[发明专利]Android App漏洞的零误报检测方法在审
| 申请号: | 201910338043.3 | 申请日: | 2019-04-25 |
| 公开(公告)号: | CN111859380A | 公开(公告)日: | 2020-10-30 |
| 发明(设计)人: | 梁洪亮;杨天琪;姜琳 | 申请(专利权)人: | 北京九州正安科技有限公司 |
| 主分类号: | G06F21/56 | 分类号: | G06F21/56;G06F21/57 |
| 代理公司: | 暂无信息 | 代理人: | 暂无信息 |
| 地址: | 100085 北京市海淀区*** | 国省代码: | 北京;11 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | android app 漏洞 零误报 检测 方法 | ||
1.一种Android App漏洞的零误报检测方法,其特征在于如下步骤:
步骤1)分析Android App漏洞的经验知识(如漏洞攻击路径,CVE报告等),总结检测和触发漏洞的综合描述;
步骤2)App特征提取,静态搜索漏洞属性以及构造测试用例和触发器需要用到的字段值;
步骤3)采用符号执行探索路径约束,过滤步骤2)中无效的字段值;
步骤4)动态生成测试用例和触发器,并触发目标App;
步骤5)对目标App的入口函数和目标函数进行插桩;
步骤6)如果目标函数的行为与漏洞行为匹配,则判定漏洞存在。
2.根据权利要求1所述的Android App漏洞的零误报检测方法,其特征在于步骤1)分析Android App漏洞的经验知识(如漏洞攻击路径,CVE报告等),总结检测和触发漏洞的综合描述;通过对Android App漏洞的攻击路径等进行全面的分析,总结出组件、属性、入口函数、目标函数、相关函数、以及测试用例模板和触发器模板(漏洞触发App模板),形式化地描述该漏洞产生的条件和触发条件。
3.根据权利要求1所述的Android App漏洞的零误报检测方法,其特征在于步骤2)App特征提取,静态搜索漏洞属性以及构造测试用例和触发器需要用到的字段值;通过对目标App进行反编译,获得AndroidManifest.xml文件和smali代码;在反编译得到的文件中检测是否存在漏洞属性,若存在则搜索测试用例和触发器需要用到的字段值;同时,构建控制流图和函数调用图,便于后续步骤的使用。
4.根据权利要求1所述的Android App漏洞的零误报检测方法,其特征在于步骤3)采用符号执行探索路径约束,过滤步骤2)中无效的字段值;通过对smali代码进行符号执行,模拟相关Android API和smali指令,实现从入口函数到目标函数之间的路径探索和约束收集,从而过滤掉无效的测试用例字段值,减少无效测试用例的数量,提高测试用例的有效性。
5.根据权利要求1所述的Android App漏洞的零误报检测方法,其特征在于步骤4)动态生成测试用例和触发器,并触发目标App;本发明针对每一个入口函数和目标函数对会生成一组相关的测试用例,并针对每一类漏洞生成一个触发器;通过动态运行触发器,可以将测试用例发送到目标App,实现触发目标App中入口函数的目的。
6.根据权利要求1所述的Android App漏洞的零误报检测方法,其特征在于步骤5)对目标App的入口函数和目标函数进行插桩;使用动态二进制插桩技术对目标App的入口函数和目标函数进行插桩,通过插桩入口函数实现更改传入的测试用例,通过插桩目标函数实现函数行为的动态追踪。
7.根据权利要求1所述的Android App漏洞的零误报检测方法,其特征在于步骤6)如果目标函数的行为与漏洞行为匹配,则判定漏洞存在;根据漏洞总结出判定规则,如果通过插桩追踪到的函数行为和漏洞行为相匹配,则说明漏洞验证成功,证明漏洞真实存在,实现零误报的漏洞检测效果。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京九州正安科技有限公司,未经北京九州正安科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910338043.3/1.html,转载请声明来源钻瓜专利网。
- 上一篇:液体加热容器
- 下一篇:Android平台软件漏洞模式的自动化构建方法





