CN114117440A - 脚本命令漏洞检测方法、漏洞扫描器及存储介质 - Google Patents

脚本命令漏洞检测方法、漏洞扫描器及存储介质 Download PDF

Info

Publication number
CN114117440A
CN114117440A CN202111269637.7A CN202111269637A CN114117440A CN 114117440 A CN114117440 A CN 114117440A CN 202111269637 A CN202111269637 A CN 202111269637A CN 114117440 A CN114117440 A CN 114117440A
Authority
CN
China
Prior art keywords
script command
command
script
abstract syntax
vulnerability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111269637.7A
Other languages
English (en)
Inventor
李扬
李昌志
王宁
屈宏远
肖玉配
罗浩然
李�瑞
张嘉欢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Changting Future Technology Co ltd
Original Assignee
Beijing Changting Future Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Changting Future Technology Co ltd filed Critical Beijing Changting Future Technology Co ltd
Priority to CN202111269637.7A priority Critical patent/CN114117440A/zh
Publication of CN114117440A publication Critical patent/CN114117440A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例提供了一种脚本命令漏洞检测方法、漏洞扫描器及存储介质,所述方法包括:对输入的脚本命令进行语法解析,获取抽象语法树;根据所述脚本命令的类型,对所述抽象语法树进行跟踪审计分析;根据所述审计分析结果判定脚本命令是否存在漏洞,本申请实施例可以应对脚本命令漏洞带来的信息安全问题。

Description

脚本命令漏洞检测方法、漏洞扫描器及存储介质
技术领域
本申请实施例涉及信息安全领域,具体涉及一种脚本命令漏洞检测方法、漏洞扫描器及存储介质。
背景技术
目前,随着云计算技术的不断发展,脚本命令的攻击方法、攻击模式和攻击场景越来越多,且脚本命令的攻击特征、攻击手段和攻击策略与传统的木马病毒等完全不同,因此,需研究新的脚本命令漏洞检测方法,用来应对脚本命令漏洞带来的信息安全问题。
发明内容
本申请的目的在于找到解决或部分解决应对脚本命令漏洞带来的信息安全问题。
第一方面,本申请实施例提供了一种脚本命令漏洞检测方法,所述方法包括:
对输入的脚本命令进行语法解析,获取抽象语法树;
根据所述脚本命令的类型,对所述抽象语法树进行跟踪审计分析;
根据所述审计分析结果判定脚本命令是否存在漏洞。
作为本申请的优选实施例,所述对输入的脚本命令进行语法解析,获取抽象语法树,包括:
定义第一全局变量和第二全局变量,其中,第一全局变量用于表示并存储脚本命令,第二全局变量用于表示并存储抽象语法树;
使用所述脚本命令中的语法解析代码将第一全局变量表示并存储的脚本命令解析为第二全局变量表示并存储的抽象语法树。
作为本申请的优选实施例,所述方法还包括:
定义解析函数,通过解析函数解析所述脚本命令中的语法解析代码不能解析的脚本命令。
作为本申请的优选实施例,所述根据所述脚本命令的类型,对所述抽象语法树进行跟踪审计分析,包括:
所述脚本命令的类型包括单条脚本命令和复合脚本命令;
当为单条脚本命令时,通过所述脚本命令的名称匹配和命令参数匹配对所述抽象语法树进行跟踪审计分析;
当为复合脚本命令时,通过有限状态自动机对所述抽象语法树进行跟踪审计分析。
作为本申请的优选实施例,,通过有限状态自动机对所述抽象语法树进行跟踪审计分析,包括:
预先构建与恶意脚本命令类型对应的有限状态自动机;
按照所述脚本命令的执行顺序遍历连接字符连接的每条脚本命令;
当遍历到恶意脚本命令时,通过与恶意脚本命令的类型对应的有限状态自动机对所述抽象语法树进行跟踪审计分析。
作为本申请的优选实施例,所述通过与恶意脚本命令的类型对应的有限状态自动机对所述抽象语法树进行跟踪审计分析包括:
设置恶意脚本命令为当前脚本命令;
将下一条输入的脚本命令与当前脚本命令进行比较;
根据比较结果确定有限状态自动机的运行状态,其中,有限状态自动机的运行状态随着对连接字符连接的每条脚本命令的遍历进行相应运行;
根据有限状态自动机的运行状态对所述抽象语法树的审计分析。
作为本申请的优选实施例,所述根据比较结果确定有限状态自动机运行状态,包括:
当下一条输入的脚本命令与当前脚本命令一致时,所述有限状态自动机运行至下一状态,直至遍历完所有的连接字符后,所述有限状态自动机处于中间状态或终点状态;
当下一条输入的脚本命令与当前脚本命令不一致时,所述有限状态自动机运行保持当前状态不变,直至遍历完所有连接字符后,所述有限状态自动机处于中间状态或终点状态。
作为本申请的优选实施例,根据所述审计分析结果判断是否存在漏洞,包括,
如果所述脚本命令是复合脚本命令,当遍历完所有连接字符,且有限状态自动机处于终点状态,则存在漏洞;
如果所述脚本命令是单条脚本命令,如果根据命令名称匹配结果判断属于恶意脚本命令,则存在漏洞。
与现有技术相比,本申请实施例提供了一种脚本命令漏洞检测方法,通过对输入的脚本命令进行语法解析,获取抽象语法树;然后根据所述脚本命令的类型,对所述抽象语法树进行审计分析;最后根据所述审计分析结果判定脚本命令是否存在漏洞,通过本申请实施例可以解决脚本命令漏洞带来的信息安全问题。
第二方面,本申请实施例提供了一种脚本命令漏洞扫描器,包括:
解析模块,用于对输入的脚本命令进行语法解析,获取抽象语法树;
分析模块,用于根据所述脚本命令的类型,对所述抽象语法树进行审计分析;
判断模块,用于根据所述审计分析结果判定脚本命令是否存在漏洞。
第三方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如上述所述的脚本命令漏洞检测方法。
第四方面,本申请实施例提供了一种电子设备,包括,
多个存储器,分别用于存储计算机程序;
多个处理器,分别执行计算机程序,以实现上述所述的脚本命令漏洞检测方法。
与现有技术相比,第二至第四方面实施例提供的技术方案的有益效果与第一方面提供的脚本命令漏洞检测方法的有益效果相同,在此不再赘述。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。后文将参照附图以示例性而非限制性的方式详细描述本申请的一些具体实施例。附图中相同的附图标记标示了相同或类似的部件或部分,本领域技术人员应该理解的是,这些附图未必是按比例绘制的,在附图中:
图1为本申请一实施例提供的脚本命令漏洞检测方法的流程示意图;
图2为本申请一实施例提供的脚本命令漏洞检测方法的流程示意图;
图3为本申请一实施例提供的脚本命令漏洞扫描器的结构示意图;
图4为本申请一实施例提供的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请实施例中以Bash脚本命令为例详细说明本申请的实施例,在本申请中脚本命令也可以为其它的脚本命令,本申请对此不作限制。
如图1所示,本申请实施例提供了脚本命令漏洞检测方法,具体包括如下步骤:
步骤S01,对输入的脚本命令进行语法解析,获取抽象语法树;
步骤S01,具体包括:
定义第一全局变量和第二全局变量,其中,第一全局变量用于表示并存储脚本命令,第二全局变量用于表示并存储抽象语法树;
使用所述脚本命令中的语法解析代码将第一全局变量表示并存储的脚本命令解析为第二全局变量表示并存储的抽象语法树。
需要说明的是,定义两个结构体类型的全局变量,即第一全局变量bash_input和第二全局变量global_command,其中,第一全局变量bash_input用于表示并存储输入的脚本命令,第二全局变量global_command用于表示并存储抽象语法树,在解析过程中,调用with_input_from_string()函数设置输入的Bash脚本命令,调用iparse_command()函数执行Bash脚本命令中的语法解析代码解析Bash脚本命令,第一全局变量bash_input的类型是BASH_INPUT,定义如下:
typedef struct{
enumstream_type type;
char*name;
INPUT_STREAM location;
sh_cget_func_t*getter;
sh_cunget_func_t*ungetter;
}BASH_INPUT;
枚举stream_type定义如下:
enumstream_type{
st_none,
st_stdin,
st_stream,
st_string,
st_bstream
};
INPUT_STREAM定义如下:
typedef union{
FILE*file;
char*string;
#if defined(BUFFERED_INPUT)
intbuffered_fd;
#endif
}INPUT_STREAM;
两个函数的声明如下:
/*sh_ivoidfunc_t*/
typedefintsh_cget_func_t__P((void));
/*sh_intfunc_t*/
typedefintsh_cunget_func_t__P((int));
Bash脚本命令启动时,首先调用initialize_bash_input()函数初始化第一全局变量bash_input,将bash_input的所有属性设置为NULL,再后调用set_bash_input()函数设置bash_input从标准输入中循环获得Bash脚本命令输入,通过函数with_input_from_string()设定bash_input以字符串为输入,上述过程实现对第一全局变量的赋值,Bash脚本命令中语法解析代码通过对第一全局变量的处理实现对Bash脚本命令的解析。
第二全局变量global_command的类型是COMMAND,定义如下:typedef structcommand{
enumcommand_type type;
int flags; /*Flags controlling execution environment.*/
int line; /*line number the command starts on*/
REDIRECT*redirects;/*Special redirects for FOR CASE,etc.*/
union{
structfor_com*For;
structcase_com*Case;
structwhile_com*While;
structif_com*If;
struct connection*Connection;
structsimple_com*Simple;
structfunction_def*Function_def;
structgroup_com*Group;
#if defined(SELECT_COMMAND)
structselect_com*Select;
#endif
#if defined(DPAREN_ARITHMETIC)
structarith_com*Arith;
#endif
#if defined(COND_COMMAND)
structcond_com*Cond;
#endif
#if defined(ARITH_FOR_COMMAND)
structarith_for_com*ArithFor;
#endif
structsubshell_com*Subshell;
structcoproc_com*Coproc;
}value;
}COMMAND;
枚举command_type定义如下:
/*Command Types:*/
enumcommand_type{cm_for,cm_case,cm_while,cm_if,cm_simple,cm_select,cm_connection,cm_function_def,cm_until,cm_group,
cm_arith,cm_cond,cm_arith_for,cm_subshell,cm_coproc};
步骤S02,根据所述脚本命令的类型,对所述抽象语法树进行审计分析;
步骤S02具体包括,
所述脚本命令的类型包括单条脚本命令和复合脚本命令;
当为单条脚本命令时,通过所述脚本命令的名称匹配和脚本命令参数匹配对所述抽象语法树进行审计分析;
当为复合脚本命令时,通过有限状态自动机FSM对所述抽象语法树进行跟踪审计分析。
需要说明的是,在本申请实施例中,Bash脚本命令有单条脚本命令和复合脚本命令两种类型。
对于单条Bash脚本命令,如msfvenom、dirtycow、dirtyc0w等,通过Bash脚本命令名称匹配和脚本命令参数匹配对所述抽象语法树进行审计分析,其中,脚本命令名称匹配为脚本命令名称的字符串匹配,例如当通过脚本命令名称匹配到Bash脚本命令为用于扫描的nmap–A时,是匹配到名称为nmap字符串的Bash脚本命令;脚本命令参数匹配为脚本命令参数的字符串匹配,例如当通过脚本命令参数匹配到创建连接Bash脚本命令ln-sf/usr/sbin/sshd/tmp/su时,是匹配到参数为-sf/usr/sbin/sshd/tmp/su的Bash脚本命令。
步骤S02中,当为复合脚本命令时,通过有限状态自动机FSM对所述抽象语法树进行跟踪审计分析,具体包括以下步骤:
预先构建与恶意脚本命令类型相对应的有限状态自动机;
按照所述脚本命令的执行顺序遍历连接字符连接的每条脚本命令;
当遍历到恶意脚本命令时,通过与恶意脚本命令的类型对应的有限状态自动机对所述抽象语法树进行跟踪审计分析。
需要说明的是,按照恶意Bash脚本命令类型构建有限状态自动机FSM,例如对于恶意Bash脚本命令curl xxx|base64-d|bash,构建从curl开始,经base64解码,到达bash的有限状态自动机FSM。
当按照实际Bash脚本命令执行顺序遍历连接字符连接的每条Bash脚本命令时,如果某条Bash脚本命令为恶意脚本命令时,例如恶意脚本命令为curl或wget,则启动与恶意脚本命令的类型对应的有限状态自动机对所述抽象语法树进行跟踪审计分析,当与遍历连接字符连接的每条脚本命令相对应时,有限状态自动机FSM的状态进行相应运转。
在本申请实施例中,当遍历到恶意脚本命令时,所述通过与恶意脚本命令的类型对应的有限状态自动机对所述抽象语法树进行跟踪审计分析,具体包括以下步骤:
设置恶意脚本命令为当前脚本命令;
将下一条输入的脚本命令与当前脚本命令进行比较;
根据比较结果确定有限状态自动机的运行状态。
根据有限状态自动机的运行状态对所述抽象语法树进行审计分析。
在本申请实施例中,通过上述按照所述脚本命令的执行顺序遍历得到恶意脚本命令时,则有限状态自动机FSM状态运转,通过管道或重定向到文件或输出到文件将此条恶意脚本命令设置为当前脚本命令,例如设置恶意脚本命令如curl或wget为当前脚本命令;然后将下一条输入的脚本命令与当前脚本命令如curl或wget进行比较;根据比较结果确定有限状态自动机的运行状态;最后根据有限状态自动机的运行状态对所述抽象语法树进行跟踪审计分析。
在本申请实施例中,根据比较结果确定有限状态自动机的运行状态,具体包括:
当下一条输入的脚本命令与当前脚本命令不一致时,所述有限状态自动机FSM运行保持当前状态不变,根据对脚本命令的遍历,依序相应进行比较且有限状态自动机FSM状态进行相应运转,直至遍历完所有连接脚本命令的字符后,所述有限状态自动机FSM处于中间状态或终点状态。
当下一条输入的脚本命令与当前脚本命令一致时,所述有限状态自动机FSM运行至下一状态,根据对脚本命令的遍历,依序相应进行比较且有限状态自动机FSM状态进行相应运转,直至遍历完所有的连接脚本命令的字符后,所述有限状态自动机FSM处于中间状态或终点状态;
需要说明的是,当下一条输入的脚本命令与当前脚本命令一致时,则有限状态自动机FSM状态运行至下一状态,当有限状态自动机FSM下一状态为中间状态时,则根据所述脚本命令的执行顺序继续遍历连接字符连接的每条复合脚本命令直至遍历完所有连接字符;当有限状态自动机FSM下一状态为终点状态时,则完成对复合Bash脚本命令的审计分析。
当下一条输入的脚本命令与当前脚本命令不一致时,所述有限状态自动机运行保持当前状态不变,并忽略此Bash脚本命令,直至遍历完所有连接字符后,所述有限状态自动机处于终点状态,则完成对复合Bash脚本命令的审计分析。
步骤S03,根据所述审计分析结果判定脚本命令是否存在漏洞。
步骤S03具体包括,如果所述脚本命令是复合脚本命令,当遍历完所有连接字符,且有限状态自动机处于终点状态,则存在漏洞;
如果所述脚本命令是单条脚本命令,如果根据命令名称匹配结果判断属于恶意脚本命令,则存在漏洞。
如图2所示,本申请实施例提供的脚本命令漏洞检测方法,还包括:
步骤S04,定义解析函数,通过解析函数解析所述脚本命令中的语法解析代码不能解析的脚本命令。
在本申请实施例中,对于Bash脚本命令中语法解析代码不能解析的Bash脚本命令,即变量赋值、算数计算如$((1+1)),$[1+1]等、带有大括号的表达式如{echo,123},{1..5}等、脚本命令替换如反引号$(whoami)等通过调用subst.c中定义的expand_words()函数进行解析,也就是说,对于Bash脚本命令中的语法解析代码不能解析的脚本命令调用expand_words()函数解析。
在本步骤中,将上述存储在第二全局变量中global_command的解析结果和调用expand_words()函数的解析结果合并生成并输出Json格式的抽象语法树。
第二方面,如图3所示,本申请还提供一种脚本命令漏洞扫描器3,包括:
解析模块31,用于对输入的脚本命令进行语法解析,获取抽象语法树;
分析模块32,用于根据所述脚本命令的类型,对所述抽象语法树进行审计分析;
判断模块33,用于根据所述审计分析结果判定脚本命令是否存在漏洞。
第三方面,如图4所示,本申请还提供了一种电子设备,包括,
多个存储器42,分别用于存储计算机程序;
多个处理器41,分别执行计算机程序,以实现上述任一一技术方案所述的脚本命令漏洞检测方法。
与现有技术相比,本申请提供的一种电子设备的有益效果与上述任一项技术方案提供的一种脚本命令漏洞检测方法的有益效果相同,在此不再赘述。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如上述所述的脚本命令漏洞检测方法。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本申请所描述的功能可以用硬件与软件组合来实现。当应用软件时,可以将相应功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (10)

1.一种脚本命令漏洞检测方法,其特征在于,所述方法包括:
对输入的脚本命令进行语法解析,获取抽象语法树;
根据所述脚本命令的类型,对所述抽象语法树进行跟踪审计分析;
根据所述跟踪审计分析结果判定脚本命令是否存在漏洞。
2.如权利要求1所述的脚本命令漏洞检测方法,其特征在于,所述对输入的脚本命令进行语法解析,获取抽象语法树,包括:
定义第一全局变量和第二全局变量,其中,第一全局变量用于表示并存储脚本命令,第二全局变量用于表示并存储抽象语法树;
使用所述脚本命令中的语法解析代码将第一全局变量表示并存储的脚本命令解析为第二全局变量表示并存储的抽象语法树。
3.如权利要求1所述的脚本命令漏洞检测方法,其特征在于,所述方法还包括:
定义解析函数,通过解析函数解析所述脚本命令中的语法解析代码不能解析的脚本命令。
4.如权利要求1所述的脚本命令漏洞检测方法,其特征在于,所述根据所述脚本命令的类型,对所述抽象语法树进行跟踪审计分析,包括:
所述脚本命令的类型包括单条脚本命令和复合脚本命令;
当为单条脚本命令时,通过所述脚本命令的名称匹配和命令参数匹配对所述抽象语法树进行跟踪审计分析;
当为复合脚本命令时,通过有限状态自动机对所述抽象语法树进行跟踪审计分析。
5.如权利要求4所述的脚本命令漏洞检测方法,其特征在于,所述通过有限状态自动机对所述抽象语法树进行跟踪审计分析,包括:
预先构建与恶意脚本命令类型对应的有限状态自动机;
按照所述脚本命令的执行顺序遍历连接字符连接的每条脚本命令;
当遍历到恶意脚本命令时,通过与恶意脚本命令的类型对应的有限状态自动机对所述抽象语法树进行跟踪审计分析。
6.如权利要求5所述的脚本命令漏洞检测方法,其特征在于,所述通过与恶意脚本命令的类型对应的有限状态自动机对所述抽象语法树进行跟踪审计分析,包括:
设置恶意脚本命令为当前脚本命令;
将下一条输入的脚本命令与当前脚本命令进行比较;
根据比较结果确定有限状态自动机的运行状态,其中,有限状态自动机的运行状态随着对连接字符连接的每条脚本命令的遍历进行相应运行;
根据有限状态自动机的运行状态对所述抽象语法树进行审计分析。
7.如权利要求6所述的脚本命令漏洞检测方法,其特征在于,所述根据比较结果确定有限状态自动机运行状态,包括:
当下一条输入的脚本命令与当前脚本命令一致时,所述有限状态自动机运行至下一状态,直至遍历完所有的连接字符后,所述有限状态自动机处于中间状态或终点状态;
当下一条输入的脚本命令与当前脚本命令不一致时,所述有限状态自动机运行保持当前状态不变,直至遍历完所有连接字符后,所述有限状态自动机处于中间状态或终点状态。
8.如权利要求7所述的脚本命令漏洞检测方法,其特征在于,根据所述审计分析结果判断是否存在漏洞,包括,
如果所述脚本命令是复合脚本命令,当遍历完所有连接字符,且有限状态自动机处于终点状态,则存在漏洞;
如果所述脚本命令是单条脚本命令,如果根据命令名称匹配结果判断属于恶意脚本命令,则存在漏洞。
9.一种脚本命令漏洞扫描器,包括:
解析模块,用于对输入的脚本命令进行语法解析,获取抽象语法树;
分析模块,用于根据所述脚本命令的类型,对所述抽象语法树进行跟踪审计分析;
判断模块,用于根据所述审计分析结果判定脚本命令是否存在漏洞。
10.一种计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如权利要求1-8中任一项所述的脚本命令漏洞检测方法。
CN202111269637.7A 2021-10-29 2021-10-29 脚本命令漏洞检测方法、漏洞扫描器及存储介质 Pending CN114117440A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111269637.7A CN114117440A (zh) 2021-10-29 2021-10-29 脚本命令漏洞检测方法、漏洞扫描器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111269637.7A CN114117440A (zh) 2021-10-29 2021-10-29 脚本命令漏洞检测方法、漏洞扫描器及存储介质

Publications (1)

Publication Number Publication Date
CN114117440A true CN114117440A (zh) 2022-03-01

Family

ID=80379374

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111269637.7A Pending CN114117440A (zh) 2021-10-29 2021-10-29 脚本命令漏洞检测方法、漏洞扫描器及存储介质

Country Status (1)

Country Link
CN (1) CN114117440A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115982059A (zh) * 2023-03-21 2023-04-18 麒麟软件有限公司 Shell脚本检查工具的实现方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115982059A (zh) * 2023-03-21 2023-04-18 麒麟软件有限公司 Shell脚本检查工具的实现方法

Similar Documents

Publication Publication Date Title
US9703678B2 (en) Debugging pipeline for debugging code
US9058131B2 (en) Specification files for call translation and trace
US20120030516A1 (en) Method and system for information processing and test care generation
US9697022B2 (en) Run time incremental compilation of script code
KR20160061305A (ko) 커스터마이징된 소프트웨어 개발 키트(sdk) 생성을 위한 방법 및 장치
US10579799B2 (en) System and method for execution of objects lacking rules of interpretation
Kim et al. Reuse-oriented reverse engineering of functional components from x86 binaries
CN114117440A (zh) 脚本命令漏洞检测方法、漏洞扫描器及存储介质
KR101219874B1 (ko) 코드 모핑
WO2024032209A1 (zh) 区块链交易验证方法、装置、存储介质及电子设备
CN111259042B (zh) 一种动态查询方法及***
EP3333746B1 (en) System and method of execution of code by an interpreter
US9871807B2 (en) Generic protocol decoder for generic application-level protocol signatures
CN112883088A (zh) 一种数据处理方法、装置、设备及存储介质
Ortega Mastering Python for Networking and Security: Leverage Python scripts and libraries to overcome networking and security issues
CN115562713A (zh) 一种单配置文件控制多种脚本语言的方法及装置、电子设备、存储介质
Rehim Effective python penetration testing
CN113438273A (zh) 一种物联网设备中应用程序的用户级仿真方法及装置
US20200242002A1 (en) Call stack acquisition device, call stack acquisition method and call stack acquisition program
CN117556431B (zh) 一种混合软件漏洞分析方法和***
Sahabandu RESTful and Light Weight Dynamic Information Flow Tracking-Based Computer Security Systems
Zeller Automated detection and extraction of deployment components of Docker services
Sultana et al. Trace-based Behaviour Analysis of Network Servers
Duncan Managing Bytecode and ISA Compatibility with an Enhanced Toolchain
CN117539493A (zh) 应用开发的方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination