-
公开(公告)号:CN117951750A
公开(公告)日:2024-04-30
申请号:CN202211296773.X
申请日:2022-10-21
Applicant: 北京梆梆安全科技有限公司
Abstract: 本申请公开了一种车载信息娱乐系统的开机动画播放方法、装置及电子设备,用于防止开机动画文件被恶意篡改,以提高信息娱乐系统的安全性。所述方法包括:在接收到对车载信息娱乐系统的开机请求的情况下,基于所述车载信息娱乐系统的开机程序调用路径进行程序文件调用,所述开机程序调用路径用于表示所述车载信息娱乐系统执行开机操作所需调用的程序文件及程序文件的调用顺序;在开机动画调用程序文件被调用的情况下,对所述开机动画调用程序文件进行完整性校验;若所述开机动画调用程序文件通过完整性校验,则对所述开机动画调用程序文件所调用的开机动画文件进行完整性校验;若所述开机动画文件通过完整性校验,则播放所述开机动画文件。
-
公开(公告)号:CN113496012B
公开(公告)日:2023-11-03
申请号:CN202010260865.7
申请日:2020-04-03
Applicant: 北京梆梆安全科技有限公司
Abstract: 本发明公开了一种应用安装包的二次打包的检测方法、装置、电子设备以及计算机可读存储介质。该方法包括:通过预置探针软件开发工具包SDK采集不小于预设数量的移动终端上的目标应用安装包APK的APK数据;APK数据包括目标APK的APK编号和目标APK的电子签名MD5值;基于统计学算法,根据APK数据,对目标APK进行分类;根据分类结果,检测出被二次打包的目标APK。
-
公开(公告)号:CN112417461B
公开(公告)日:2023-10-03
申请号:CN202011418123.9
申请日:2020-12-07
Applicant: 北京梆梆安全科技有限公司
Abstract: 本申请实施例公开了一种设备固件的模糊测试方法及系统,用以解决现有技术中对物联网设备漏洞的挖掘效率低的问题。包括:配置待测试的目标固件程序的仿真环境;基于仿真环境并行运行多个用于测试目标固件程序的虚拟机;确定与目标固件程序对应的多个模糊测试Fuzz实例,建立各虚拟机与各Fuzz实例之间的网络连接关系;从预设的种子文件序列中获取各Fuzz实例分别对应的种子文件,并利用各种子文件生成各Fuzz实例分别对应的测试用例;以及将各测试用例通过网络连接关系分别发送至对应的各虚拟机;利用各虚拟机并行执行各自对应的测试用例,得到目标固件程序对应的测试结果。该技术方案能够提高对物联网设备漏洞的挖掘效率。
-
公开(公告)号:CN108509773B
公开(公告)日:2022-08-02
申请号:CN201810147047.9
申请日:2018-02-12
Applicant: 北京梆梆安全科技有限公司
Abstract: 本申请公开了一种源代码加固方法及装置,可以获取待加固的目标源代码;确定所述目标源代码中的函数的加固权重;根据所述加固权重从预设的加固算法集合中选取至少一种目标加固算法;采用选取的所述至少一种目标加固算法对所述目标源代码进行加固。由于该方法及装置可以依据待加固的源代码中的函数的加固权重,从预设的加固算法集合中自动选取合适的加固算法对所述源代码进行加固,因此,可以提高源代码的加固效率。
-
公开(公告)号:CN108509772B
公开(公告)日:2022-01-07
申请号:CN201810146606.4
申请日:2018-02-12
Applicant: 北京梆梆安全科技有限公司
Abstract: 本申请公开了一种基于执行顺序和单点逻辑的源代码加固方法及装置,可以基于应用程序的原始源代码在编译或运行时的跳转逻辑,将原始源代码拆分成多个代码块;基于原始源代码在编译或运行时的跳转逻辑,建立表征所述多个代码块的执行顺序的跳转表,跳转表中保存有代码块标记与代码块的地址的对应关系;所述地址为加固后的第二源代码在编译或运行时、代码块在内存中的地址,代码块标记用于访问对应的代码块的地址;将原始源代码的代码块之间的跳转逻辑,通过所述跳转表中的代码块标记实现,以生成加固后的第一源代码;使用不透明谓词对第一源代码的函数中的条件变量进行模糊处理,得到所述加固后的第二源代码。该方法及装置可以提高防逆向分析能力。
-
公开(公告)号:CN108446542B
公开(公告)日:2021-09-03
申请号:CN201810147040.7
申请日:2018-02-12
Applicant: 北京梆梆安全科技有限公司 , 南京梆梆信息科技有限公司
IPC: G06F21/14
Abstract: 本申请公开了一种基于符号执行的源代码混淆方法及装置,可以确定待混淆的源代码中需要保护的目标变量;在源代码中插入至少一个中间变量,所述至少一个中间变量用于访问所述目标变量;将源代码中的部分所述目标变量替换为任一中间变量。由于部分目标变量被替换为中间变量,因此,可以达到模糊、混淆源代码中的目标表变量的目的,并相应的达到模糊、混淆目标变量与内存存储位置之间的对应关系的目的,给攻击者造成内存中原本存储目标变量的存储位置却为存储中间变量的存储位置的假象。由于攻击者感兴趣的变量是需要保护的目标变量而非中间变量,因此可以欺骗攻击者不对通过中间变量间接表示的目标变量进行分析,最终提高源代码的防逆向分析能力。
-
公开(公告)号:CN112685745A
公开(公告)日:2021-04-20
申请号:CN202011637639.2
申请日:2020-12-31
Applicant: 北京梆梆安全科技有限公司
IPC: G06F21/57
Abstract: 本申请实施例公开了一种固件检测方法,以解决现有技术难以有效检测固件在执行层面上暴露的问题的缺陷,该方法包括:在待检测的固件处于运行状态时,向用于运行所述待检测的固件的进程中注入操作系统的应用程序接口文件;所述应用接口文件中包含钩子函数,以及stub函数;所述钩子函数,用于挂钩所述固件中的待检测函数;所述stub函数,用于模拟生成所述待检测函数被调用执行后的第一执行结果;利用钩子函数,截获针对所述待检测函数的调用行为的调用命令参数;根据所述调用命令参数,判断所述调用行为是否存在异常;基于所述stub函数,产生与所述调用行为相应的第一执行结果。本申请实施例中还提供一种固件检测装置及电子设备和存储介质。
-
公开(公告)号:CN112632563A
公开(公告)日:2021-04-09
申请号:CN202011605620.X
申请日:2020-12-29
Applicant: 北京梆梆安全科技有限公司
Abstract: 本申请公开了一种漏洞检测方法,用以解决现有技术中的漏洞检测方法均耗费人力资源较多的问题。该方法包括:根据预先定义的低等级中间结果形式LLIR的格式,将编译为处理器架构下的目标程序的二进制序列,转换为具备所述LLIR的格式的LLIR;解析转换得到的LLIR,以得到表征所述目标程序运行机制的目标结构信息;根据所述目标结构信息,将所述LLIR转换为HLIR;从转换得到的HLIR中,确定所述目标程序的第一代码特征;根据所述第一代码特征和预设漏洞代码特征,判断所述目标程序是否存在漏洞;所述预设漏洞代码特征,是指被判定为存在漏洞的程序所具备的代码特征。本申请还公开一种漏洞检测装置、设备及存储介质。
-
公开(公告)号:CN107122663B
公开(公告)日:2021-04-02
申请号:CN201710297422.3
申请日:2017-04-28
Applicant: 北京梆梆安全科技有限公司 , 成都梆梆信息技术咨询服务有限公司
IPC: G06F21/56
Abstract: 本申请公开了一种注入攻击检测方法及装置,可以确定目标进程下的可执行文件的特征值;若目标进程下的可执行文件的特征值中,存在与预设值匹配的特征值,则确定目标进程被注入工具攻击;其中,预设值为预先确定的注入工具的特征值。由于是将预先确定的注入工具的特征值作为预设值,与目标进程下的可执行文件的特征值进行比对,因此,当目标进程下的可执行文件的特征值与所述预设值匹配时,说明目标进程下存在注入工具的可执行文件,也即说明目标进程受到了注入攻击;否则,说明目标进程未受到注入攻击。故而,能够检测出目标进程是否受到注入攻击,为及时采取防御措施防止目标进程被注入工具攻击奠定了基础,提升了用户使用应用程序的体验。
-
公开(公告)号:CN107968793B
公开(公告)日:2021-03-19
申请号:CN201711488538.1
申请日:2017-12-29
Applicant: 北京梆梆安全科技有限公司
Abstract: 本申请涉及终端安全防护技术领域,尤其涉及一种下载白盒密钥的方法及装置,用以解决现有技术中存在的密钥不安全的问题。本申请主要包括:提交密钥文件生成请求给服务器;接收所述服务器根据所述密钥文件生成请求反馈的白盒密钥,以便于后续根据所述白盒密钥以及接收到的白盒库文件进行加解密操作。从而,使得密钥更新较为方便,而且,在更新密钥时,不需要更新白盒库文件,因此,可以简化动态白盒加密流程,且提升密钥的安全性。进而,提升用户在对密文进行解密以及对明文进行加密时的安全性。
-
-
-
-
-
-
-
-
-