;泄露企业的编程风格;弱安全机制操作接口;早期版本暴露出来的操作接口;篡改源代码。
3.如权利要求1所述的Android系统应用程序漏洞检测方法,其特征在于,步骤二所述寻找APK包早期版本的方式包括:第三方平台、官方发布或者搜索引擎。
4.如权利要求1所述的Android系统应用程序漏洞检测方法,其特征在于,所述发布时间的确定方式为:通过解压APK包获取其“classes.dex”文件的生成时间作为APK包的发布时间。
5.如权利要求1所述的Android系统应用程序漏洞检测方法,其特征在于,所述相关的参数包括:
(1)操作行为参数,所述操作行为参数表明了操作行为的键值对;
(2)操作客体参数,所述操作客体参数表明了操作客体的键值对;
(3)认证参数,所述认证参数表明了用户身份信息或会话密钥键值对。
6.如权利要求1所述的Android系统应用程序漏洞检测方法,其特征在于,步骤六所述攻击的方法包括:
a、阅读源代码,破译核心算法、破译UI设计、解析企业编程风格、寻找跨平台攻击点或进行权限绕过;
b、包装网络流,对操作行为参数、操作客体参数进行数据重新封装,利用TCPReplay、Fiddler工具进行重放攻击和中间人攻击;
c、阅读源代码,了解认证机制和包装网络流,对指定用户名与密码进行穷举;
d、阅读源代码,了解弱安全机制接口和包装网络流,直接对弱安全机制接口进行漏洞攻击。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于暨南大学,未经暨南大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201710078479.4/1.html,转载请声明来源钻瓜专利网。
- 上一篇:多功能远红外能量手环
- 下一篇:一种新型喜字头饰





