-
公开(公告)号:CN112199274B
公开(公告)日:2022-05-03
申请号:CN202010987219.0
申请日:2020-09-18
Applicant: 北京大学
IPC: G06F11/36
Abstract: 本发明提供一种基于V8引擎的JavaScript动态污点跟踪方法及电子装置,包括:为每一V8的实例构建一JavaScript对象的污点表,并修改V8字节码的生成逻辑,对JavaScript代码抽象语法树中涉及语法、内建函数与属性的特定节点进行插桩;构建一以待传播污点对象与待被传播污点对象为参数的V8运行函数,并依据待传播污点对象,从污点表中获取待传播污点;执行JavaScript脚本,以待传播污点的对象为污点源,进行污点传播操作;当包含污点的变量运行至设定的污点漏时,则根据当前JavaScript程序的参数生成一日志,直到JavaScript脚本执行完毕。本发明可进行对象级动态污点跟踪,追踪污点传播过程,可使分析人员自定义污点源和污点漏,提供方便的JavaScript接口与日志系统,具有很高的效率与准确率。
-
公开(公告)号:CN112199274A
公开(公告)日:2021-01-08
申请号:CN202010987219.0
申请日:2020-09-18
Applicant: 北京大学
IPC: G06F11/36
Abstract: 本发明提供一种基于V8引擎的JavaScript动态污点跟踪方法及电子装置,包括:为每一V8的实例构建一JavaScript对象的污点表,并修改V8字节码的生成逻辑,对JavaScript代码抽象语法树中涉及语法、内建函数与属性的特定节点进行插桩;构建一以待传播污点对象与待被传播污点对象为参数的V8运行函数,并依据待传播污点对象,从污点表中获取待传播污点;执行JavaScript脚本,以待传播污点的对象为污点源,进行污点传播操作;当包含污点的变量运行至设定的污点漏时,则根据当前JavaScript程序的参数生成一日志,直到JavaScript脚本执行完毕。本发明可进行对象级动态污点跟踪,追踪污点传播过程,可使分析人员自定义污点源和污点漏,提供方便的JavaScript接口与日志系统,具有很高的效率与准确率。
-
公开(公告)号:CN110493226B
公开(公告)日:2020-10-20
申请号:CN201910769538.1
申请日:2019-08-20
Applicant: 北京大学
IPC: H04L29/06
Abstract: 本发明公开一种对已捕获内存破坏漏洞攻击流量进行漏洞利用生成的方法及系统,包括:从影子服务接收数据后,获取已捕获数据流量的内存映射基址以及该基址在接收数据中所对应的位置;在发送数据到影子服务前,获取已捕获流量数据中发送数据部分的地址信息并进行偏移量修正;根据与影子服务的交互过程,生成与目标服务交互的漏洞利用的脚本。该脚本可用于服务器受到攻击后的取证或是对相同漏洞的进一步攻击的防御。
-
公开(公告)号:CN110493226A
公开(公告)日:2019-11-22
申请号:CN201910769538.1
申请日:2019-08-20
Applicant: 北京大学
IPC: H04L29/06
Abstract: 本发明公开一种对已捕获内存破坏漏洞攻击流量进行漏洞利用生成的方法及系统,包括:从影子服务接收数据后,获取已捕获数据流量的内存映射基址以及该基址在接收数据中所对应的位置;在发送数据到影子服务前,获取已捕获流量数据中发送数据部分的地址信息并进行偏移量修正;根据与影子服务的交互过程,生成与目标服务交互的漏洞利用的脚本。该脚本可用于服务器受到攻击后的取证或是对相同漏洞的进一步攻击的防御。
-
公开(公告)号:CN109408073B
公开(公告)日:2021-10-08
申请号:CN201811118360.6
申请日:2018-09-21
Applicant: 北京大学
IPC: G06F8/61
