CN104504341A - 一种操作***漏洞修复方法及装置 - Google Patents

一种操作***漏洞修复方法及装置 Download PDF

Info

Publication number
CN104504341A
CN104504341A CN201510030642.0A CN201510030642A CN104504341A CN 104504341 A CN104504341 A CN 104504341A CN 201510030642 A CN201510030642 A CN 201510030642A CN 104504341 A CN104504341 A CN 104504341A
Authority
CN
China
Prior art keywords
function
operating system
leak
user
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510030642.0A
Other languages
English (en)
Other versions
CN104504341B (zh
Inventor
宋祎斐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201510030642.0A priority Critical patent/CN104504341B/zh
Publication of CN104504341A publication Critical patent/CN104504341A/zh
Application granted granted Critical
Publication of CN104504341B publication Critical patent/CN104504341B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提供一种操作***漏洞修复方法及装置,通过接收携带包含若干个函数的函数列表,并利用预先设置在操作***中的HOOK机制,更新操作***中的分别与函数列表中的每个函数对应的目标函数,以实现对操作***的漏洞修复。本申请通过使用函数列表,及利用预先设置在操作***中的HOOK机制更新操作***中分别与函数列表中的每个函数对应的目标函数的方式,避免了现有技术需下载较大的升级包(OTA包/刷机包)以及需重启才可完成漏洞修复过程,而产生的漏洞修复效率低、用户体验性差的问题。

