CN107451474A - 用于终端的软件漏洞修复方法和装置 - Google Patents
用于终端的软件漏洞修复方法和装置 Download PDFInfo
- Publication number
- CN107451474A CN107451474A CN201610377750.XA CN201610377750A CN107451474A CN 107451474 A CN107451474 A CN 107451474A CN 201610377750 A CN201610377750 A CN 201610377750A CN 107451474 A CN107451474 A CN 107451474A
- Authority
- CN
- China
- Prior art keywords
- software vulnerability
- information
- code
- mentioned
- repaired
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
Abstract
本申请公开了用于终端的软件漏洞修复方法和装置。所述方法的一具体实施方式包括:接收服务器发送的软件漏洞的修复文件,其中,所述修复文件包括修复代码、定位信息以及兼容信息,所述兼容信息用于指示对所述修复代码进行兼容处理时,需要添加到所述修复代码的预定位置的信息;确定所述定位信息指示的所述软件漏洞对应的待修复位置;在所述待修复位置的上下文中查找所述兼容信息指示的信息和/或利用预先获取的所述终端的***信息以及预先设置的***信息与所述兼容信息指示的信息的对应关系查找所述兼容信息指示的信息;将查找到的信息添加到所述修复代码的预定位置得到兼容代码;通过所述兼容代码修复所述软件漏洞。该实施方式实现了兼容不同设备的软件漏洞的热修复,保护了终端设备的安全。
Description
技术领域
本申请涉及计算机技术领域,具体涉及安全技术领域,尤其涉及用于终端的软件漏洞修复方法和装置。
背景技术
漏洞是在硬件、软件、协议的具体实现或***安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏***。软件通常是由于开发者开发软件时的疏忽,或者是编程语言的局限性造成的。
以安卓(Android)***为例,在原生Android漏洞中,内核(kernel)层漏洞约占1/4,本地方法层(Native)层、应用框架层和原生应用约占剩余的3/4。现有的漏洞修复方法主要是不同设备厂商根据谷歌发布漏洞修复源代码,针对不同设备二次开发漏洞修复补丁。热修复的主要优势是不会使设备当前正在运行的业务中断,即在不重启设备的情况下,可以对设备当前软件版本的缺陷进行修复
然而,由于Android***的碎片化,Android设备种类、***版本越来越多,现有的漏洞修复方法不能兼容各个Android设备,导致开发成本越来越高,严重阻碍了对漏洞的修复工作,使用户面临着潜在的安全威胁,并且这种修复方法只专注于修复kernel层漏洞,无法动态修复Native层、应用框架层和应用层漏洞,修复过程需要重启设备未能实现热修复。
发明内容
本申请的目的在于提出一种改进的用于终端的软件漏洞修复方法和装置,来解决以上背景技术部分提到的技术问题。
第一方面,本申请提供了一种用于终端的软件漏洞修复方法,所述方法包括:接收服务器发送的软件漏洞的修复文件,其中,所述修复文件包括修复代码、定位信息以及兼容信息,所述兼容信息用于指示对所述修复代码进行兼容处理时,需要添加到所述修复代码的预定位置的信息;确定所述定位信息指示的所述软件漏洞对应的待修复位置;在所述待修复位置的上下文中查找所述兼容信息指示的信息和/或利用预先获取的所述终端的***信息以及预先设置的***信息与所述兼容信息指示的信息的对应关系查找所述兼容信息指示的信息;将查找到的信息添加到所述修复代码的预定位置得到兼容代码;通过所述兼容代码修复所述软件漏洞。
在一些实施例中,当所述软件漏洞为Java层漏洞时,所述修复代码包括由Java语言编写的用于修复所述软件漏洞的程序编译出的在Java虚拟机中运行的字节码,或由所述字节码编译出的机器指令;当所述软件漏洞为本地方法Native层漏洞时,所述修复代码包括由C/C++语言编写的用于修复所述软件漏洞的程序编译出的机器指令。
在一些实施例中,所述定位信息包括所述软件漏洞所在文件的路径信息,当所述软件漏洞为Java层漏洞时,所述定位信息还包括:预先确定的与所述软件漏洞关联的类的名称和方法的名称,及预先确定的与所述软件漏洞关联的方法参数个数和参数类型名称;以及所述确定所述定位信息指示的所述软件漏洞对应的待修复位置,包括:根据所述软件漏洞所在文件的路径信息、所述类的名称、所述方法的名称、所述方法参数个数和所述参数类型名称,通过调用Java虚拟机接口获取所述方法在所述Java虚拟机内部的方法描述结构体。
在一些实施例中,所述定位信息包括所述软件漏洞所在文件的路径信息,当所述修复代码为机器指令时,所述定位信息还包括以下二进制特征中的至少一项:预先确定的与所述软件漏洞关联的组件的名称、预先确定的与所述软件漏洞关联的函数的名称、预先确定的与所述软件漏洞关联的参数个数和参数类型、预先确定的与所述软件漏洞关联的函数或函数组合编译而成的指令序列的二进制特征、预先确定的与所述软件漏洞关联的语句或语句块编译而成的指令序列的二进制特征;以及所述确定所述定位信息指示的所述软件漏洞对应的待修复位置,包括:根据所述软件漏洞所在文件的路径信息确定所述软件漏洞所在文件被加载到所述终端的内存中的地址范围;将所述地址范围内查找到的所述二进制特征所在的位置确定为所述定位信息指示的所述软件漏洞对应的待修复位置,其中,所述二进制特征所在的位置包括以下至少一项:所述二进制特征所在的代码块的位置、所述二进制特征所在的函数的位置、所述二进制特征所在的组件的位置、所述二进制特征所在的组件的预定部分的位置。
在一些实施例中,所述定位信息包括所述软件漏洞所在文件的路径信息,当所述修复代码为机器指令时,所述定位信息还包括由以下汇编序列特征中的至少一项:预先确定的与所述软件漏洞关联的固定常量或固定常量组合编译而成的汇编序列、预先确定的与所述软件漏洞关联的函数或函数组合编译而成的汇编序列、预先确定的与所述软件漏洞关联的语句或语句块编译而成的汇编序列、预先确定的与所述软件漏洞关联的语句或语句块编译生成的跳转表、预先确定的与所述软件漏洞关联的函数或函数组合编译而成的指令序列反汇编得到的汇编序列特征、预先确定的与所述软件漏洞关联的语句或语句块编译而成的指令序列反汇编得到的汇编序列特征;以及所述确定所述定位信息指示的所述软件漏洞对应的待修复位置,包括:根据所述软件漏洞所在文件的路径信息确定所述软件漏洞所在文件被加载到所述终端的内存中的地址范围;将所述地址范围内的机器指令转换为汇编序列;在所转换的汇编序列中查找所述汇编序列特征,以确定所述汇编序列特征对应的位置,其中,所述汇编序列特征对应的位置包括以下至少一项:所述汇编序列特征对应的代码块的位置、所述汇编序列特征对应的函数的位置、所述汇编序列特征对应的组件的位置、所述汇编序列特征对应的组件的预定部分的位置。
在一些实施例中,所述通过所述兼容代码修复所述软件漏洞,包括:将所述待修复位置的代码修改为所述兼容代码;或者将所述兼容代码存储在所述终端的空闲内存空间中,并将所存储的位置设置为待修复位置的跳转位置;或者通过所述兼容代码静态替换所述软件漏洞所在的组件或所述软件漏洞所在的组件的预定部分;或者通过所述兼容代码修改所述软件漏洞所在的方法的方法描述结构体信息以替换所述软件漏洞所在的方法。
在一些实施例中,所述通过所述兼容代码修复所述软件漏洞,包括:响应于预定程序的运行,通过所述兼容代码修复所述软件漏洞,其中,所述预定程序包括以下至少一项:内核程序、用于创建应用程序进程的程序、加载/链接器程序、软件漏洞所在程序。
在一些实施例中,所述响应于预定程序的运行,通过所述兼容代码修复所述软件漏洞,包括:当所述预定程序为内核程序时,将通过所述兼容代码修复所述软件漏洞的内容***内核模块;当所述预定程序为非内核程序时,修改或替换所述预定程序,以在所述预定程序中加入通过所述兼容代码修复所述软件漏洞的内容;或者对所述预定程序的依赖项,使得所述预定程序启动时,通过所述兼容代码修复所述软件漏洞;或者将通过所述兼容代码修复所述软件漏洞的内容动态注入到所述预定程序执行时创建的进程中。
在一些实施例中,所述接收服务器发送的软件漏洞的修复文件,包括:检验所述终端是否存在预定的软件漏洞;如果是,则向所述服务器发送所述软件漏洞的修复文件的获取请求,其中,所述请求还包括所述终端的***信息;接收服务器发送的与所述***信息相匹配的所述软件漏洞的修复文件。
第二方面,本申请提供了一种用于终端的软件漏洞修复装置,所述装置包括:接收单元,配置用于接收服务器发送的软件漏洞的修复文件,其中,所述修复文件包括修复代码、定位信息以及兼容信息,所述兼容信息用于指示对所述修复代码进行兼容处理时,需要添加到所述修复代码的预定位置的信息;确定单元,配置用于确定所述定位信息指示的所述软件漏洞对应的待修复位置;查找单元,配置用于在所述待修复位置的上下文中查找所述兼容信息指示的信息和/或利用预先获取的所述终端的***信息以及预先设置的***信息与所述兼容信息指示的信息的对应关系查找所述兼容信息指示的信息;添加单元,配置用于将查找到的信息添加到所述修复代码的预定位置得到兼容代码;修复单元,配置用于通过所述兼容代码修复所述软件漏洞。
在一些实施例中,当所述软件漏洞为Java层漏洞时,所述修复代码包括由Java语言编写的用于修复所述软件漏洞的程序编译出的在Java虚拟机中运行的字节码,或由所述字节码编译出的机器指令;当所述软件漏洞为本地方法Native层漏洞时,所述修复代码包括由C/C++语言编写的用于修复所述软件漏洞的程序编译出的机器指令。
在一些实施例中,所述定位信息包括所述软件漏洞所在文件的路径信息,当所述软件漏洞为Java层漏洞时,所述定位信息还包括:预先确定的与所述软件漏洞关联的类的名称和方法的名称,及预先确定的与所述软件漏洞关联的方法参数个数和参数类型名称;以及所述确定单元进一步配置用于:根据所述软件漏洞所在文件的路径信息、所述类的名称、所述方法的名称、所述方法参数个数和所述参数类型名称,通过调用Java虚拟机接口获取所述方法在所述Java虚拟机内部的方法描述结构体。
在一些实施例中,其特征在于,所述定位信息包括所述软件漏洞所在文件的路径信息,当所述修复代码为机器指令时,所述定位信息还包括以下二进制特征中的至少一项:预先确定的与所述软件漏洞关联的组件的名称、预先确定的与所述软件漏洞关联的函数的名称、预先确定的与所述软件漏洞关联的参数个数和参数类型、预先确定的与所述软件漏洞关联的函数或函数组合编译而成的指令序列的二进制特征、预先确定的与所述软件漏洞关联的语句或语句块编译而成的指令序列的二进制特征;以及所述确定单元进一步配置用于:根据所述软件漏洞所在文件的路径信息确定所述软件漏洞所在文件被加载到所述终端的内存中的地址范围;将所述地址范围内查找到的所述二进制特征所在的位置确定为所述定位信息指示的所述软件漏洞对应的待修复位置,其中,所述二进制特征所在的位置包括以下至少一项:所述二进制特征所在的代码块的位置、所述二进制特征所在的函数的位置、所述二进制特征所在的组件的位置、所述二进制特征所在的组件的预定部分的位置。
在一些实施例中,所述定位信息包括所述软件漏洞所在文件的路径信息,当所述修复代码为机器指令时,所述定位信息还包括由以下汇编序列特征中的至少一项:预先确定的与所述软件漏洞关联的固定常量或固定常量组合编译而成的汇编序列、预先确定的与所述软件漏洞关联的函数或函数组合编译而成的汇编序列、预先确定的与所述软件漏洞关联的语句或语句块编译而成的汇编序列、预先确定的与所述软件漏洞关联的语句或语句块编译生成的跳转表、预先确定的与所述软件漏洞关联的函数或函数组合编译而成的指令序列反汇编得到的汇编序列特征、预先确定的与所述软件漏洞关联的语句或语句块编译而成的指令序列反汇编得到的汇编序列特征;以及所述确定单元进一步配置用于:根据所述软件漏洞所在文件的路径信息确定所述软件漏洞所在文件被加载到所述终端的内存中的地址范围;将所述地址范围内的机器指令转换为汇编序列;在所转换的汇编序列中查找所述汇编序列特征,以确定所述汇编序列特征对应的位置,其中,所述汇编序列特征对应的位置包括以下至少一项:所述汇编序列特征对应的代码块的位置、所述汇编序列特征对应的函数的位置、所述汇编序列特征对应的组件的位置、所述汇编序列特征对应的组件的预定部分的位置。
在一些实施例中,修复单元进一步配置用于:将所述待修复位置的代码修改为所述兼容代码;或者将所述兼容代码存储在所述终端的空闲内存空间中,并将所存储的位置设置为待修复位置的跳转位置;或者通过所述兼容代码静态替换所述软件漏洞所在的组件或所述软件漏洞所在的组件的预定部分;或者通过所述兼容代码修改所述软件漏洞所在的方法的方法描述结构体信息以替换所述软件漏洞所在的方法。
在一些实施例中,所述修复单元进一步配置用于:响应于预定程序的运行,通过所述兼容代码修复所述软件漏洞,其中,所述预定程序包括以下至少一项:内核程序、用于创建应用程序进程的程序、加载/链接器程序、软件漏洞所在程序。
在一些实施例中,所述修复单元进一步配置用于:当所述预定程序为内核程序时,将通过所述兼容代码修复所述软件漏洞的内容***内核模块;当所述预定程序为非内核程序时,修改或替换所述预定程序,以在所述预定程序中加入通过所述兼容代码修复所述软件漏洞的内容;或者对所述预定程序的依赖项,使得所述预定程序启动时,通过所述兼容代码修复所述软件漏洞;或者将通过所述兼容代码修复所述软件漏洞的内容动态注入到所述预定程序执行时创建的进程中。
在一些实施例中,所述接收单元进一步配置用于:检验所述终端是否存在预定的软件漏洞;如果是,则向所述服务器发送所述软件漏洞的修复文件的获取请求,其中,所述请求还包括所述终端的***信息;接收服务器发送的与所述***信息相匹配的所述软件漏洞的修复文件。
本申请提供的用于终端的软件漏洞修复方法和装置,通过接收到的服务器发送的软件漏洞的修复文件,确定漏洞对应的待修复位置并查找兼容信息指示的信息,而后将查找到的信息添加到修复代码的预定位置得到兼容代码,最后通过兼容代码修复漏洞,实现了兼容不同设备的软件漏洞的热修复,保护了终端设备的安全。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性***架构图;
图2是根据本申请的用于终端的软件漏洞修复方法的一个实施例的流程图;
图3是根据本申请的用于终端的软件漏洞修复方法的一个应用场景的示意图;
图4是根据本申请的用于终端的软件漏洞修复方法的又一个实施例的流程图;
图5是根据本申请的用于终端的软件漏洞修复装置的一个实施例的结构示意图;
图6是适于用来实现本申请实施例的终端设备或服务器的计算机***的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的软件漏洞修复方法或装置的实施例的示例性***架构100。
如图1所示,***架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供传输链路的介质。网络104可以包括各种连接类型,例如有线、无线传输链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种应用,例如,***工具类应用、即时通讯类应用、浏览器类应用、搜索类应用、文字处理类应用等。
终端设备101、102、103可以是可能存在软件漏洞的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture Experts Group AudioLayer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts GroupAudio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以存储多个不同处理架构、不同版本的***的软件漏洞的修复文件,可以给终端设备101、102、103发送软件漏洞的修复文件,使得终端设备101、102、103通过修复文件对漏洞进行修复处理。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
请参考图2,其示出了根据本申请的软件漏洞修复方法的一个实施例的流程200。需要说明的是,本申请实施例所提供的软件漏洞修复方法一般由图1中的终端设备101、102、103执行。该方法包括以下步骤:
步骤201,接收服务器发送的软件漏洞的修复文件。
在本实施例中,用于终端的软件漏洞修复方法运行于其上的电子设备(例如图1所示的终端)可以通过有线连接方式或者无线连接方式从服务器接收软件漏洞的修复文件。其中,上述修复文件包括修复代码、定位信息以及兼容信息,上述兼容信息用于指示对上述修复代码进行兼容处理时,需要添加到上述修复代码的预定位置的信息,上述定位信息用于指示上述软件漏洞对应的待修复位置。上述终端的***信息包括以下至少一项:上述终端的***版本信息、上述终端的设备信息、上述终端的生产商信息、上述终端的内核信息、上述终端的处理器信息、终端的屏幕配置信息。上述兼容信息指示的信息包括以下至少一项:寄存器使用信息、堆栈使用信息、执行地址跳转信息、参数信息。
在本实施例中,以Android***为例,上述软件漏洞可以是Android漏洞信息库中发布的漏洞。上述服务器(例如图1所示的服务器)中预先存储有漏洞修复源代码,具体漏洞的不同,漏洞修复源代码编写使用的语言不同,服务器可以根据源代码的编写语言以及终端的***信息对上述漏洞修复源代码进行编译,得到上述修复代码,例如,可以使用安卓构建(Android Build)***类似的编译工具。由于Android设备间的差异性较大,编译得到的修复代码不能兼容各个设备,因此还需要对修复代码进行兼容处理,兼容处理主要是服务器端分析出修复代码中哪些位置上的信息会因设备的差异而不同,再确定这些位置上的信息的获取方式,使得服务器可以通过发送兼容信息指示终端获取这些位置上的信息,并将这些信息添加到修复代码中对应的位置上,这些信息可能是寄存器ID、堆栈平衡指令、跳转地址、数据等。
在本实施例的一些可选的实现方式中,Android***分为应用程序层、应用程序框架层、***运行库层和Linux内核层,Java层包括应用程序框架层的一部分以及应用程序层,当上述软件漏洞为Java层漏洞时,在Dalvik机制下,上述修复代码可以是由Java语言编写的用于修复上述软件漏洞的程序编译出的在Java虚拟机中运行的字节码,在ART(Android runtime,安卓运行环境)机制下,上述修复代码可以是由上述字节码编译出的机器指令,因为在ART环境中,应用在第一次安装的时候,字节码就会预先编译成机器码;当上述软件漏洞为本地方法Native层漏洞时,上述修复代码包括由C/C++语言编写的用于修复上述软件漏洞的程序编译出的机器指令,机器指令的表现形式是二进制编码。
在本实施例的一些可选的实现方式中,上述接收服务器发送的软件漏洞的修复文件,包括:检验上述终端是否存在预定的软件漏洞;如果是,则向上述服务器发送上述软件漏洞的修复文件的获取请求,其中,上述请求还包括上述终端的***信息;接收服务器发送的与上述***信息相匹配的上述软件漏洞的修复文件。例如,不同终端的CPU对应的指令集不同,其可执行的机器指令不同,因此需要发送不同的修复代码。不同终端漏洞所在的文件的路径也可能不同,服务器可以预先获取各个厂商或各个设备型号的终端上述漏洞所在的文件的路径,以此可以根据厂商或设备型号查询与终端匹配的文件的路径。
步骤202,确定定位信息指示的上述漏洞对应的待修复位置。
在本实施例中,基于步骤201中得到的修复文件中包括的定位信息,上述电子设备(例如图1所示的终端)可以确定定位信息指示的上述漏洞对应的待修复位置。
在本实施例的一些可选的实现方式中,上述定位信息包括上述软件漏洞所在文件的路径信息,当上述软件漏洞为Java层漏洞时,上述定位信息还包括:预先确定的与上述软件漏洞关联的类的名称和方法的名称,及预先确定的与上述软件漏洞关联的方法参数个数和参数类型名称;以及上述确定上述定位信息指示的上述软件漏洞对应的待修复位置,包括:根据上述软件漏洞所在文件的路径信息、上述类的名称、上述方法的名称、上述方法参数个数和上述参数类型名称,通过调用Java虚拟机接口获取上述方法在上述Java虚拟机内部的方法描述结构体。
在本实施例的一些可选的实现方式中,上述定位信息包括上述软件漏洞所在文件的路径信息,当上述修复代码为机器指令时,上述定位信息还包括以下二进制特征中的至少一项:预先确定的与上述软件漏洞关联的组件的名称、预先确定的与上述软件漏洞关联的函数的名称、预先确定的与上述软件漏洞关联的参数个数和参数类型、预先确定的与上述软件漏洞关联的函数或函数组合编译而成的指令序列的二进制特征、预先确定的与上述软件漏洞关联的语句或语句块编译而成的指令序列的二进制特征;以及上述确定上述定位信息指示的上述软件漏洞对应的待修复位置,包括:根据上述软件漏洞所在文件的路径信息确定上述软件漏洞所在文件被加载到上述终端的内存中的地址范围;将上述地址范围内查找到的上述二进制特征所在的位置确定为上述定位信息指示的上述软件漏洞对应的待修复位置,其中,上述二进制特征所在的位置包括以下至少一项:上述二进制特征所在的代码块的位置、上述二进制特征所在的函数的位置、上述二进制特征所在的组件的位置、上述二进制特征所在的组件的预定部分的位置。
在本实施例的一些可选的实现方式中,上述定位信息包括上述软件漏洞所在文件的路径信息,当上述修复代码为机器指令时,上述定位信息还包括由以下汇编序列特征中的至少一项:预先确定的与上述软件漏洞关联的固定常量或固定常量组合编译而成的汇编序列、预先确定的与上述软件漏洞关联的函数或函数组合编译而成的汇编序列、预先确定的与上述软件漏洞关联的语句或语句块编译而成的汇编序列、预先确定的与上述软件漏洞关联的语句或语句块编译生成的跳转表、预先确定的与上述软件漏洞关联的函数或函数组合编译而成的指令序列反汇编得到的汇编序列特征、预先确定的与上述软件漏洞关联的语句或语句块编译而成的指令序列反汇编得到的汇编序列特征;以及上述确定上述定位信息指示的上述软件漏洞对应的待修复位置,包括:根据上述软件漏洞所在文件的路径信息确定上述软件漏洞所在文件被加载到上述终端的内存中的地址范围;将上述地址范围内的机器指令转换为汇编序列;在所转换的汇编序列中查找上述汇编序列特征,以确定上述汇编序列特征对应的位置,其中,上述汇编序列特征对应的位置包括以下至少一项:上述汇编序列特征对应的代码块的位置、上述汇编序列特征对应的函数的位置、上述汇编序列特征对应的组件的位置、上述汇编序列特征对应的组件的预定部分的位置。
步骤203,在上述待修复位置的上下文中查找上述兼容信息指示的信息和/或利用预先获取的上述终端的***信息以及预先设置的***信息与上述兼容信息指示的信息的对应关系查找上述兼容信息指示的信息。
在本实施例中,基于步骤202中确定的待修复位置,上述电子设备(例如图1所示的终端)可以在上述待修复位置的上下文中查找上述兼容信息指示的信息和/或利用预先获取的上述终端的***信息以及预先设置的***信息与上述兼容信息指示的信息的对应关系查找上述兼容信息指示的信息。服务器端可以通过测试直接解析测试机中漏洞相关联的代码的上下文以确定兼容处理所需信息的查找方式,或者通过反汇编引擎反汇编上下文,解析反汇编后的上下文以确定兼容处理所需信息的查找方式。或者依据测试机的***信息寻找规律,建立***信息与兼容处理所需信息对应关系。
步骤204,将查找到的信息添加到上述修复代码的预定位置得到兼容代码。
在本实施例中,基于步骤203中查找到的兼容信息指示的信息,上述电子设备(例如图1所示的终端)可以将查找到的信息添加到上述修复代码的预定位置得到兼容代码。由于综合考虑了终端的***信息和上下文环境,终端或终端的虚拟机上可直接执行上述兼容代码。需要注意的是本申请中上述“添加”不应理解为狭义上从无到有的添加,添加也可以是预定位置上已存在信息,用待添加的信息替换已存在的信息,此时可理解为“修改”。
步骤205,通过上述兼容代码修复上述漏洞。
在本实施例中,基于步骤204中得到的兼容代码,上述电子设备(例如图1所示的终端)可以采用静态或动态的方式通过上述兼容代码修复上述漏洞。静态可以理解为通过在可执行文件中修改代码,这样文件运行时修改的代码就会被加载到进程空间,例如,Android***的某个功能组件存在漏洞,可以静态地替换整个功能组件的代码或功能组件中与漏洞有关的部分的代码。动态可以理解为在程序将要执行某段逻辑时控制其去执行特定代码。在Android中通过兼容代码修复漏洞可以采用注入(inject)和挂钩(hook)等方式。
在本实施例的一些可选的实现方式中,上述通过上述兼容代码修复上述软件漏洞,包括:将上述待修复位置的代码修改为上述兼容代码;或者将上述兼容代码存储在上述终端的空闲内存空间中,并将所存储的位置设置为待修复位置的跳转位置;或者通过上述兼容代码静态替换上述软件漏洞所在的组件或上述软件漏洞所在的组件的预定部分;或者通过上述兼容代码修改上述软件漏洞所在的方法的方法描述结构体信息以替换上述软件漏洞所在的方法。
在本实施例的一些可选的实现方式中,上述通过上述兼容代码修复上述软件漏洞,包括:响应于预定程序的运行,通过上述兼容代码修复上述软件漏洞,其中,上述预定程序包括以下至少一项:内核程序、用于创建应用程序进程的程序、加载/链接器程序、软件漏洞所在程序。响应预定程序的运行,相当于为修复模块的执行添加了入口。修复模块是指用于通过兼容代码修复软件漏洞的模块,不同漏洞对应有不同修复模块。作为控制执行修复模块的入口的模块可命名为修复启动模块,可以将所有的修复模块统一注册到修复启动模块,使得修复模块可以被调度执行。
在本实施例的一些可选的实现方式中,上述响应于预定程序的运行,通过上述兼容代码修复上述软件漏洞,包括:当上述预定程序为内核程序时,将通过上述兼容代码修复上述软件漏洞的内容***内核模块;当上述预定程序为非内核程序时,修改或替换上述预定程序,以在上述预定程序中加入通过上述兼容代码修复上述软件漏洞的内容;或者对上述预定程序的依赖项,使得上述预定程序启动时,通过上述兼容代码修复上述软件漏洞;或者将通过上述兼容代码修复上述软件漏洞的内容动态注入到上述预定程序执行时创建的进程中。
作为示例,在Android中,假如一个ELF(Executable and Linkable Format,可执行与可链接格式)文件参与动态链接,它的程序头表将存在一个包含了Dynamic Section(动态部分)的元素。依赖项的设置方式可以是将修复模块编译为动态链接库文件,修改待添加依赖项的组件的动态(dynamic)段,在dynamic段中添加一项依赖修复模块的DT_NEEDED项,或根据Android的连接器(linker)程序不使用DT_SONAME项的特性,修改dynamic段,将其DT_SONAME项改为DT_NEEDED项并修改字符串表为修复模块的文件路径。依赖项的设置还可以是对待添加依赖项的组件的某个依赖组件添加依赖,间接使待添加依赖项的组件依赖修复模块编译成的动态链接库文件。
作为示例,在Android中,用于创建应用程序进程的可以是孵化器(Zygote)进程,Zygote是一个虚拟机进程,每当***要求执行一个Android应用程序,Zygote就会建立(fork)出一个子进程来执行该应用程序。可以通过修改或替换Zygote的执行程序(app_process程序),以加载修复模块进行修复。加载/链接器程序可以是linker程序,Android***的Native层的可执行文件和动态链接库文件是由linker程序加载的。修改linker程序后可以在漏洞所在程序加载且未执行前执行修复模块进行修复。在Android中,也可以修改漏洞所在***组件,将修复模块作为漏洞所在***组件的依赖项。在该不安全组件被加载时,修复模块自动地被加载执行,确保了存在漏洞的组件在被执行之前已经被修复。同样,可以***内核模块,通过内核模块执行修复,或是动态注入到包括zygote在内的每个漏洞所涉及的进程,使得这些进程运行时可以主动执行修复,同时监控这些进程的运行状态,一旦这些进程重启,修复模块将对这些进程重新执行动态注入以保证其安全性。
继续参见图3,图3是根据本实施例的用于终端的软件漏洞修复方法的应用场景的一个示意图。在图3的应用场景中,漏洞修复框架300主要包括管理模块301和漏洞修复单元302。其中,管理模块301用于管理漏洞修复单元302。漏洞修复单元302负责具体的漏洞修复工作。具体的,管理模块301的作用包括:修复管理,负责启动漏洞修复单元的修复流程;更新管理,负责更新漏洞修复单元中的各个模块和修复代码;卸载管理,负责卸载漏洞修复补丁以恢复到未修复状态;状态跟踪,负责跟踪漏洞的修复状态;***环境检测,负责检测***版本、设备厂商、设备型号、内核信息和其它***信息。漏洞修复单元302包括:检测模块,用于检验预定的漏洞存在与否;定位模块,用于确定修复目标,例如目标方法地址、目标代码块地址和Java层目标方法结构体等;上下文检测模块,用于分析修复目标的上下文信息,这些上下文信息包括但不限于寄存器使用信息、堆栈使用信息、二进制代码信息;兼容处理模块,用于根据管理模块得到的***环境信息和目标上下文信息对修复代码做兼容处理。
本申请的上述实施例提供的方法通过接收到的服务器发送的软件漏洞的修复文件,确定漏洞对应的待修复位置并查找兼容信息指示的信息,而后将查找到的信息添加到修复代码的预定位置得到兼容代码,最后通过兼容代码修复漏洞,实现了兼容不同设备的软件漏洞的热修复,保护了终端设备的安全。
进一步参考图4,其示出了用于终端的软件漏洞修复方法的又一个实施例的流程400。该用于终端的软件漏洞修复方法的流程400,包括以下步骤:
步骤401,接收服务器发送的软件漏洞的修复文件。
在本实施例中,用于终端的软件漏洞修复方法运行于其上的电子设备(例如图1所示的终端)可以通过有线连接方式或者无线连接方式从服务器接收软件漏洞的修复文件。上述修复文件包括修复代码、定位信息以及兼容信息,上述定位信息用于指示上述软件漏洞对应的待修复位置,包括上述软件漏洞所在文件的路径信息。服务器可以预先获取各个厂商或各个设备型号的终端上述漏洞所在的文件的路径,以此可以根据厂商或设备型号查询与终端匹配的文件的路径。服务器也可以向终端发送漏洞所在的文件的名称,终端通过搜索文件的名称获取文件的路径。
步骤402,根据软件漏洞所在文件的路径信息确定上述软件漏洞所在文件被加载到上述终端的内存中的地址范围。
在本实施例中,基于步骤401中得到的修复文件中包括的软件漏洞所在文件的路径信息,上述电子设备(例如图1所示的终端)可以确定上述软件漏洞所在文件被加载到上述终端的内存中的地址范围。
步骤403,根据软件漏洞所在文件的路径信息、类的名称、方法的名称、方法参数个数和参数类型名称,通过调用Java虚拟机接口获取上述方法在上述Java虚拟机内部的方法描述结构体。
在本实施例中,基于步骤402中得到的地址范围,以及预先确定的与上述软件漏洞关联的类的名称和方法的名称,及预先确定的与上述软件漏洞关联的方法参数个数和参数类型名称,上述电子设备(例如图1所示的终端)可以在上述软件漏洞为Java层漏洞时,根据上述软件漏洞所在文件的路径信息、上述类的名称、上述方法的名称、上述方法参数个数和上述参数类型名称,通过调用Java虚拟机接口获取上述方法在上述Java虚拟机内部的方法描述结构体。所述方法描述结构体即为待修复目标,也可以理解为待修复位置。在Java中存在一个方法区是堆的一部分。在一个虚拟机实例的内部,类型信息被存储在一个称为方法区的内存逻辑区中。类型信息是由类加载器在类加载时从类文件中提取出来的。类(静态)变量也存储在方法区中。
步骤404,将上述地址范围内查找到的上述二进制特征所在的位置确定为上述定位信息指示的上述软件漏洞对应的待修复位置。
在本实施例中,基于步骤402中得到的地址范围,上述电子设备(例如图1所示的终端)可以在上述修复代码为机器指令时,将上述地址范围内查找到的上述二进制特征所在的位置确定为上述定位信息指示的上述软件漏洞对应的待修复位置。二进制特征包括在上述定位信息中,二进制特征包括以下至少一项:预先确定的与上述软件漏洞关联的组件的名称、预先确定的与上述软件漏洞关联的函数的名称、预先确定的与上述软件漏洞关联的参数个数和参数类型、预先确定的与上述软件漏洞关联的函数或函数组合编译而成的指令序列的二进制特征、预先确定的与上述软件漏洞关联的语句或语句块编译而成的指令序列的二进制特征。其中,上述二进制特征所在的位置包括以下至少一项:上述二进制特征所在的代码块的位置、上述二进制特征所在的函数的位置、上述二进制特征所在的组件的位置、上述二进制特征所在的组件的预定部分的位置。上述二进制特征是指一些固定的二进制数据块或数据块组合
步骤405,将上述地址范围内的机器指令转换为汇编序列。
在本实施例中,基于步骤402中得到的地址范围,上述电子设备(例如图1所示的终端)可以在上述修复代码为机器指令时,将上述地址范围内的机器指令转换为汇编序列。
步骤406,在所转换的汇编序列中查找上述汇编序列特征,以确定上述汇编序列特征对应的位置。
在本实施例中,基于步骤405中转换得到的汇编序列,上述电子设备(例如图1所示的终端)可以在所转换的汇编序列中查找上述汇编序列特征,以确定上述汇编序列特征对应的位置,并将其作为待修复位置。其中,上述定位信息还包括以下汇编序列特征中的至少一项:预先确定的与上述软件漏洞关联的固定常量或固定常量组合编译而成的汇编序列、预先确定的与上述软件漏洞关联的函数或函数组合编译而成的汇编序列、预先确定的与上述软件漏洞关联的语句或语句块编译而成的汇编序列、预先确定的与上述软件漏洞关联的语句或语句块编译生成的跳转表、预先确定的与上述软件漏洞关联的函数或函数组合编译而成的指令序列反汇编得到的汇编序列特征、预先确定的与上述软件漏洞关联的语句或语句块编译而成的指令序列反汇编得到的汇编序列特征。例如,多个条件分支(switch-case)语句编译生成的指令序列和跳转表。上述汇编序列特征对应的位置包括以下至少一项:上述汇编序列特征对应的代码块的位置、上述汇编序列特征对应的函数的位置、上述汇编序列特征对应的组件的位置、上述汇编序列特征对应的组件的预定部分的位置。汇编序列特征对应的位置可以是查找到汇编序列特征所在的位置对应的机器指令的位置。
步骤407,在上述待修复位置的上下文中查找上述兼容信息指示的信息和/或利用预先获取的上述终端的***信息以及预先设置的***信息与上述兼容信息指示的信息的对应关系查找上述兼容信息指示的信息。
在本实施例中,基于步骤403、步骤404或步骤406中确定的待修复位置,上述电子设备(例如图1所示的终端)可以在上述待修复位置的上下文中查找上述兼容信息指示的信息和/或利用预先获取的上述终端的***信息以及预先设置的***信息与上述兼容信息指示的信息的对应关系查找上述兼容信息指示的信息。
步骤408,将查找到的信息添加到上述修复代码的预定位置得到兼容代码。
在本实施例中,基于步骤407中查找到的兼容信息指示的信息,上述电子设备(例如图1所示的终端)可以将查找到的信息添加到上述修复代码的预定位置得到兼容代码。
步骤409,通过上述兼容代码修复上述漏洞。
在本实施例中,基于步骤408中得到的兼容代码,上述电子设备(例如图1所示的终端)可以通过上述兼容代码修复上述漏洞。
从图4中可以看出,与图2对应的实施例相比,本实施例中的用于终端的软件漏洞修复方法的流程400突出了确定定位信息指示的漏洞对应的待修复位置的步骤。由此,本实施例描述的方案可以更加灵活确定待修复位置,实现了兼容不同设备不同层级的更加精准的漏洞修复,更好的保护了终端设备的安全。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种用于终端的软件漏洞修复装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例上述的用于终端的软件漏洞修复装置500包括:接收单元501、确定单元502、查找单元503、添加单元504和修复单元505。其中,接收单元501,配置用于接收服务器发送的软件漏洞的修复文件,其中,上述修复文件包括修复代码、定位信息以及兼容信息,上述兼容信息用于指示对上述修复代码进行兼容处理时,需要添加到上述修复代码的预定位置的信息;确定单元502,配置用于确定上述定位信息指示的上述软件漏洞对应的待修复位置;查找单元503,配置用于在上述待修复位置的上下文中查找上述兼容信息指示的信息和/或利用预先获取的上述终端的***信息以及预先设置的***信息与上述兼容信息指示的信息的对应关系查找上述兼容信息指示的信息;添加单元504,配置用于将查找到的信息添加到上述修复代码的预定位置得到兼容代码;修复单元505,配置用于通过上述兼容代码修复上述软件漏洞。
在本实施例中,用于终端的软件漏洞修复装置500中接收单元501、确定单元502、查找单元503、添加单元504和修复单元505的具体处理可参看图2对应实施例中的步骤201、步骤202、步骤203步骤204和步骤205的实现方式的相关描述,在此不再赘述。
在本实施例的一些可选的实现方式中,当上述软件漏洞为Java层漏洞时,上述修复代码包括由Java语言编写的用于修复上述软件漏洞的程序编译出的在Java虚拟机中运行的字节码,或由上述字节码编译出的机器指令;当上述软件漏洞为本地方法Native层漏洞时,上述修复代码包括由C/C++语言编写的用于修复上述软件漏洞的程序编译出的机器指令。
在本实施例的一些可选的实现方式中,上述定位信息包括上述软件漏洞所在文件的路径信息,当上述软件漏洞为Java层漏洞时,上述定位信息还包括:预先确定的与上述软件漏洞关联的类的名称和方法的名称,及预先确定的与上述软件漏洞关联的方法参数个数和参数类型名称;以及上述确定单元502进一步配置用于:根据上述软件漏洞所在文件的路径信息、上述类的名称、上述方法的名称、上述方法参数个数和上述参数类型名称,通过调用Java虚拟机接口获取上述方法在上述Java虚拟机内部的方法描述结构体。
在本实施例的一些可选的实现方式中,上述定位信息包括上述软件漏洞所在文件的路径信息,当上述软件漏洞为Native层漏洞时,上述定位信息还包括以下二进制特征中的至少一项:上述定位信息包括上述软件漏洞所在文件的路径信息,当上述修复代码为机器指令时,上述定位信息还包括以下二进制特征中的至少一项:预先确定的与上述软件漏洞关联的组件的名称、预先确定的与上述软件漏洞关联的函数的名称、预先确定的与上述软件漏洞关联的参数个数和参数类型、预先确定的与上述软件漏洞关联的函数或函数组合编译而成的指令序列的二进制特征、预先确定的与上述软件漏洞关联的语句或语句块编译而成的指令序列的二进制特征;以及上述确定单元502进一步配置用于:根据上述软件漏洞所在文件的路径信息确定上述软件漏洞所在文件被加载到上述终端的内存中的地址范围;将上述地址范围内查找到的上述二进制特征所在的位置确定为上述定位信息指示的上述软件漏洞对应的待修复位置,其中,上述二进制特征所在的位置包括以下至少一项:上述二进制特征所在的代码块的位置、上述二进制特征所在的函数的位置、上述二进制特征所在的组件的位置、上述二进制特征所在的组件的预定部分的位置。
在本实施例的一些可选的实现方式中,上述定位信息包括上述软件漏洞所在文件的路径信息,当上述修复代码为机器指令时,上述定位信息还包括由以下汇编序列特征中的至少一项:预先确定的与上述软件漏洞关联的固定常量或固定常量组合编译而成的汇编序列、预先确定的与上述软件漏洞关联的函数或函数组合编译而成的汇编序列、预先确定的与上述软件漏洞关联的语句或语句块编译而成的汇编序列、预先确定的与上述软件漏洞关联的语句或语句块编译生成的跳转表、预先确定的与上述软件漏洞关联的函数或函数组合编译而成的指令序列反汇编得到的汇编序列特征、预先确定的与上述软件漏洞关联的语句或语句块编译而成的指令序列反汇编得到的汇编序列特征;以及上述确定单元502进一步配置用于:根据上述软件漏洞所在文件的路径信息确定上述软件漏洞所在文件被加载到上述终端的内存中的地址范围;将上述地址范围内的机器指令转换为汇编序列;在所转换的汇编序列中查找上述汇编序列特征,以确定上述汇编序列特征对应的位置,其中,上述汇编序列特征对应的位置包括以下至少一项:上述汇编序列特征对应的代码块的位置、上述汇编序列特征对应的函数的位置、上述汇编序列特征对应的组件的位置、上述汇编序列特征对应的组件的预定部分的位置。
在本实施例的一些可选的实现方式中,上述修复单元505进一步配置用于:将上述待修复位置的代码修改为上述兼容代码;或者将上述兼容代码存储在上述终端的空闲内存空间中,并将所存储的位置设置为待修复位置的跳转位置;或者通过上述兼容代码静态替换上述软件漏洞所在的组件或上述软件漏洞所在的组件的预定部分;或者通过上述兼容代码修改上述软件漏洞所在的方法的方法描述结构体信息以替换上述软件漏洞所在的方法。
在本实施例的一些可选的实现方式中,上述修复单元505进一步配置用于:响应于预定程序的运行,通过上述兼容代码修复上述软件漏洞,其中,上述预定程序包括以下至少一项:内核程序、用于创建应用程序进程的程序、加载/链接器程序、软件漏洞所在程序。
在本实施例的一些可选的实现方式中,上述修复单元505进一步配置用于:当上述预定程序为内核程序时,将通过上述兼容代码修复上述软件漏洞的内容***内核模块;当上述预定程序为非内核程序时,修改或替换上述预定程序,以在上述预定程序中加入通过上述兼容代码修复上述软件漏洞的内容;或者对上述预定程序的依赖项,使得上述预定程序启动时,通过上述兼容代码修复上述软件漏洞;或者将通过上述兼容代码修复上述软件漏洞的内容动态注入到上述预定程序执行时创建的进程中。
在本实施例的一些可选的实现方式中,上述接收单元501进一步配置用于:检验上述终端是否存在预定的软件漏洞;如果是,则向上述服务器发送上述软件漏洞的修复文件的获取请求,其中,上述请求还包括上述终端的***信息;接收服务器发送的与上述***信息相匹配的上述软件漏洞的修复文件。
下面参考图6,其示出了适于用来实现本申请实施例的终端的计算机***600的结构示意图。
如图6所示,计算机***600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有***600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的方法中限定的上述功能。
附图中的流程图和框图,图示了按照本申请各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,所述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收单元、确定单元、查找单元、添加单元和修复单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,接收单元还可以被描述为“接收服务器发送的软件漏洞的修复文件的单元”。
作为另一方面,本申请还提供了一种非易失性计算机存储介质,该非易失性计算机存储介质可以是上述实施例中所述装置中所包含的非易失性计算机存储介质;也可以是单独存在,未装配入终端中的非易失性计算机存储介质。上述非易失性计算机存储介质存储有一个或者多个程序,当所述一个或者多个程序被一个设备执行时,使得所述设备:从信息输入终端接收用户的输入信息;基于所述输入信息进行搜索操作,得到搜索结果信息;基于以下信息项中的一项或多项来确定信息输出终端:接收服务器发送的软件漏洞的修复文件,其中,所述修复文件包括修复代码、定位信息以及兼容信息,所述兼容信息用于指示对所述修复代码进行兼容处理时,需要添加到所述修复代码的预定位置的信息;确定所述定位信息指示的所述软件漏洞对应的待修复位置;在所述待修复位置的上下文中查找所述兼容信息指示的信息和/或利用预先获取的所述终端的***信息以及预先设置的***信息与所述兼容信息指示的信息的对应关系查找所述兼容信息指示的信息;将查找到的信息添加到所述修复代码的预定位置得到兼容代码;通过所述兼容代码修复所述软件漏洞。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (18)
1.一种用于终端的软件漏洞修复方法,其特征在于,所述方法包括:
接收服务器发送的软件漏洞的修复文件,其中,所述修复文件包括修复代码、定位信息以及兼容信息,所述兼容信息用于指示对所述修复代码进行兼容处理时,需要添加到所述修复代码的预定位置的信息;
确定所述定位信息指示的所述软件漏洞对应的待修复位置;
在所述待修复位置的上下文中查找所述兼容信息指示的信息和/或利用预先获取的所述终端的***信息以及预先设置的***信息与所述兼容信息指示的信息的对应关系查找所述兼容信息指示的信息;
将查找到的信息添加到所述修复代码的预定位置得到兼容代码;
通过所述兼容代码修复所述软件漏洞。
2.根据权利要求1所述的方法,其特征在于,当所述软件漏洞为Java层漏洞时,所述修复代码包括由Java语言编写的用于修复所述软件漏洞的程序编译出的在Java虚拟机中运行的字节码,或由所述字节码编译出的机器指令;当所述软件漏洞为本地方法Native层漏洞时,所述修复代码包括由C/C++语言编写的用于修复所述软件漏洞的程序编译出的机器指令。
3.根据权利要求2所述的方法,其特征在于,所述定位信息包括所述软件漏洞所在文件的路径信息,当所述软件漏洞为Java层漏洞时,所述定位信息还包括:预先确定的与所述软件漏洞关联的类的名称和方法的名称,及预先确定的与所述软件漏洞关联的方法参数个数和参数类型名称;以及
所述确定所述定位信息指示的所述软件漏洞对应的待修复位置,包括:
根据所述软件漏洞所在文件的路径信息、所述类的名称、所述方法的名称、所述方法参数个数和所述参数类型名称,通过调用Java虚拟机接口获取所述方法在所述Java虚拟机内部的方法描述结构体。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述定位信息包括所述软件漏洞所在文件的路径信息,当所述修复代码为机器指令时,所述定位信息还包括以下二进制特征中的至少一项:预先确定的与所述软件漏洞关联的组件的名称、预先确定的与所述软件漏洞关联的函数的名称、预先确定的与所述软件漏洞关联的参数个数和参数类型、预先确定的与所述软件漏洞关联的函数或函数组合编译而成的指令序列的二进制特征、预先确定的与所述软件漏洞关联的语句或语句块编译而成的指令序列的二进制特征;以及
所述确定所述定位信息指示的所述软件漏洞对应的待修复位置,包括:
根据所述软件漏洞所在文件的路径信息确定所述软件漏洞所在文件被加载到所述终端的内存中的地址范围;
将所述地址范围内查找到的所述二进制特征所在的位置确定为所述定位信息指示的所述软件漏洞对应的待修复位置,其中,所述二进制特征所在的位置包括以下至少一项:所述二进制特征所在的代码块的位置、所述二进制特征所在的函数的位置、所述二进制特征所在的组件的位置、所述二进制特征所在的组件的预定部分的位置。
5.根据权利要求1-3中任一项所述的方法,其特征在于,所述定位信息包括所述软件漏洞所在文件的路径信息,当所述修复代码为机器指令时,所述定位信息还包括由以下汇编序列特征中的至少一项:预先确定的与所述软件漏洞关联的固定常量或固定常量组合编译而成的汇编序列、预先确定的与所述软件漏洞关联的函数或函数组合编译而成的汇编序列、预先确定的与所述软件漏洞关联的语句或语句块编译而成的汇编序列、预先确定的与所述软件漏洞关联的语句或语句块编译生成的跳转表、预先确定的与所述软件漏洞关联的函数或函数组合编译而成的指令序列反汇编得到的汇编序列特征、预先确定的与所述软件漏洞关联的语句或语句块编译而成的指令序列反汇编得到的汇编序列特征;以及
所述确定所述定位信息指示的所述软件漏洞对应的待修复位置,包括:
根据所述软件漏洞所在文件的路径信息确定所述软件漏洞所在文件被加载到所述终端的内存中的地址范围;
将所述地址范围内的机器指令转换为汇编序列;
在所转换的汇编序列中查找所述汇编序列特征,以确定所述汇编序列特征对应的位置,其中,所述汇编序列特征对应的位置包括以下至少一项:所述汇编序列特征对应的代码块的位置、所述汇编序列特征对应的函数的位置、所述汇编序列特征对应的组件的位置、所述汇编序列特征对应的组件的预定部分的位置。
6.根据权利要求1-3中任一项所述的方法,其特征在于,所述通过所述兼容代码修复所述软件漏洞,包括:
将所述待修复位置的代码修改为所述兼容代码;或者
将所述兼容代码存储在所述终端的空闲内存空间中,并将所存储的位置设置为待修复位置的跳转位置;或者
通过所述兼容代码静态替换所述软件漏洞所在的组件或所述软件漏洞所在的组件的预定部分;或者
通过所述兼容代码修改所述软件漏洞所在的方法的方法描述结构体信息以替换所述软件漏洞所在的方法。
7.根据权利要求1-3中任一项所述的方法,其特征在于,所述通过所述兼容代码修复所述软件漏洞,包括:
响应于预定程序的运行,通过所述兼容代码修复所述软件漏洞,其中,所述预定程序包括以下至少一项:内核程序、用于创建应用程序进程的程序、加载/链接器程序、软件漏洞所在程序。
8.根据权利要求7所述的方法,其特征在于,所述响应于预定程序的运行,通过所述兼容代码修复所述软件漏洞,包括:
当所述预定程序为内核程序时,将通过所述兼容代码修复所述软件漏洞的内容***内核模块;
当所述预定程序为非内核程序时,修改或替换所述预定程序,以在所述预定程序中加入通过所述兼容代码修复所述软件漏洞的内容;或者对所述预定程序的依赖项,使得所述预定程序启动时,通过所述兼容代码修复所述软件漏洞;或者将通过所述兼容代码修复所述软件漏洞的内容动态注入到所述预定程序执行时创建的进程中。
9.根据权利要求1-3中任一项所述的方法,其特征在于,所述接收服务器发送的软件漏洞的修复文件,包括:
检验所述终端是否存在预定的软件漏洞;
如果是,则向所述服务器发送所述软件漏洞的修复文件的获取请求,其中,所述请求还包括所述终端的***信息;
接收服务器发送的与所述***信息相匹配的所述软件漏洞的修复文件。
10.一种用于终端的软件漏洞修复装置,其特征在于,所述装置包括:
接收单元,配置用于接收服务器发送的软件漏洞的修复文件,其中,所述修复文件包括修复代码、定位信息以及兼容信息,所述兼容信息用于指示对所述修复代码进行兼容处理时,需要添加到所述修复代码的预定位置的信息;
确定单元,配置用于确定所述定位信息指示的所述软件漏洞对应的待修复位置;
查找单元,配置用于在所述待修复位置的上下文中查找所述兼容信息指示的信息和/或利用预先获取的所述终端的***信息以及预先设置的***信息与所述兼容信息指示的信息的对应关系查找所述兼容信息指示的信息;
添加单元,配置用于将查找到的信息添加到所述修复代码的预定位置得到兼容代码;
修复单元,配置用于通过所述兼容代码修复所述软件漏洞。
11.根据权利要求10所述的装置,其特征在于,当所述软件漏洞为Java层漏洞时,所述修复代码包括由Java语言编写的用于修复所述软件漏洞的程序编译出的在Java虚拟机中运行的字节码,或由所述字节码编译出的机器指令;当所述软件漏洞为本地方法Native层漏洞时,所述修复代码包括由C/C++语言编写的用于修复所述软件漏洞的程序编译出的机器指令。
12.根据权利要求11所述的装置,其特征在于,所述定位信息包括所述软件漏洞所在文件的路径信息,当所述软件漏洞为Java层漏洞时,所述定位信息还包括:预先确定的与所述软件漏洞关联的类的名称和方法的名称,及预先确定的与所述软件漏洞关联的方法参数个数和参数类型名称;以及
所述确定单元进一步配置用于:根据所述软件漏洞所在文件的路径信息、所述类的名称、所述方法的名称、所述方法参数个数和所述参数类型名称,通过调用Java虚拟机接口获取所述方法在所述Java虚拟机内部的方法描述结构体。
13.根据权利要求10-12中任一项所述的装置,其特征在于,所述定位信息包括所述软件漏洞所在文件的路径信息,当所述修复代码为机器指令时,所述定位信息还包括以下二进制特征中的至少一项:预先确定的与所述软件漏洞关联的组件的名称、预先确定的与所述软件漏洞关联的函数的名称、预先确定的与所述软件漏洞关联的参数个数和参数类型、预先确定的与所述软件漏洞关联的函数或函数组合编译而成的指令序列的二进制特征、预先确定的与所述软件漏洞关联的语句或语句块编译而成的指令序列的二进制特征;以及
所述确定单元进一步配置用于:根据所述软件漏洞所在文件的路径信息确定所述软件漏洞所在文件被加载到所述终端的内存中的地址范围;将所述地址范围内查找到的所述二进制特征所在的位置确定为所述定位信息指示的所述软件漏洞对应的待修复位置,其中,所述二进制特征所在的位置包括以下至少一项:所述二进制特征所在的代码块的位置、所述二进制特征所在的函数的位置、所述二进制特征所在的组件的位置、所述二进制特征所在的组件的预定部分的位置。
14.根据权利要求10-12中任一项所述的装置,其特征在于,所述定位信息包括所述软件漏洞所在文件的路径信息,当所述修复代码为机器指令时,所述定位信息还包括由以下汇编序列特征中的至少一项:预先确定的与所述软件漏洞关联的固定常量或固定常量组合编译而成的汇编序列、预先确定的与所述软件漏洞关联的函数或函数组合编译而成的汇编序列、预先确定的与所述软件漏洞关联的语句或语句块编译而成的汇编序列、预先确定的与所述软件漏洞关联的语句或语句块编译生成的跳转表、预先确定的与所述软件漏洞关联的函数或函数组合编译而成的指令序列反汇编得到的汇编序列特征、预先确定的与所述软件漏洞关联的语句或语句块编译而成的指令序列反汇编得到的汇编序列特征;以及
所述确定单元进一步配置用于:根据所述软件漏洞所在文件的路径信息确定所述软件漏洞所在文件被加载到所述终端的内存中的地址范围;将所述地址范围内的机器指令转换为汇编序列;在所转换的汇编序列中查找所述汇编序列特征,以确定所述汇编序列特征对应的位置,其中,所述汇编序列特征对应的位置包括以下至少一项:所述汇编序列特征对应的代码块的位置、所述汇编序列特征对应的函数的位置、所述汇编序列特征对应的组件的位置、所述汇编序列特征对应的组件的预定部分的位置。
15.根据权利要求10-12中任一项所述的装置,其特征在于,修复单元进一步配置用于:
将所述待修复位置的代码修改为所述兼容代码;或者
将所述兼容代码存储在所述终端的空闲内存空间中,并将所存储的位置设置为待修复位置的跳转位置;或者
通过所述兼容代码静态替换所述软件漏洞所在的组件或所述软件漏洞所在的组件的预定部分;或者
通过所述兼容代码修改所述软件漏洞所在的方法的方法描述结构体信息以替换所述软件漏洞所在的方法。
16.根据权利要求10-12中任一项所述的装置,其特征在于,所述修复单元进一步配置用于:
响应于预定程序的运行,通过所述兼容代码修复所述软件漏洞,其中,所述预定程序包括以下至少一项:内核程序、用于创建应用程序进程的程序、加载/链接器程序、软件漏洞所在程序。
17.根据权利要求16所述的装置,其特征在于,所述修复单元进一步配置用于:
当所述预定程序为内核程序时,将通过所述兼容代码修复所述软件漏洞的内容***内核模块;
当所述预定程序为非内核程序时,修改或替换所述预定程序,以在所述预定程序中加入通过所述兼容代码修复所述软件漏洞的内容;或者对所述预定程序的依赖项,使得所述预定程序启动时,通过所述兼容代码修复所述软件漏洞;或者将通过所述兼容代码修复所述软件漏洞的内容动态注入到所述预定程序执行时创建的进程中。
18.根据权利要求10-12中任一项所述的装置,其特征在于,所述接收单元进一步配置用于:
检验所述终端是否存在预定的软件漏洞;
如果是,则向所述服务器发送所述软件漏洞的修复文件的获取请求,其中,所述请求还包括所述终端的***信息;
接收服务器发送的与所述***信息相匹配的所述软件漏洞的修复文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610377750.XA CN107451474B (zh) | 2016-05-31 | 2016-05-31 | 用于终端的软件漏洞修复方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610377750.XA CN107451474B (zh) | 2016-05-31 | 2016-05-31 | 用于终端的软件漏洞修复方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107451474A true CN107451474A (zh) | 2017-12-08 |
CN107451474B CN107451474B (zh) | 2020-06-26 |
Family
ID=60485926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610377750.XA Active CN107451474B (zh) | 2016-05-31 | 2016-05-31 | 用于终端的软件漏洞修复方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107451474B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109726052A (zh) * | 2018-12-29 | 2019-05-07 | 北京金山安全软件有限公司 | 服务器热修复的实现方法、装置及电子设备 |
CN110362330A (zh) * | 2019-07-18 | 2019-10-22 | 腾讯科技(深圳)有限公司 | 应用程序更新方法、装置、终端及存储介质 |
CN110781078A (zh) * | 2019-09-29 | 2020-02-11 | 苏州浪潮智能科技有限公司 | 一种代码漏洞处理方法与装置 |
CN111078262A (zh) * | 2018-10-18 | 2020-04-28 | 百度在线网络技术(北京)有限公司 | 应用的热修复方法和装置 |
CN111142922A (zh) * | 2018-11-02 | 2020-05-12 | 阿里巴巴集团控股有限公司 | 应用程序更新方法、装置、终端及服务器 |
CN112100050A (zh) * | 2019-06-17 | 2020-12-18 | 百度(美国)有限责任公司 | 用于应用程序的漏洞驱动混合测试*** |
CN113672929A (zh) * | 2020-05-14 | 2021-11-19 | 阿波罗智联(北京)科技有限公司 | 漏洞特征获取方法、装置及电子设备 |
CN113760339A (zh) * | 2020-07-01 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 漏洞修复方法和装置 |
CN113867774A (zh) * | 2021-09-30 | 2021-12-31 | 北京金山云网络技术有限公司 | 热补丁的运行方法、装置和电子设备 |
US11221838B2 (en) | 2019-02-19 | 2022-01-11 | Baidu Online Network Technology (Beijing) Co., Ltd. | Hot update method, operating system, terminal device, system, and computer-readable storage medium for a system process |
CN114996720A (zh) * | 2022-08-01 | 2022-09-02 | 北京中科微澜科技有限公司 | 漏洞影响范围的检测方法、装置、存储介质及电子设备 |
WO2022206259A1 (zh) * | 2021-03-30 | 2022-10-06 | 北京字节跳动网络技术有限公司 | 一种依赖函数的处理方法、装置、设备及存储介质 |
CN117290851A (zh) * | 2023-09-21 | 2023-12-26 | 广州市动易网络科技有限公司 | 基于漏洞识别的阅读安全增强方法及*** |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1475909A (zh) * | 2002-08-16 | 2004-02-18 | 华为技术有限公司 | 一种嵌入式***软件补丁的实现和控制方法 |
CN101154187A (zh) * | 2006-09-29 | 2008-04-02 | 英特尔公司 | 用于为程序打补丁的方法、产品、服务处理器和*** |
CN101281488A (zh) * | 2007-04-06 | 2008-10-08 | 上海宇梦通信科技有限公司 | Linux操作***的内核调试方法 |
US7765194B1 (en) * | 2006-03-17 | 2010-07-27 | Cisco Technology, Inc. | Detection and enforcement of version compatibility in network devices |
CN101799763A (zh) * | 2009-02-10 | 2010-08-11 | 华为技术有限公司 | 内核在线补丁的方法、装置和*** |
US8010956B1 (en) * | 2005-01-28 | 2011-08-30 | Oracle America, Inc. | Control transfer table structuring |
CN102982277A (zh) * | 2012-12-24 | 2013-03-20 | 广东威创视讯科技股份有限公司 | 一种实现嵌入式***软件补丁的方法和*** |
CN103197942A (zh) * | 2013-03-18 | 2013-07-10 | 华为技术有限公司 | 一种补丁的生成方法、打补丁的方法及装置 |
CN103246528A (zh) * | 2012-02-10 | 2013-08-14 | 中兴通讯股份有限公司 | 软件升级方法和装置 |
CN103324494A (zh) * | 2012-03-22 | 2013-09-25 | 金蝶软件(中国)有限公司 | 自动制作补丁的方法、服务器及*** |
CN103744709A (zh) * | 2014-01-23 | 2014-04-23 | 华为技术有限公司 | 补丁加载方法及装置 |
CN104239082A (zh) * | 2013-06-20 | 2014-12-24 | 上海博达数据通信有限公司 | 嵌入式***的热补丁实现方法 |
CN105279436A (zh) * | 2014-06-16 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 软件更新方法及*** |
CN105354045A (zh) * | 2014-08-21 | 2016-02-24 | 中兴通讯股份有限公司 | 补丁的制作方法及装置、补丁的激活方法及装置 |
CN105446712A (zh) * | 2014-08-08 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 一种应用程序缺陷修补方法及装置 |
CN105468410A (zh) * | 2015-11-24 | 2016-04-06 | 小米科技有限责任公司 | ***升级方法及装置 |
-
2016
- 2016-05-31 CN CN201610377750.XA patent/CN107451474B/zh active Active
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1475909A (zh) * | 2002-08-16 | 2004-02-18 | 华为技术有限公司 | 一种嵌入式***软件补丁的实现和控制方法 |
US8010956B1 (en) * | 2005-01-28 | 2011-08-30 | Oracle America, Inc. | Control transfer table structuring |
US7765194B1 (en) * | 2006-03-17 | 2010-07-27 | Cisco Technology, Inc. | Detection and enforcement of version compatibility in network devices |
CN101154187A (zh) * | 2006-09-29 | 2008-04-02 | 英特尔公司 | 用于为程序打补丁的方法、产品、服务处理器和*** |
CN101281488A (zh) * | 2007-04-06 | 2008-10-08 | 上海宇梦通信科技有限公司 | Linux操作***的内核调试方法 |
CN101799763A (zh) * | 2009-02-10 | 2010-08-11 | 华为技术有限公司 | 内核在线补丁的方法、装置和*** |
CN103246528A (zh) * | 2012-02-10 | 2013-08-14 | 中兴通讯股份有限公司 | 软件升级方法和装置 |
CN103324494A (zh) * | 2012-03-22 | 2013-09-25 | 金蝶软件(中国)有限公司 | 自动制作补丁的方法、服务器及*** |
CN102982277A (zh) * | 2012-12-24 | 2013-03-20 | 广东威创视讯科技股份有限公司 | 一种实现嵌入式***软件补丁的方法和*** |
CN103197942A (zh) * | 2013-03-18 | 2013-07-10 | 华为技术有限公司 | 一种补丁的生成方法、打补丁的方法及装置 |
CN104239082A (zh) * | 2013-06-20 | 2014-12-24 | 上海博达数据通信有限公司 | 嵌入式***的热补丁实现方法 |
CN103744709A (zh) * | 2014-01-23 | 2014-04-23 | 华为技术有限公司 | 补丁加载方法及装置 |
CN105279436A (zh) * | 2014-06-16 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 软件更新方法及*** |
CN105446712A (zh) * | 2014-08-08 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 一种应用程序缺陷修补方法及装置 |
CN105354045A (zh) * | 2014-08-21 | 2016-02-24 | 中兴通讯股份有限公司 | 补丁的制作方法及装置、补丁的激活方法及装置 |
CN105468410A (zh) * | 2015-11-24 | 2016-04-06 | 小米科技有限责任公司 | ***升级方法及装置 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111078262B (zh) * | 2018-10-18 | 2023-04-11 | 百度在线网络技术(北京)有限公司 | 应用的热修复方法和装置 |
CN111078262A (zh) * | 2018-10-18 | 2020-04-28 | 百度在线网络技术(北京)有限公司 | 应用的热修复方法和装置 |
CN111142922B (zh) * | 2018-11-02 | 2023-04-25 | 阿里巴巴集团控股有限公司 | 应用程序更新方法、装置、终端及服务器 |
CN111142922A (zh) * | 2018-11-02 | 2020-05-12 | 阿里巴巴集团控股有限公司 | 应用程序更新方法、装置、终端及服务器 |
CN109726052A (zh) * | 2018-12-29 | 2019-05-07 | 北京金山安全软件有限公司 | 服务器热修复的实现方法、装置及电子设备 |
US11221838B2 (en) | 2019-02-19 | 2022-01-11 | Baidu Online Network Technology (Beijing) Co., Ltd. | Hot update method, operating system, terminal device, system, and computer-readable storage medium for a system process |
CN112100050A (zh) * | 2019-06-17 | 2020-12-18 | 百度(美国)有限责任公司 | 用于应用程序的漏洞驱动混合测试*** |
CN112100050B (zh) * | 2019-06-17 | 2023-12-29 | 百度(美国)有限责任公司 | 用于应用程序的漏洞驱动混合测试*** |
CN110362330A (zh) * | 2019-07-18 | 2019-10-22 | 腾讯科技(深圳)有限公司 | 应用程序更新方法、装置、终端及存储介质 |
CN110362330B (zh) * | 2019-07-18 | 2023-09-01 | 腾讯科技(深圳)有限公司 | 应用程序更新方法、装置、终端及存储介质 |
CN110781078B (zh) * | 2019-09-29 | 2022-05-31 | 苏州浪潮智能科技有限公司 | 一种代码漏洞处理方法与装置 |
CN110781078A (zh) * | 2019-09-29 | 2020-02-11 | 苏州浪潮智能科技有限公司 | 一种代码漏洞处理方法与装置 |
CN113672929A (zh) * | 2020-05-14 | 2021-11-19 | 阿波罗智联(北京)科技有限公司 | 漏洞特征获取方法、装置及电子设备 |
CN113760339A (zh) * | 2020-07-01 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 漏洞修复方法和装置 |
WO2022206259A1 (zh) * | 2021-03-30 | 2022-10-06 | 北京字节跳动网络技术有限公司 | 一种依赖函数的处理方法、装置、设备及存储介质 |
CN113867774A (zh) * | 2021-09-30 | 2021-12-31 | 北京金山云网络技术有限公司 | 热补丁的运行方法、装置和电子设备 |
CN114996720A (zh) * | 2022-08-01 | 2022-09-02 | 北京中科微澜科技有限公司 | 漏洞影响范围的检测方法、装置、存储介质及电子设备 |
CN114996720B (zh) * | 2022-08-01 | 2022-11-15 | 北京中科微澜科技有限公司 | 漏洞影响范围的检测方法、装置、存储介质及电子设备 |
CN117290851A (zh) * | 2023-09-21 | 2023-12-26 | 广州市动易网络科技有限公司 | 基于漏洞识别的阅读安全增强方法及*** |
CN117290851B (zh) * | 2023-09-21 | 2024-02-20 | 广州市动易网络科技有限公司 | 基于漏洞识别的阅读安全增强方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN107451474B (zh) | 2020-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107451474A (zh) | 用于终端的软件漏洞修复方法和装置 | |
US9274768B2 (en) | Runtime code hooking for print driver and functionality testing | |
US7739698B2 (en) | Multiplatform API usage tool | |
US8549490B2 (en) | Static code analysis for packaged application customization | |
US20090138863A1 (en) | Method And Apparatus For Protecting .NET Programs | |
CN106548076A (zh) | 检测应用漏洞代码的方法和装置 | |
CN106022130A (zh) | 加固应用程序的脱壳方法及装置 | |
CN106020873A (zh) | 补丁包加载方法及装置 | |
CN110673837B (zh) | 代码修复方法及装置、电子设备、计算机可读存储介质 | |
CN113961919B (zh) | 恶意软件检测方法和装置 | |
CN107632901A (zh) | 一种应用程序运行异常的自修复方法及装置 | |
CN112148278A (zh) | 可视化的区块链智能合约框架及智能合约开发部署方法 | |
CN112166419A (zh) | 检测软件漏洞的电子装置和操作该电子装置的方法 | |
CN111078262A (zh) | 应用的热修复方法和装置 | |
US20060041873A1 (en) | Computer system and method for verifying functional equivalence | |
CN112612502A (zh) | 补丁生成方法、装置、设备及存储介质 | |
CN108089870A (zh) | 用于修复应用的方法和装置 | |
CN105868639A (zh) | 内核漏洞修复方法和装置 | |
KR102352265B1 (ko) | 웹 애플리케이션 개발 플랫폼 제공 시스템 및 방법 | |
CN113760339A (zh) | 漏洞修复方法和装置 | |
CN111813382A (zh) | 无形资产管理***及方法 | |
Baradaran et al. | A unit-based symbolic execution method for detecting memory corruption vulnerabilities in executable codes | |
WO2014197258A1 (en) | Declarative configuration elements | |
CN116541847A (zh) | 一种应用程序的安全检测方法及装置 | |
CN110348226A (zh) | 一种工程文件的扫描方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |