-
公开(公告)号:CN108334772A
公开(公告)日:2018-07-27
申请号:CN201710044445.3
申请日:2017-01-19
Applicant: 南京理工大学
IPC: G06F21/51
Abstract: 本发明公开了一种Android 应用签名攻击检测方法。在Android合法应用被恶意插装重打包签名后,攻击者同时在原应用中注入签名攻击代码,使得原应用内部的签名校验结果失效,应用仍认为自身是合法应用。本发明通过在应用内部获取与签名相关的方法列表,分析签名读取的方法是否被劫持,来判断应用自身的签名校验机制是否受到攻击,进而判断出应用是否被重打包或者当前运行环境存在风险。本发明可有效的检测出目前主流的应用内部签名攻击方法以及系统全局攻击,同时本发明作为一种全新的应用签名攻击检测方法对Android恶意应用检测有很好的促进作用,也对移动应用安全方面提供了一个很好的思路。
-
公开(公告)号:CN108334772B
公开(公告)日:2021-10-08
申请号:CN201710044445.3
申请日:2017-01-19
Applicant: 南京理工大学
IPC: G06F21/51
Abstract: 本发明公开了一种Android应用签名攻击检测方法。在Android合法应用被恶意插装重打包签名后,攻击者同时在原应用中注入签名攻击代码,使得原应用内部的签名校验结果失效,应用仍认为自身是合法应用。本发明通过在应用内部获取与签名相关的方法列表,分析签名读取的方法是否被劫持,来判断应用自身的签名校验机制是否受到攻击,进而判断出应用是否被重打包或者当前运行环境存在风险。本发明可有效的检测出目前主流的应用内部签名攻击方法以及系统全局攻击,同时本发明作为一种全新的应用签名攻击检测方法对Android恶意应用检测有很好的促进作用,也对移动应用安全方面提供了一个很好的思路。
-
公开(公告)号:CN108268371B
公开(公告)日:2021-03-02
申请号:CN201611263325.4
申请日:2016-12-30
Applicant: 南京理工大学
Abstract: 本发明公开了一种面向Android应用的智能模糊测试方法。该方法包括应用程序逆向符号执行和Android应用程序模糊测试。使用Android漏洞特征对Android应用进行建模分析,得到Android应用入口函数、敏感操作点、控制流和函数调用信息;通过将敏感操作点作为入口进行逆向符号执行获取路径约束信息;对路径约束信息进行约束求解得到触发该漏洞的路径测试用例;使用生成的路径测试用例对Android应用程序进行模糊测试,监控程序运行状态;对程序运行信息进行分析生成相关漏洞报告。本发明能够生成满足触发漏洞的测试用例,同时避免了路径爆炸,也使用该方法指导下的模糊测试更具有针对性。相比传统模糊测试方法,本方法克服了模糊测试盲目性的问题,提高了模糊测试的效率。
-
公开(公告)号:CN109697339A
公开(公告)日:2019-04-30
申请号:CN201710981989.2
申请日:2017-10-20
Applicant: 南京理工大学
IPC: G06F21/14
Abstract: 本发明公开了一种基于动态虚拟指令变换的Android应用安全保护方法。本发明定义了自定义的虚拟指令集和虚拟机解释器,通过指令混淆操作将Dalvik指令集变换为自定义的虚拟指令集,在执行时对指令集之间的映射关系进行动态变换,并由自定义的虚拟机解释器对变换后的指令进行解释和执行,从而实现对Android应用中的关键方法和执行逻辑的保护。同时,基于自定义虚拟指令集的Android应用代码及其对应的虚拟机解释器内嵌在Android应用中,因而无需拥有Root权限或对Android底层系统进行修改。本发明能够对Android应用中的关键方法和执行逻辑提供有效的保护,提高应用程序的混淆程度和不可读性,能够有效提高攻击者实施逆向分析和代码转储攻击的时间与空间复杂度,实现Android应用的安全加固。
-
公开(公告)号:CN108268773A
公开(公告)日:2018-07-10
申请号:CN201611263337.7
申请日:2016-12-30
Applicant: 南京理工大学
Abstract: 本发明公开了一种Android应用升级包本地存储安全性检测方法,本方法通过对待检测程序进行程序切片,精准地提取与漏洞检测相关的所有程序切片,并对切片后的程序进行数据流分析,从而实现对升级包本地存储安全性的检测。与传统的数据流分析相比,该方法克服了分析过程中的盲目性,使得所有分析更加有针对性,提高了数据流分析的效率。
-
公开(公告)号:CN108268371A
公开(公告)日:2018-07-10
申请号:CN201611263325.4
申请日:2016-12-30
Applicant: 南京理工大学
CPC classification number: G06F11/3684 , G06F11/3688 , G06F21/577 , G06F2221/033
Abstract: 本发明公开了一种面向Android应用的智能模糊测试方法。该方法包括应用程序逆向符号执行和Android应用程序模糊测试。使用Android漏洞特征对Android应用进行建模分析,得到Android应用入口函数、敏感操作点、控制流和函数调用信息;通过将敏感操作点作为入口进行逆向符号执行获取路径约束信息;对路径约束信息进行约束求解得到触发该漏洞的路径测试用例;使用生成的路径测试用例对Android应用程序进行模糊测试,监控程序运行状态;对程序运行信息进行分析生成相关漏洞报告。本发明能够生成满足触发漏洞的测试用例,同时避免了路径爆炸,也使用该方法指导下的模糊测试更具有针对性。相比传统模糊测试方法,本方法克服了模糊测试盲目性的问题,提高了模糊测试的效率。
-
公开(公告)号:CN108268773B
公开(公告)日:2021-12-28
申请号:CN201611263337.7
申请日:2016-12-30
Applicant: 南京理工大学
Abstract: 本发明公开了一种Android应用升级包本地存储安全性检测方法,本方法通过对待检测程序进行程序切片,精准地提取与漏洞检测相关的所有程序切片,并对切片后的程序进行数据流分析,从而实现对升级包本地存储安全性的检测。与传统的数据流分析相比,该方法克服了分析过程中的盲目性,使得所有分析更加有针对性,提高了数据流分析的效率。
-
-
-
-
-
-