Description

一种操作***漏洞修复方法及装置
技术领域
本申请涉及漏洞修复技术领域,特别是涉及一种操作***漏洞修复方法及装置。
背景技术
操作***漏洞是指操作***(如:智能机的Android***等)本身所存在的问题或技术缺陷,操作***产品提供商通常会定期对已知漏洞发布补丁程序进而提供漏洞修复服务。
现有技术用户虽然可通过下载OTA(Over-the-Air,空中下载)包或者下载刷机包的方式来实现对操作***的漏洞修复过程。但是,这两种修复方式在漏洞修复过程中,不仅会因需下载较大的升级包(OTA包/刷机包),而产生漏洞修复效率低的问题,还会产生因这两种修复方式自身属性所导致的需重启才可完成漏洞修复过程,而影响用户体验的问题。
发明内容
有鉴于此,本申请提供一种操作***漏洞修复方法及装置,以解决现有技术在漏洞修复过程中,所产生的漏洞修复效率低、用户体验性差的问题。
为了实现上述目的,本发明实施例提供的技术方案如下:
一种操作***漏洞修复方法,包括:
接收漏洞修复请求,所述漏洞修复请求携带包含若干个函数的函数列表;
利用预先设置在操作***中的HOOK机制,更新所述操作***中的分别与所述函数列表中的每个函数对应的目标函数,以实现对所述操作***的漏洞修复。
优选的,所述接收漏洞修复请求的过程为:
接收用户输入的应用软件更新请求,所述应用软件更新请求携带新版本应用软件信息;
向用户展示所述新版本应用软件信息中携带的第一函数列表中包含的若干个函数;
响应用户对所述函数的选择操作,接收用户输入的漏洞修复请求,其中,所述漏洞修复请求中携带包含用户选择的各个所述函数的函数列表。
优选的,所述利用预先设置在操作***中的HOOK机制,更新所述操作***中的分别与所述函数列表中的每个函数对应的目标函数的过程为:
针对所述函数列表中的每个函数,利用预先设置在操作***中的HOOK机制,查找所述操作***中与其对应的目标函数;以及,
利用所述函数替换查找到的所述操作***中的目标函数。
优选的,还包括:保存被所述函数更新的所述操作***中的目标函数。
优选的,还包括:
接收用户输入的第一漏洞修复回退请求;
向用户展示当前所述漏洞修复请求中携带的函数列表中包含的各个函数;
响应用户对所述函数的选择操作,接收第二漏洞修复回退请求,所述第二漏洞修复回退请求中携带包含用户选择的各个函数的第二函数列表;
针对所述第二函数列表中携带的各个函数,利用与所述函数对应的目标函数,替换通过所述HOOK机制查找到的所述操作***中与所述函数对应的第一目标函数。
一种操作***漏洞修复装置,包括:
请求接收单元,用于接收漏洞修复请求,所述漏洞修复请求携带包含若干个函数的函数列表;
漏洞修复单元,用于利用预先设置在操作***中的HOOK机制,更新所述操作***中的分别与所述函数列表中的每个函数对应的目标函数,以实现对所述操作***的漏洞修复。
优选的,所述请求接收单元包括:
第一请求接收单元,用于接收用户输入的应用软件更新请求,所述应用软件更新请求携带新版本应用软件信息;
第一展示单元,用于向用户展示所述新版本应用软件信息中携带的第一函数列表中包含的若干个函数;
第二请求接收单元,用于响应用户对所述函数的选择操作,接收用户输入的漏洞修复请求,其中,所述漏洞修复请求中携带包含用户选择的各个所述函数的函数列表。
优选的,所述漏洞修复单元包括:
查找单元,用于针对所述函数列表中的每个函数,利用预先设置在操作***中的HOOK机制,查找所述操作***中与其对应的目标函数;
替换单元,用于利用所述函数替换查找到的所述操作***中的目标函数。
优选的,还包括:
保存单元,用于保存被所述函数更新的所述操作***中的目标函数。
优选的,还包括:第三请求接收单元、第二展示单元、第四请求接收单元和漏洞修复回退单元,其中:
所述第三请求接收单元,用于接收用户输入的第一漏洞修复回退请求;
所述第二展示单元,用于向用户展示当前所述漏洞修复请求中携带的函数列表中包含的各个函数;
所述第四请求接收单元,用于响应用户对所述函数的选择操作,接收第二漏洞修复回退请求,所述第二漏洞修复回退请求中携带包含用户选择的各个函数的第二函数列表;
所述漏洞修复回退单元,用于针对所述第二函数列表中携带的各个函数,利用与所述函数对应的目标函数,替换通过所述HOOK机制查找到的所述操作***中与所述函数对应的第一目标函数。
本申请提供一种操作***漏洞修复方法及装置,通过接收携带包含若干个函数的函数列表,并利用预先设置在操作***中的HOOK机制,更新操作***中的分别与函数列表中的每个函数对应的目标函数,以实现对操作***的漏洞修复。本申请通过使用函数列表,及利用预先设置在操作***中的HOOK机制更新操作***中分别与函数列表中的每个函数对应的目标函数的方式,避免了现有技术需下载较大的升级包(OTA包/刷机包)以及需重启才可完成漏洞修复过程,而产生的漏洞修复效率低、用户体验性差的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例一提供的一种操作***漏洞修复方法流程图;
图2为本申请实施例二提供的一种接收漏洞修复请求的方法流程图;
图3为本申请实施例三提供的一种利用预先设置在操作***中的HOOK机制,更新操作***中的分别与函数列表中的每个函数对应的目标函数的方法流程图;
图4为本申请实施例四提供的一种操作***漏洞修复回退方法流程图;
图5为本申请实施例五提供的一种操作***漏洞修复装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
图1为本申请实施例一提供的一种操作***漏洞修复方法流程图。
如图1所示,该方法包括:
S101、接收漏洞修复请求,漏洞修复请求携带包含若干个函数的函数列表。
在本申请实施例中,优选的,首先接收用户输入的漏洞修复请求,该漏洞修复请求中携带函数列表,该函数列表中包含若干个函数。
S102、利用预先设置在操作***中的HOOK机制,更新操作***中的分别与函数列表中的每个函数对应的目标函数,以实现对操作***的漏洞修复。
在本申请实施例中,优选的,预先在操作***中设置有HOOK机制,通过该HOOK机制可更新操作***中的分别与函数列表中的每个函数对应的目标函数,进而实现对操作***的漏洞修复。
在本申请实施例中,优选的,在操作***中设置HOOK机制的方法为:将操作***中原有虚拟机替换为带有HOOK机制的虚拟机。
在本申请实施例中,优选的,虚拟机为一个文件,将操作***中原有虚拟机替换为带有HOOK机制的虚拟机的过程为:在原有虚拟机的文件中***HOOK机制程序代码生成一个新文件,该新文件即为替换操作***中原有虚拟机的带有HOOK机制的虚拟机的文件。
在本申请实施例中,优选的,虚拟机为一个文件,仅仅是本申请实施例的优选方式,发明人可根据自己的需求任意设定虚拟机的表现形式,在此不做限定。
具体的,Hook机制是一种用以替换DOS下“中断”的***机制,中文译为“挂钩”或“钩子”。在对特定的***事件进行hook后,一旦发生已hook事件,对该事件进行hook的程序就会受到***的通知,这时程序就能在第一时间对该事件做出响应。具体的,HOOK机制的工作原理请参见现有技术,在此不做详细介绍。
在本申请实施例中,优选的,操作***为安卓***。
以上仅仅是本申请实施例的优选方式,发明人可根据自己的需求任意设置操作***的具体表现形式,如:windows等,在此不做限定。
本申请提供一种操作***漏洞修复方法,通过接收携带包含若干个函数的函数列表,并利用预先设置在操作***中的HOOK机制,更新操作***中的分别与函数列表中的每个函数对应的目标函数,以实现对操作***的漏洞修复。本申请通过使用函数列表,及利用预先设置在操作***中的HOOK机制更新操作***中分别与函数列表中的每个函数对应的目标函数的方式,避免了现有技术需下载较大的升级包(OTA包/刷机包)以及需重启才可完成漏洞修复过程,而产生的漏洞修复效率低、用户体验性差的问题。
实施例二:
为了使得本申请实施例提供的一种操作***漏洞修复方法更加清晰、便于本领域技术人员理解,在此提供一种在操作***漏洞修复过程中的接收漏洞修复请求的方法流程图,请参见图2。
如图2所示,本申请实施例二提供的一种接收漏洞修复请求的方法包括:
S201、接收用户输入的应用软件更新请求,应用软件更新请求携带新版本应用软件信息。
在本申请实施例中,优选的,将提供的操作***漏洞修复方案绑定在应用软件更新上,当操作***运维人员需要修复操作***的漏洞时,往往通过下发新版本应用软件的方式实现,即:下发新版本应用软件,并将操作***漏洞修复过程中需要修复的各个函数组成的第一函数列表作为该新版本应用软件的新版本应用软件信息。
当用户需输入漏洞修复请求时,首先需通过操作***界面输入相应的应用软件更新请求,该应用软件更新请求中携带新版本应用软件信息。
S202、向用户展示新版本应用软件信息中携带的第一函数列表中包含的若干个函数。
S203、响应用户对函数的选择操作,接收用户输入的漏洞修复请求,其中,漏洞修复请求中携带包含用户选择的各个函数的函数列表。
在本申请实施例中,优选的,当向用户展示新版本应用软件信息中携带的第一函数列表中包含的各个函数后,可响应用户对函数的选择操作,接收用户输入的漏洞修复请求,在该漏洞修复请求中携带函数列表,该函数列表中包含用户选择的各个函数。
通过上述对接收漏洞修复请求的方式的介绍,使得本申请实施例提供的一种操作***漏洞修复方法更加清晰、完整。但是,本领域技术人员应用知道的是,以上仅仅是本申请实施例提供的一种接收漏洞修复请求的优选方式,发明人还可根据自己的需求任意设置接收漏洞修复请求的方式,在此不做限定。
实施例三:
为了使得本申请实施例提供的一种操作***漏洞修复方法更加清晰、便于本领域技术人员理解,在此提供一种在操作***漏洞修复过程中的利用预先设置在操作***中的HOOK机制,更新操作***中的分别与函数列表中的每个函数对应的目标函数的方法流程图,请参见图3。
如图3所示,本申请实施例提供的一种利用预先设置在操作***中的HOOK机制,更新操作***中的分别与函数列表中的每个函数对应的目标函数的方法包括:
S301、针对函数列表中的每个函数,利用预先设置在操作***中的HOOK机制,查找操作***中与其对应的目标函数。
在本申请实施例中,优选的,在操作***中预先设置有HOOK机制,利用该HOOK机制可以查找操作***中与函数列表中的每个函数对应的目标函数。
在本申请实施例中,优选的,HOOK机制可通过函数名查找分别与函数列表中的每个函数对应的目标函数,即:针对函数列表中的每个函数,通过HOOK机制查找操作***中函数名与该函数的函数名相同的函数作为目标函数。
S302、利用函数替换查找到的操作***中的目标函数。
在本申请实施例中,优选的,当查找到操作***中与函数列表中的函数对应的目标函数后,将该函数列表中的函数替换该操作***中的目标函数。
在本申请实施例中,优选的,针对函数列表中的每个函数,利用HOOK机制查找出操作***中与其对应的目标函数后,就将该函数替换操作***中的目标函数;也可针对函数列表中的所有函数,均利用HOOK机制查找出与其对应的目标函数后,在分别利用每个函数替换操作***中与其对应的目标函数,以上仅仅是本申请实施例的优选方式,发明人可根据自己的需求任意设定利用HOOK机制查找与函数对应的目标函数,以及利用函数替换目标函数的顺序,在此不做限定。
通过上述对利用预先设置在操作***中的HOOK机制,更新操作***中的分别与函数列表中的每个函数对应的目标函数的方式的介绍,使得本申请实施例提供的一种操作***漏洞修复方法更加清晰、完整。但是,本领域技术人员应用知道的是,以上仅仅是本申请实施例提供的一种利用预先设置在操作***中的HOOK机制,更新操作***中的分别与函数列表中的每个函数对应的目标函数的优选方式,发明人还可根据自己的需求任意设置利用预先设置在操作***中的HOOK机制,更新操作***中的分别与函数列表中的每个函数对应的目标函数的方式,在此不做限定。
实施例四:
本申请实施例四提供一种操作***漏洞修复方法,其在上述实施例提供的漏洞修复方法的基础上进一步包括:保存被函数更新的操作***中的目标函数。
在本申请实施例中,优选的,保存操作***中被函数列表中的函数替换的目标函数。
本申请实施例四提供的一种操作***漏洞修复方法,在上述提供的漏洞修复方法的基础上进一步包括一种漏洞修复回退方法,请参见图4。
如图4所示,本申请实施例提供的一种操作***漏洞修复回退方法包括:
S401、接收用户输入的第一漏洞修复回退请求。
在本申请实施例中,优选的,当完成上述实施例提供的漏洞修复过程后,若用户对操作***中某些进行漏洞修复后的函数不满意,还可通过本申请实施例提供的漏洞修复回退方法,将操作***中修复后的函数回退到修复之前。
当用户需要进行漏洞修复回退过程时,首先需要输入第一漏洞修复回退请求。
S402、向用户展示当前漏洞修复请求中携带的函数列表中包含的各个函数。
在本申请实施例中,优选的,当接收到用户输入的第一漏洞修复回退请求后,首先需向用户展示当前漏洞修复请求中携带的函数列表中包含的各个函数,也即:最近一次漏洞修复请求中携带的函数列表中包含的各个函数。
S403、响应用户对函数的选择操作,接收第二漏洞修复回退请求,第二漏洞修复回退请求中携带包含用户选择的各个函数的第二函数列表。
在本申请实施例中,优选的,第二漏洞修复回退请求可以是执行完成S401-S402后,通过执行S403接收到的;还可以是直接接收到的用户输入的第二漏洞修复回退请求,该第二漏洞修复回退请求中携带一个函数列表(该函数列表可看成步骤S403中的第二函数列表),并且在该函数列表中包含若干个函数(这里的函数可看成步骤S403中的第二函数列表中包含的用户选择的函数)。
当第二漏洞修复回退请求是直接接收到的用户输入的请求时,可直接利用该第二漏洞修复回退请求执行步骤S404。
S404、针对第二函数列表中携带的各个函数,利用与函数对应的目标函数,替换通过HOOK机制查找到的操作***中与函数对应的第一目标函数。
在本申请实施例中,优选的,针对第二函数列表中携带的各个函数,利用HOOK机制查找操作***中与其对应的第一目标函数(该第一目标函数为:上述在进行漏洞修复过程中,替换操作***中的目标函数的函数列表中的函数),进而利用与该函数对应的目标函数(与该函数对应的目标函数为:上述进行漏洞修复过程中,利用HOOK机制查找到的操作***中与函数列表中的函数对应的目标函数)替换第一目标函数。
通过上述对漏洞修复回退方法的介绍,使得本申请实施例提供的一种操作***漏洞修复方法更加清晰、完整。但是,本领域技术人员应用知道的是,以上仅仅是本申请实施例提供的一种漏洞修复回退方法的优选方式,发明人还可根据自己的需求任意设置漏洞修复回退方法的具体方式,在此不做限定。
实施例五:
图5为本申请实施例五提供的一种操作***漏洞修复装置的结构示意图。
如图5所示,该装置包括:
请求接收单元1,用于接收漏洞修复请求,漏洞修复请求携带包含若干个函数的函数列表;
漏洞修复单元2,用于利用预先设置在操作***中的HOOK机制,更新操作***中的分别与函数列表中的每个函数对应的目标函数,以实现对操作***的漏洞修复。
在本申请实施例中,优选的,请求接收单元包括:第一请求接收单元,用于接收用户输入的应用软件更新请求,应用软件更新请求携带新版本应用软件信息;第一展示单元,用于向用户展示新版本应用软件信息中携带的第一函数列表中包含的若干个函数;第二请求接收单元,用于响应用户对函数的选择操作,接收用户输入的漏洞修复请求,其中,漏洞修复请求中携带包含用户选择的各个函数的函数列表。
在本申请实施例中,优选的,漏洞修复单元包括:查找单元,用于针对函数列表中的每个函数,利用预先设置在操作***中的HOOK机制,查找操作***中与其对应的目标函数;替换单元,用于利用函数替换查找到的操作***中的目标函数。
进一步的,在本申请实施例提供的一种漏洞修复装置中,还包括:保存单元,用于保存被函数更新的操作***中的目标函数。
进一步的,在本申请实施例提供的一种漏洞修复装置中,还包括第三请求接收单元、第二展示单元、第四请求接收单元和漏洞修复回退单元,其中:
所述第三请求接收单元,用于接收用户输入的第一漏洞修复回退请求;
所述第二展示单元,用于向用户展示当前所述漏洞修复请求中携带的函数列表中包含的各个函数;
所述第四请求接收单元,用于响应用户对所述函数的选择操作,接收第二漏洞修复回退请求,所述第二漏洞修复回退请求中携带包含用户选择的各个函数的第二函数列表;
所述漏洞修复回退单元,用于针对所述第二函数列表中携带的各个函数,利用与所述函数对应的目标函数,替换通过所述HOOK机制查找到的所述操作***中与所述函数对应的第一目标函数。
在本申请实施例中,优选的,第四请求接收单元还可直接用于接收用户输入的第二漏洞修复回退请求,该第二漏洞修复回退请求中携带函数列表(该函数列表可看成第二函数列表),该函数列表中包含若干个函数(该函数可看成第二函数列表中包含的用户选择的函数)。
本申请提供一种操作***漏洞修复装置,通过接收携带包含若干个函数的函数列表,并利用预先设置在操作***中的HOOK机制,更新操作***中的分别与函数列表中的每个函数对应的目标函数,以实现对操作***的漏洞修复。本申请通过使用函数列表,及利用预先设置在操作***中的HOOK机制更新操作***中分别与函数列表中的每个函数对应的目标函数的方式,避免了现有技术需下载较大的升级包(OTA包/刷机包)以及需重启才可完成漏洞修复过程,而产生的漏洞修复效率低、用户体验性差的问题。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
以上仅是本申请的优选实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种操作***漏洞修复方法,其特征在于,包括:
接收漏洞修复请求,所述漏洞修复请求携带包含若干个函数的函数列表;
利用预先设置在操作***中的HOOK机制,更新所述操作***中的分别与所述函数列表中的每个函数对应的目标函数,以实现对所述操作***的漏洞修复。
2.根据权利要求1所述的方法,其特征在于,所述接收漏洞修复请求的过程为:
接收用户输入的应用软件更新请求,所述应用软件更新请求携带新版本应用软件信息;
向用户展示所述新版本应用软件信息中携带的第一函数列表中包含的若干个函数;
响应用户对所述函数的选择操作,接收用户输入的漏洞修复请求,其中,所述漏洞修复请求中携带包含用户选择的各个所述函数的函数列表。
3.根据权利要求1所述的方法,其特征在于,所述利用预先设置在操作***中的HOOK机制,更新所述操作***中的分别与所述函数列表中的每个函数对应的目标函数的过程为:
针对所述函数列表中的每个函数,利用预先设置在操作***中的HOOK机制,查找所述操作***中与其对应的目标函数;以及,
利用所述函数替换查找到的所述操作***中的目标函数。
4.根据权利要求1-3任意一项所述的方法,其特征在于,还包括:保存被所述函数更新的所述操作***中的目标函数。
5.根据权利要求4所述的方法,其特征在于,还包括:
接收用户输入的第一漏洞修复回退请求;
向用户展示当前所述漏洞修复请求中携带的函数列表中包含的各个函数;
响应用户对所述函数的选择操作,接收第二漏洞修复回退请求,所述第二漏洞修复回退请求中携带包含用户选择的各个函数的第二函数列表;
针对所述第二函数列表中携带的各个函数,利用与所述函数对应的目标函数,替换通过所述HOOK机制查找到的所述操作***中与所述函数对应的第一目标函数。
6.一种操作***漏洞修复装置,其特征在于,包括:
请求接收单元,用于接收漏洞修复请求,所述漏洞修复请求携带包含若干个函数的函数列表;
漏洞修复单元,用于利用预先设置在操作***中的HOOK机制,更新所述操作***中的分别与所述函数列表中的每个函数对应的目标函数,以实现对所述操作***的漏洞修复。
7.根据权利要求6所述的装置,其特征在于,所述请求接收单元包括:
第一请求接收单元,用于接收用户输入的应用软件更新请求,所述应用软件更新请求携带新版本应用软件信息;
第一展示单元,用于向用户展示所述新版本应用软件信息中携带的第一函数列表中包含的若干个函数;
第二请求接收单元,用于响应用户对所述函数的选择操作,接收用户输入的漏洞修复请求,其中,所述漏洞修复请求中携带包含用户选择的各个所述函数的函数列表。
8.根据权利要求6所述的装置,其特征在于,所述漏洞修复单元包括:
查找单元,用于针对所述函数列表中的每个函数,利用预先设置在操作***中的HOOK机制,查找所述操作***中与其对应的目标函数;
替换单元,用于利用所述函数替换查找到的所述操作***中的目标函数。
9.根据权利要求6-8任意一项所述的装置,其特征在于,还包括:
保存单元,用于保存被所述函数更新的所述操作***中的目标函数。
10.根据权利要求9所述的装置,其特征在于,还包括:第三请求接收单元、第二展示单元、第四请求接收单元和漏洞修复回退单元,其中:
所述第三请求接收单元,用于接收用户输入的第一漏洞修复回退请求;
所述第二展示单元,用于向用户展示当前所述漏洞修复请求中携带的函数列表中包含的各个函数;
所述第四请求接收单元,用于响应用户对所述函数的选择操作,接收第二漏洞修复回退请求,所述第二漏洞修复回退请求中携带包含用户选择的各个函数的第二函数列表;
所述漏洞修复回退单元,用于针对所述第二函数列表中携带的各个函数,利用与所述函数对应的目标函数,替换通过所述HOOK机制查找到的所述操作***中与所述函数对应的第一目标函数。
CN201510030642.0A 2015-01-21 2015-01-21 一种操作***漏洞修复方法及装置 Active CN104504341B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510030642.0A CN104504341B (zh) 2015-01-21 2015-01-21 一种操作***漏洞修复方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510030642.0A CN104504341B (zh) 2015-01-21 2015-01-21 一种操作***漏洞修复方法及装置

Publications (2)

Publication Number Publication Date
CN104504341A true CN104504341A (zh) 2015-04-08
CN104504341B CN104504341B (zh) 2018-01-23

Family

ID=52945737

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510030642.0A Active CN104504341B (zh) 2015-01-21 2015-01-21 一种操作***漏洞修复方法及装置

Country Status (1)

Country Link
CN (1) CN104504341B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016179957A1 (zh) * 2015-05-14 2016-11-17 百度在线网络技术(北京)有限公司 一种应用程序的修复方法、装置和存储介质
CN107967155A (zh) * 2016-10-18 2018-04-27 腾讯科技(深圳)有限公司 基于Hook共享库实现程序运行的方法、装置、服务器
CN108446134A (zh) * 2018-03-30 2018-08-24 努比亚技术有限公司 应用程序的漏洞修复方法、移动终端及可读存储介质
CN109933410A (zh) * 2019-03-22 2019-06-25 北京智游网安科技有限公司 一种基于虚拟化技术的虚拟指令下发方法及***

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1710539A (zh) * 2004-06-16 2005-12-21 华为技术有限公司 软件更新方法
CN1770108A (zh) * 2004-11-05 2006-05-10 华为技术有限公司 软件在线升级的方法
US20060294511A1 (en) * 2005-06-22 2006-12-28 International Business Machines Corporation Method, system, and computer program product for deploying different versions of software in a single package
CN101931944A (zh) * 2010-07-23 2010-12-29 华为终端有限公司 在线升级终端补丁的方法、装置与***
CN101937340A (zh) * 2009-06-29 2011-01-05 中兴通讯股份有限公司 使用补丁对软件进行动态升级与控制的方法和装置
US20110107318A1 (en) * 2009-11-05 2011-05-05 Oracle International Corporation Simplifying Maintenance of Large Software Systems
CN102195817A (zh) * 2011-05-25 2011-09-21 上海华为技术有限公司 一种软件升级方法和装置以及软件回退方法和装置
CN102591684A (zh) * 2011-12-30 2012-07-18 苏州汉清投资管理有限公司 一种软件更新方法
CN103473505A (zh) * 2012-06-06 2013-12-25 腾讯科技(深圳)有限公司 一种软件漏洞的扫描提示方法和装置
CN103745158A (zh) * 2014-01-26 2014-04-23 北京奇虎科技有限公司 修复***漏洞的方法和装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1710539A (zh) * 2004-06-16 2005-12-21 华为技术有限公司 软件更新方法
CN1770108A (zh) * 2004-11-05 2006-05-10 华为技术有限公司 软件在线升级的方法
US20060294511A1 (en) * 2005-06-22 2006-12-28 International Business Machines Corporation Method, system, and computer program product for deploying different versions of software in a single package
CN101937340A (zh) * 2009-06-29 2011-01-05 中兴通讯股份有限公司 使用补丁对软件进行动态升级与控制的方法和装置
US20110107318A1 (en) * 2009-11-05 2011-05-05 Oracle International Corporation Simplifying Maintenance of Large Software Systems
CN101931944A (zh) * 2010-07-23 2010-12-29 华为终端有限公司 在线升级终端补丁的方法、装置与***
CN102195817A (zh) * 2011-05-25 2011-09-21 上海华为技术有限公司 一种软件升级方法和装置以及软件回退方法和装置
CN102591684A (zh) * 2011-12-30 2012-07-18 苏州汉清投资管理有限公司 一种软件更新方法
CN103473505A (zh) * 2012-06-06 2013-12-25 腾讯科技(深圳)有限公司 一种软件漏洞的扫描提示方法和装置
CN103745158A (zh) * 2014-01-26 2014-04-23 北京奇虎科技有限公司 修复***漏洞的方法和装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016179957A1 (zh) * 2015-05-14 2016-11-17 百度在线网络技术(北京)有限公司 一种应用程序的修复方法、装置和存储介质
CN107967155A (zh) * 2016-10-18 2018-04-27 腾讯科技(深圳)有限公司 基于Hook共享库实现程序运行的方法、装置、服务器
CN108446134A (zh) * 2018-03-30 2018-08-24 努比亚技术有限公司 应用程序的漏洞修复方法、移动终端及可读存储介质
CN109933410A (zh) * 2019-03-22 2019-06-25 北京智游网安科技有限公司 一种基于虚拟化技术的虚拟指令下发方法及***
CN109933410B (zh) * 2019-03-22 2021-06-01 北京智游网安科技有限公司 一种基于虚拟化技术的虚拟指令下发方法及***

Also Published As

Publication number Publication date
CN104504341B (zh) 2018-01-23

Similar Documents

Publication Publication Date Title
CN105681060A (zh) 一种虚拟化网络功能管理升级方法、装置及服务器
CN104504341A (zh) 一种操作***漏洞修复方法及装置
JP2019517043A5 (zh)
CN104918114B (zh) 一种操作***升级方法及装置
CN102541596A (zh) 一种操作***升级方法及装置
CN101950254B (zh) 一种软件更新方法和***
CN104077131A (zh) 一种组件部署***及方法
CN105808278A (zh) 一种客户端版本升级方法及装置
CN103365644A (zh) 一种扩展软件功能的方法及装置
CN104216751B (zh) 一种应用程序的功能组件界面资源的加载方法及***
CN105260209A (zh) 一种程序热更新解决方法
CN103064712A (zh) 一种更新配置参数的方法、装置及终端设备
CN105517015A (zh) 一种wifi产品空中下载OTA升级方法、装置及终端
CN106126203A (zh) 一种ota开机加速方法及***
CN111290768A (zh) 一种容器化应用***的更新方法、装置、设备和介质
CN113064630B (zh) 移动端app自动打包方法、***、电子设备及存储介质
CN104615501A (zh) 用于故障修复的方法、控制器、管理平台和***
CN106550022B (zh) 一种应用程序分发控制处理方法及***
CN108536464A (zh) 一种应用程序的热修复方法及装置
CN105389187A (zh) 一种***更新的方法
CN105204910A (zh) 一种脚本热更新方法和***
CN105912641A (zh) 一种本地应用程序的图标更新方法及装置
CN105094919A (zh) 一种应用程序启动方法
CN105183580A (zh) 一种引导程序的存储方法、故障恢复方法及设备
CN106681759A (zh) 软件更新的方法及移动终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant