-
公开(公告)号:CN106295354A
公开(公告)日:2017-01-04
申请号:CN201610645266.0
申请日:2016-08-08
Applicant: 中国科学院信息工程研究所
IPC: G06F21/57
Abstract: 本发明提供一种Android系统的堆溢出漏洞验证装置和方法,包括:漏洞检测模块,用于向堆缓冲区填写第一输入样本,检测是否发生堆溢出,以确定堆溢出漏洞的存在性;利用判定模块,用于根据漏洞检测模块的结果,向堆缓冲区填写第二输入样本,通过执行漏洞引发Android系统的系统进程崩溃,以确定堆溢出漏洞被利用的可能性;利用验证模块,用于根据利用判定模块的结果,向堆缓冲区填写第三输入样本,通过执行漏洞控制Android系统的系统进程的执行流程,以验证堆溢出漏洞的可利用性。本申请可以有效判断Android系统是否存在特定的堆溢出漏洞,能否被攻击者利用,评估堆溢出漏洞给Android系统带来的安全风险,提升系统安全性。
-
公开(公告)号:CN106295354B
公开(公告)日:2019-09-27
申请号:CN201610645266.0
申请日:2016-08-08
Applicant: 中国科学院信息工程研究所
IPC: G06F21/57
Abstract: 本发明提供一种Android系统的堆溢出漏洞验证装置和方法,包括:漏洞检测模块,用于向堆缓冲区填写第一输入样本,检测是否发生堆溢出,以确定堆溢出漏洞的存在性;利用判定模块,用于根据漏洞检测模块的结果,向堆缓冲区填写第二输入样本,通过执行漏洞引发Android系统的系统进程崩溃,以确定堆溢出漏洞被利用的可能性;利用验证模块,用于根据利用判定模块的结果,向堆缓冲区填写第三输入样本,通过执行漏洞控制Android系统的系统进程的执行流程,以验证堆溢出漏洞的可利用性。本申请可以有效判断Android系统是否存在特定的堆溢出漏洞,能否被攻击者利用,评估堆溢出漏洞给Android系统带来的安全风险,提升系统安全性。
-
公开(公告)号:CN106022130A
公开(公告)日:2016-10-12
申请号:CN201610340040.X
申请日:2016-05-20
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56
CPC classification number: G06F21/566 , G06F2221/033
Abstract: 本发明公开了一种加固应用程序的脱壳方法及装置,本发明首先安装并运行加固应用程序,触发启动关键进程,并获取关键进程的进程标识号,暂停关键进程,之后利用进程标识号监控关键进程,定位关键函数,获取每个关键函数所在的内存段;再根据可执行文件的头部特征,对每个关键函数所在的内存段进行特征匹配,筛选出目的内存段;其中目的内存段对应于加固应用程序可执行文件所在的内存段;最后对目的内存段进行脱壳还原,得到加固前的原始应用程序的可执行文件。本发明适用于新的Android运行时环境,不需要考虑运行时动态修改可执行文件的情况,不需要修改Android系统源码,并且不依赖于不同加固服务厂商的加固特征,实现对加固应用程序的有效脱壳。
-
公开(公告)号:CN106022130B
公开(公告)日:2019-03-22
申请号:CN201610340040.X
申请日:2016-05-20
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56
Abstract: 本发明公开了一种加固应用程序的脱壳方法及装置,本发明首先安装并运行加固应用程序,触发启动关键进程,并获取关键进程的进程标识号,暂停关键进程,之后利用进程标识号监控关键进程,定位关键函数,获取每个关键函数所在的内存段;再根据可执行文件的头部特征,对每个关键函数所在的内存段进行特征匹配,筛选出目的内存段;其中目的内存段对应于加固应用程序可执行文件所在的内存段;最后对目的内存段进行脱壳还原,得到加固前的原始应用程序的可执行文件。本发明适用于新的Android运行时环境,不需要考虑运行时动态修改可执行文件的情况,不需要修改Android系统源码,并且不依赖于不同加固服务厂商的加固特征,实现对加固应用程序的有效脱壳。
-
-
-