Abstract: 本发明公开一种Android非侵入式应用重打包方法。本方法包括:1)通过不修改目标Android应用代码的方式,向目标应用注入外部代码;所述外部代码在目标应用启动时将被执行,用于加载并运行目标应用的原始代码,以及加载Hook框架与重打包插件;所述重打包插件用于利用加载的Hook框架动态修改设定函数的函数实现、函数调用时的参数或函数返回时的结果,实现目标应用行为和逻辑的改变;2)对修改后的目标应用进行重新签名,得到重打包后的Android应用。本发明适用于加壳与非加壳Android应用,对于加壳应用,本发明不要求脱壳,也不需要修复脱壳后的代码,规避了传统方案的缺陷。
-
公开(公告)号:CN108574668B
公开(公告)日:2020-10-20
申请号:CN201710141001.1
申请日:2017-03-10
Applicant: 北京大学
Abstract: 本发明公开了一种基于机器学习的DDoS攻击流量峰值预测方法,利用已有的DDoS数据集,对于每次攻击,抽取可以描述这次攻击行为的特征集,结合受害系统本身的特征集合,利用机器学习方法对此次攻击的流量峰值进行预测,从而可以参照预测结果根据机群部署情况选取适当的路由策略,从而最大的降低攻击带来的损失。
-
公开(公告)号:CN109726115A
公开(公告)日:2019-05-07
申请号:CN201811312225.5
申请日:2018-11-06
Applicant: 北京大学
IPC: G06F11/36
Abstract: 本发明公开一种基于Intel处理器跟踪的反调试自动绕过方法。本方法包括:1)对于一目标程序,利用Intel处理器跟踪技术获取无调试器状态下该目标程序的控制流;2)对该目标程序调试过程中,将步骤1)得到的所述控制流与有调试器状态下该目标程序的控制流进行比对自动检测出该目标程序的基于调试器检测的反调试技术及其所在位置;然后根据当前检测到的反调试技术在其对应位置生成绕过该反调试技术的补丁。本发明能够检测出未知反调试技术、误报率低,识别率高、方便易用等特点,更加具有实用价值。
-
公开(公告)号:CN109408073A
公开(公告)日:2019-03-01
申请号:CN201811118360.6
申请日:2018-09-21
Applicant: 北京大学
IPC: G06F8/61
Abstract: 本发明公开一种Android非侵入式应用重打包方法。本方法包括:1)通过不修改目标Android应用代码的方式,向目标应用注入外部代码;所述外部代码在目标应用启动时将被执行,用于加载并运行目标应用的原始代码,以及加载Hook框架与重打包插件;所述重打包插件用于利用加载的Hook框架动态修改设定函数的函数实现、函数调用时的参数或函数返回时的结果,实现目标应用行为和逻辑的改变;2)对修改后的目标应用进行重新签名,得到重打包后的Android应用。本发明适用于加壳与非加壳Android应用,对于加壳应用,本发明不要求脱壳,也不需要修复脱壳后的代码,规避了传统方案的缺陷。
-
公开(公告)号:CN108574668A
公开(公告)日:2018-09-25
申请号:CN201710141001.1
申请日:2017-03-10
Applicant: 北京大学
Abstract: 本发明公开了一种基于机器学习的DDoS攻击流量峰值预测方法,利用已有的DDoS数据集,对于每次攻击,抽取可以描述这次攻击行为的特征集,结合受害系统本身的特征集合,利用机器学习方法对此次攻击的流量峰值进行预测,从而可以参照预测结果根据机群部署情况选取适当的路由策略,从而最大的降低攻击带来的损失。
-
公开(公告)号:CN101692267A
公开(公告)日:2010-04-07
申请号:CN200910092887.0
申请日:2009-09-15
Applicant: 北京大学
Abstract: 本发明公开了一种大规模恶意网页检测方法及系统,采用三层并行架构和分层控制保障方法:第一层,并行部署若干检测服务器通过网络互接,构建检测服务器机群,在某一检测服务器上设置待分析任务集;第二层,在各个检测服务器内并行部署多个分析节点,部署节点簇监控模块,监控分析节点的运行情况;第三层,在各个分析节点内部构建并行沙箱环境实现待分析任务并行化检测中。本发明的架构保证了各检测服务器之间以及各分析节点间的互相独立和自我维护,物理主机和节点数目的动态扩充不会影响系统的整体运行,单个分析节点的失效也不会影响系统整体的功能;在同一个节点内可同时多路并行检测多个任务,提高了系统分析效率。
-
-
-
-
-
-
-
-
-