-
公开(公告)号:CN108509773B
公开(公告)日:2022-08-02
申请号:CN201810147047.9
申请日:2018-02-12
Applicant: 北京梆梆安全科技有限公司
Abstract: 本申请公开了一种源代码加固方法及装置,可以获取待加固的目标源代码;确定所述目标源代码中的函数的加固权重;根据所述加固权重从预设的加固算法集合中选取至少一种目标加固算法;采用选取的所述至少一种目标加固算法对所述目标源代码进行加固。由于该方法及装置可以依据待加固的源代码中的函数的加固权重,从预设的加固算法集合中自动选取合适的加固算法对所述源代码进行加固,因此,可以提高源代码的加固效率。
-
公开(公告)号:CN109976769B
公开(公告)日:2022-02-11
申请号:CN201910165257.5
申请日:2019-03-05
Applicant: 北京梆梆安全科技有限公司
Abstract: 本发明公开了一种应用安装包对应的服务器标识的确定方法、装置及设备,该方法包括:通过对应用安装包进行反编译,获取应用安装包的源码;从源码中确定服务器标识;服务器标识包括服务器域名和服务器IP地址中的至少一项;确定源码对于确定出的服务器标识所对应的变量的引用情况;根据引用情况以及确定出的服务器标识,确定与应用安装包对应的服务器标识。由此可知,本发明实施例可以获取应用安装包的源码,并根据应用安装包的源码来静态分析出应用安装包对应的服务器标识,由于不再需要动态运行应用,因此,可以有效避免出现因动态运行应用而导致的问题,全面、准确地确定应用对应的服务器标识。
-
公开(公告)号:CN108509772B
公开(公告)日:2022-01-07
申请号:CN201810146606.4
申请日:2018-02-12
Applicant: 北京梆梆安全科技有限公司
Abstract: 本申请公开了一种基于执行顺序和单点逻辑的源代码加固方法及装置,可以基于应用程序的原始源代码在编译或运行时的跳转逻辑,将原始源代码拆分成多个代码块;基于原始源代码在编译或运行时的跳转逻辑,建立表征所述多个代码块的执行顺序的跳转表,跳转表中保存有代码块标记与代码块的地址的对应关系;所述地址为加固后的第二源代码在编译或运行时、代码块在内存中的地址,代码块标记用于访问对应的代码块的地址;将原始源代码的代码块之间的跳转逻辑,通过所述跳转表中的代码块标记实现,以生成加固后的第一源代码;使用不透明谓词对第一源代码的函数中的条件变量进行模糊处理,得到所述加固后的第二源代码。该方法及装置可以提高防逆向分析能力。
-
公开(公告)号:CN108446542B
公开(公告)日:2021-09-03
申请号:CN201810147040.7
申请日:2018-02-12
Applicant: 北京梆梆安全科技有限公司 , 南京梆梆信息科技有限公司
IPC: G06F21/14
Abstract: 本申请公开了一种基于符号执行的源代码混淆方法及装置,可以确定待混淆的源代码中需要保护的目标变量;在源代码中插入至少一个中间变量,所述至少一个中间变量用于访问所述目标变量;将源代码中的部分所述目标变量替换为任一中间变量。由于部分目标变量被替换为中间变量,因此,可以达到模糊、混淆源代码中的目标表变量的目的,并相应的达到模糊、混淆目标变量与内存存储位置之间的对应关系的目的,给攻击者造成内存中原本存储目标变量的存储位置却为存储中间变量的存储位置的假象。由于攻击者感兴趣的变量是需要保护的目标变量而非中间变量,因此可以欺骗攻击者不对通过中间变量间接表示的目标变量进行分析,最终提高源代码的防逆向分析能力。
-
公开(公告)号:CN109558707B
公开(公告)日:2021-05-07
申请号:CN201811368228.0
申请日:2018-11-16
Applicant: 北京梆梆安全科技有限公司
Abstract: 为解决现有技术中无法基于已加密的应用安装包对加密函数的安全等级进行检测的问题,本发明实施例提供一种加密函数安全等级的检测方法:从应用安装包中获取用于保存加密函数信息的目标文件;判断目标文件中是否含有第一关键字,其中,第一关键字用于表示应用安装包经过加密函数加密;若存在第一关键字,则从目标文件中获取加密函数的密钥长度以及所述加密函数的指定参数;根据密钥长度与预设长度阈值的比较结果,以及指定参数与预设字符串的匹配结果,确定加密函数的安全等级。
-
公开(公告)号:CN112685745A
公开(公告)日:2021-04-20
申请号:CN202011637639.2
申请日:2020-12-31
Applicant: 北京梆梆安全科技有限公司
IPC: G06F21/57
Abstract: 本申请实施例公开了一种固件检测方法,以解决现有技术难以有效检测固件在执行层面上暴露的问题的缺陷,该方法包括:在待检测的固件处于运行状态时,向用于运行所述待检测的固件的进程中注入操作系统的应用程序接口文件;所述应用接口文件中包含钩子函数,以及stub函数;所述钩子函数,用于挂钩所述固件中的待检测函数;所述stub函数,用于模拟生成所述待检测函数被调用执行后的第一执行结果;利用钩子函数,截获针对所述待检测函数的调用行为的调用命令参数;根据所述调用命令参数,判断所述调用行为是否存在异常;基于所述stub函数,产生与所述调用行为相应的第一执行结果。本申请实施例中还提供一种固件检测装置及电子设备和存储介质。
-
公开(公告)号:CN112632563A
公开(公告)日:2021-04-09
申请号:CN202011605620.X
申请日:2020-12-29
Applicant: 北京梆梆安全科技有限公司
Abstract: 本申请公开了一种漏洞检测方法,用以解决现有技术中的漏洞检测方法均耗费人力资源较多的问题。该方法包括:根据预先定义的低等级中间结果形式LLIR的格式,将编译为处理器架构下的目标程序的二进制序列,转换为具备所述LLIR的格式的LLIR;解析转换得到的LLIR,以得到表征所述目标程序运行机制的目标结构信息;根据所述目标结构信息,将所述LLIR转换为HLIR;从转换得到的HLIR中,确定所述目标程序的第一代码特征;根据所述第一代码特征和预设漏洞代码特征,判断所述目标程序是否存在漏洞;所述预设漏洞代码特征,是指被判定为存在漏洞的程序所具备的代码特征。本申请还公开一种漏洞检测装置、设备及存储介质。
-
公开(公告)号:CN112612489A
公开(公告)日:2021-04-06
申请号:CN202011492632.6
申请日:2020-12-16
Applicant: 北京梆梆安全科技有限公司 , 北京梆梆系统集成服务有限公司
Abstract: 本申请实施例公开一种软件的升级包构建方法、装置和电子设备,该方法包括:从所述镜像注册服务器处,获取所述软件包镜像的所有镜像层的内容摘要信息;所述所有镜像层包括基础镜像层;通过比较所述所有镜像层的内容摘要信息以及所述基础镜像层的内容摘要信息,确定所述基础镜像层和所述应用镜像层的差异内容的内容摘要信息;根据所述差异内容的内容摘要信息,从所述镜像注册服务器拉取所述差异内容对应的镜像文件和所述描述文件;所述描述文件用于至少描述镜像的结构和基础信息;基于所述镜像文件和所述描述文件构建所述软件的升级包。本申请方案缩短了软件升级包的网络传播时间,提高网络传播效率。
-
公开(公告)号:CN107122663B
公开(公告)日:2021-04-02
申请号:CN201710297422.3
申请日:2017-04-28
Applicant: 北京梆梆安全科技有限公司 , 成都梆梆信息技术咨询服务有限公司
IPC: G06F21/56
Abstract: 本申请公开了一种注入攻击检测方法及装置,可以确定目标进程下的可执行文件的特征值;若目标进程下的可执行文件的特征值中,存在与预设值匹配的特征值,则确定目标进程被注入工具攻击;其中,预设值为预先确定的注入工具的特征值。由于是将预先确定的注入工具的特征值作为预设值,与目标进程下的可执行文件的特征值进行比对,因此,当目标进程下的可执行文件的特征值与所述预设值匹配时,说明目标进程下存在注入工具的可执行文件,也即说明目标进程受到了注入攻击;否则,说明目标进程未受到注入攻击。故而,能够检测出目标进程是否受到注入攻击,为及时采取防御措施防止目标进程被注入工具攻击奠定了基础,提升了用户使用应用程序的体验。
-
公开(公告)号:CN108989350B
公开(公告)日:2021-03-19
申请号:CN201811014461.9
申请日:2018-08-31
Applicant: 北京梆梆安全科技有限公司
IPC: H04L29/06
Abstract: 本申请公开了一种检测拒绝服务漏洞的方法,用以解决传统检测拒绝服务漏洞效率不高的问题。方法包括:确定待测应用程序中能够从intent中读取数据的组件;向所述组件传递检测数据,如所述待测应用程序崩溃,则根据所述组件获得拒绝服务漏洞的具体位置。本申请还公开了一种检测拒绝服务漏洞的装置及设备。
-
-
-
-
-
-
-
-
-