CN114547590A - 代码检测方法、装置及非瞬时性计算机可读存储介质 - Google Patents

代码检测方法、装置及非瞬时性计算机可读存储介质 Download PDF

Info

Publication number
CN114547590A
CN114547590A CN202011337274.1A CN202011337274A CN114547590A CN 114547590 A CN114547590 A CN 114547590A CN 202011337274 A CN202011337274 A CN 202011337274A CN 114547590 A CN114547590 A CN 114547590A
Authority
CN
China
Prior art keywords
parameter
code
connection
password
hard
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011337274.1A
Other languages
English (en)
Inventor
王争
周文君
于文良
王渭清
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202011337274.1A priority Critical patent/CN114547590A/zh
Publication of CN114547590A publication Critical patent/CN114547590A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开提供了一种代码检测方法、装置及非瞬时性计算机可读存储介质,涉及计算机技术领域。其中的代码检测方法包括:识别代码中的函数和参数;从参数中查找调用网络函数的连接参数以及连接参数的定义参数,函数包括网络函数;从函数中查找将定义参数处理为连接参数的参数处理函数,函数包括参数处理函数;根据参数处理函数及定义参数,判断连接参数是否为硬编码密码;在连接参数为硬编码密码的情况下,输出在代码中检测硬编码密码的检测报告。本公开能够更加准确、高效的检测出代码中的硬编码密码。

Description

代码检测方法、装置及非瞬时性计算机可读存储介质
技术领域
本公开涉及计算机技术领域,特别涉及一种代码检测方法、装置及非瞬时性计算机可读存储介质。
背景技术
在程序中采用硬编码方式对密码进行加密处理,会得到硬编码密码。
硬编码加密意味着拥有代码权限的人都可以查看到硬编码密码,也可以通过反编译代码看到硬编码密码。而硬编码加密的漏洞一旦被利用,会造成难以修改正的安全问题。
发明内容
本公开解决的一个技术问题是,如何更加准确、高效的检测出代码中的硬编码密码。
根据本公开的一个方面,提供了一种代码检测方法,包括:识别代码中的函数和参数;从参数中查找调用网络函数的连接参数以及连接参数的定义参数,函数包括网络函数;从函数中查找将定义参数处理为连接参数的参数处理函数,函数包括参数处理函数;根据参数处理函数及定义参数,判断连接参数是否为硬编码密码;在连接参数为硬编码密码的情况下,输出在代码中检测硬编码密码的检测报告。
在一些实施例中,输出在代码中检测硬编码密码的检测报告包括:判断代码是否经过混淆;若代码未经过混淆,输出连接参数,并报告在代码中检测到硬编码密码;若代码经过混淆,利用密码关键字对代码进行匹配,输出代码中与密码关键字匹配的参数,并报告在代码中检测到硬编码密码。
在一些实施例中,根据参数处理函数及定义参数,判断连接参数是否为硬编码密码包括:若经过参数处理函数的处理,定义参数与连接参数不同,则连接参数不为硬编码密码;若经过参数处理函数的处理,定义参数与连接参数相同,或者,未查找到参数处理函数,则连接参数为硬编码密码。
在一些实施例中,代码检测方法还包括:在连接参数不为硬编码密码的情况下,判断参数处理函数是否利用加密参数将定义参数处理为连接参数;若参数处理函数利用加密参数将定义参数处理为连接参数,报告在代码中检测到强处理密码;若参数处理函数未利用加密参数将定义参数处理为连接参数,报告在代码中检测到弱处理密码。
在一些实施例中,代码检测方法还包括:确定文件的文件类型;在文件类型为非二进制文件的情况下,预加载文件中的代码;在文件类型为二进制文件的情况下,对文件进行逆向处理,预加载逆向处理后的文件中的代码。
根据本公开的另一个方面,提供了一种代码检测装置,包括:代码识别模块,被配置为识别代码中的函数和参数;参数查找模块,被配置为从参数中查找调用网络函数的连接参数以及连接参数的定义参数,函数包括网络函数;函数查找模块,被配置为从函数中查找将定义参数处理为连接参数的参数处理函数,函数包括参数处理函数;硬编码判断模块,被配置为根据参数处理函数及定义参数,判断连接参数是否为硬编码密码;报告输出模块,被配置为在连接参数为硬编码密码的情况下,输出在代码中检测硬编码密码的检测报告。
在一些实施例中,报告输出模块被配置为:判断代码是否经过混淆;若代码未经过混淆,输出连接参数,并报告在代码中检测到硬编码密码;若代码经过混淆,利用密码关键字对代码进行匹配,输出代码中与密码关键字匹配的参数,并报告在代码中检测到硬编码密码。
在一些实施例中,硬编码判断模块被配置为:若经过参数处理函数的处理,定义参数与连接参数不同,则连接参数不为硬编码密码;若经过参数处理函数的处理,定义参数与连接参数相同,或者,未查找到参数处理函数,则连接参数为硬编码密码。
在一些实施例中,代码检测装置还包括函数判断模块,被配置为:在连接参数不为硬编码密码的情况下,判断参数处理函数是否利用加密参数将定义参数处理为连接参数;报告输出模块还被配置为:若参数处理函数利用加密参数将定义参数处理为连接参数,报告在代码中检测到强处理密码;若参数处理函数未利用加密参数将定义参数处理为连接参数,报告在代码中检测到弱处理密码。
在一些实施例中,代码检测装置还包括代码预加载模块,被配置为:确定文件的文件类型;在文件类型为非二进制文件的情况下,预加载文件中的代码;在文件类型为二进制文件的情况下,对文件进行逆向处理,预加载逆向处理后的文件中的代码。
根据本公开的又一个方面,提供了又一种代码检测装置,包括:存储器;以及耦接至存储器的处理器,处理器被配置为基于存储在存储器中的指令,执行前述的代码检测方法。
根据本公开的再一个方面,提供了一种非瞬时性计算机可读存储介质,其中,非瞬时性计算机可读存储介质存储有计算机指令,指令被处理器执行时实现前述的代码检测方法。
本公开能够更加准确、高效的检测出代码中的硬编码密码。
通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本公开实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了本公开一些实施例的代码检测方法的流程示意图。
图2示出了输出在代码中检测硬编码密码的检测报告的一些实施例的流程示意图。
图3示出了本公开一些实施例的代码检测装置的结构示意图。
图4示出了本公开另一些实施例的代码检测装置的结构示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本公开保护的范围。
发明人研究发现,如果在代码中搜索密码关键字(例如password、pass、pwd、jdbc等)来检测代码中是否存在硬编码密码,通常检测准确率较低且检测效率较低,需要工作人员进行人工的二次确认。检测准确率较低的原因主要分两方面,一方面代码中可能存在与密码关键字相同的命名字段,但该字段实际上并不是密码;另一方面代码中可能直接使用密码而不采用密码关键字对密码进行表示。检测效率较低的原因是,搜索密码关键字时需要在全部代码中进行字符匹配。有鉴于此,发明人提供了一种码检测方法,能够更加准确、高效的检测出代码中的硬编码密码。
下面结合图1描述本公开代码检测方法的一些实施例。
图1示出了本公开一些实施例的代码检测方法的流程示意图。如图1所示,代码检测方法包括步骤S101~步骤S109。其中,步骤S101~步骤S104为准备阶段,步骤S105~步骤S109为检测阶段。
(准备阶段)
在步骤S101中,确定文件的文件类型。
文件的文件类型包括二进制类型和非二进制类型。根据文件的文件名后缀可以确定文件的文件类型,例如文件名后缀为.bin的文件为二进制文件。根据文件的魔数magicnumber也可以确定文件的文件类型,例如通过linux命令行输出文件的前四个字节为7f45,则该文件为二进制文件。
在文件类型为非二进制文件的情况下,执行步骤S102。在步骤S102中,预加载文件中的代码。
在文件类型为二进制文件的情况下,执行步骤S103~步骤S104。在步骤S103中,对文件进行逆向处理,例如采用IDA(Interactive Disassembler,交互式反汇编程序)软件等逆向工具对文件进行逆向处理。在步骤S104中,预加载逆向处理后的文件中的代码。
(检测阶段)
在步骤S105中,识别代码中的函数和参数。
识别代码中的函数和参数后,可以将代码抽象为语法树。
在步骤S106中,从参数中查找调用网络函数的连接参数以及连接参数的定义参数。
代码中的函数包括网络函数。例如,代码中建立socket连接时调用了socket库中的函数,该socket库中的函数属于网络函数。那么,通过检测对网络函数的连接调用,或者通过检测代码中“connect”等关键字的检测,可以查找到调用网络函数的连接参数。假设连接参数为b,连接参数b的定义参数为a。本领域技术人员应理解,连接参数的实际数量可以为多个,为便于描述技术方案,在此从单个连接参数的角度进行解释说明。
在步骤S107中,从函数中查找将定义参数处理为连接参数的参数处理函数。
本领域技术人员能够理解,代码中的函数包括参数处理函数。
在步骤S108中,根据参数处理函数及定义参数,判断连接参数是否为硬编码密码。
若经过参数处理函数的处理,定义参数与连接参数不同,则连接参数不为硬编码密码;若经过参数处理函数的处理,定义参数与连接参数相同,或者,未查找到参数处理函数,则连接参数为硬编码密码。
在连接参数为硬编码密码的情况下,执行步骤S109。在步骤S109中,输出在代码中检测硬编码密码的检测报告。
上述实施例适用于白盒测试以及灰盒测试场景。在预加载代码后,通过对代码中函数和参数的识别、查找和判断,能够更加准确、高效的检测出代码中的硬编码密码,解决了传统代码检测方法中检测硬编码密码时误报率高、漏报率高、检测效率低、需要工作人员进行人工的二次确认的问题。
在一些实施例中,代码检测方法还包括步骤S110~步骤S112。
在连接参数不为硬编码密码的情况下,执行步骤S110。在步骤S110中,判断参数处理函数是否利用加密参数将定义参数处理为连接参数。
若参数处理函数利用加密参数将定义参数处理为连接参数,执行步骤S111。在步骤S111中,报告在代码中检测到强处理密码。
在参数处理函数利用加密参数将定义参数处理为连接参数的情况下,通过对定义参数进行简单的处理操作无法获得连接参数,此时确定代码中存在强处理密码。
若参数处理函数未利用加密参数将定义参数处理为连接参数,执行步骤S112。在步骤S112中,报告在代码中检测到弱处理密码。
在参数处理函数未利用加密参数将定义参数处理为连接参数的情况下,通过对定义参数进行简单的处理操作能够获得连接参数,此时确定代码中存在弱处理密码。
这些实施例不仅能够准确、高效的检测出代码中的硬编码密码,还能够检测出代码中的弱处理密码和强处理密码。
下面结合图2描述输出在代码中检测硬编码密码的检测报告的一些实施例。
图2示出了输出在代码中检测硬编码密码的检测报告的一些实施例的流程示意图。如图2所示,该方法包括步骤S2091~步骤S2094。
在步骤S2091中,判断代码是否经过混淆。
经过混淆的代码中,参数和函数为例如“C”、“D”等不具有可读性的形式。
若代码未经过混淆,执行步骤S2092。在步骤S2092中,输出连接参数,并报告在代码中检测到硬编码密码。
若代码经过混淆,执行步骤S2093。在步骤S2093中,利用密码关键字(例如password、pass、pwd、jdbc等)对代码进行匹配,输出代码中与密码关键字匹配的参数,并报告在代码中检测到硬编码密码。本领域技术人员能够理解,如果代码中不存在与密码关键字匹配的参数,表明从代码中难以检测到密码,代码的安全性较高。
如果代码中存在硬编码密码,那么无论代码是否经过混淆,本实施例都能够从代码中检测到硬编码密码,并输出在代码中检测硬编码密码的检测报告。
下面结合图3描述本公开代码检测装置的一些实施例。
图3示出了本公开一些实施例的代码检测装置的结构示意图。如图3所示,代码检测装置30包括:代码识别模块301,被配置为识别代码中的函数和参数;参数查找模块302,被配置为从参数中查找调用网络函数的连接参数以及连接参数的定义参数,函数包括网络函数;函数查找模块303,被配置为从函数中查找将定义参数处理为连接参数的参数处理函数,函数包括参数处理函数;硬编码判断模块304,被配置为根据参数处理函数及定义参数,判断连接参数是否为硬编码密码;报告输出模块305,被配置为在连接参数为硬编码密码的情况下,输出在代码中检测硬编码密码的检测报告。
在一些实施例中,代码检测装置30还包括代码预加载模块300,被配置为:确定文件的文件类型;在文件类型为非二进制文件的情况下,预加载文件中的代码;在文件类型为二进制文件的情况下,对文件进行逆向处理,预加载逆向处理后的文件中的代码。
在一些实施例中,硬编码判断模块304被配置为:若经过参数处理函数的处理,定义参数与连接参数不同,则连接参数不为硬编码密码;若经过参数处理函数的处理,定义参数与连接参数相同,或者,未查找到参数处理函数,则连接参数为硬编码密码。
上述实施例适用于白盒测试以及灰盒测试场景。在预加载代码后,通过对代码中函数和参数的识别、查找和判断,能够更加准确、高效的检测出代码中的硬编码密码,解决了传统代码检测方法中检测硬编码密码时误报率高、漏报率高、检测效率低、需要工作人员进行人工的二次确认的问题。
在一些实施例中,报告输出模块305被配置为:判断代码是否经过混淆;若代码未经过混淆,输出连接参数,并报告在代码中检测到硬编码密码;若代码经过混淆,利用密码关键字对代码进行匹配,输出代码中与密码关键字匹配的参数,并报告在代码中检测到硬编码密码。
如果代码中存在硬编码密码,那么无论代码是否经过混淆,本实施例都能够从代码中检测到硬编码密码,并输出在代码中检测硬编码密码的检测报告。
在一些实施例中,代码检测装置30还包括函数判断模块306,被配置为:在连接参数不为硬编码密码的情况下,判断参数处理函数是否利用加密参数将定义参数处理为连接参数;报告输出模块305还被配置为:若参数处理函数利用加密参数将定义参数处理为连接参数,报告在代码中检测到强处理密码;若参数处理函数未利用加密参数将定义参数处理为连接参数,报告在代码中检测到弱处理密码。
本实施例不仅能够准确、高效的检测出代码中的硬编码密码,还能够检测出代码中的弱处理密码和强处理密码。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
下面结合图4描述本公开代码检测装置的另一些实施例。
图4示出了本公开另一些实施例的代码检测装置的结构示意图。如图4所示,代码检测装置40包括:存储器410以及耦接至该存储器410的处理器420,处理器420被配置为基于存储在存储器410中的指令,执行前述任意一些实施例中的代码检测方法。
其中,存储器410例如可以包括***存储器、固定非易失性存储介质等。***存储器例如存储有操作***、应用程序、引导装载程序(Boot Loader)以及其他程序等。
代码检测装置40还可以包括输入输出接口430、网络接口440、存储接口450等。这些接口430、440、450以及存储器410和处理器420之间例如可以通过总线460连接。其中,输入输出接口430为显示器、鼠标、键盘、触摸屏等输入输出设备提供连接接口。网络接口440为各种联网设备提供连接接口。存储接口450为SD卡、U盘等外置存储设备提供连接接口。
本公开还包括一种非瞬时性计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现前述任意一些实施例中的代码检测方法。
前述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本公开是参照根据本公开实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本公开的较佳实施例,并不用以限制本公开,凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (12)

1.一种代码检测方法,包括:
识别代码中的函数和参数;
从所述参数中查找调用所述网络函数的连接参数以及所述连接参数的定义参数,所述函数包括所述网络函数;
从所述函数中查找将所述定义参数处理为所述连接参数的参数处理函数,所述函数包括所述参数处理函数;
根据所述参数处理函数及所述定义参数,判断所述连接参数是否为硬编码密码;
在所述连接参数为硬编码密码的情况下,输出在所述代码中检测硬编码密码的检测报告。
2.根据权利要求1所述的代码检测方法,其中,所述输出在所述代码中检测硬编码密码的检测报告包括:
判断所述代码是否经过混淆;
若所述代码未经过混淆,输出所述连接参数,并报告在所述代码中检测到硬编码密码;
若所述代码经过混淆,利用密码关键字对所述代码进行匹配,输出所述代码中与所述密码关键字匹配的参数,并报告在所述代码中检测到硬编码密码。
3.根据权利要求1所述的代码检测方法,其中,所述根据所述参数处理函数及所述定义参数,判断所述连接参数是否为硬编码密码包括:
若经过所述参数处理函数的处理,所述定义参数与所述连接参数不同,则所述连接参数不为硬编码密码;
若经过所述参数处理函数的处理,所述定义参数与所述连接参数相同,或者,未查找到所述参数处理函数,则所述连接参数为硬编码密码。
4.根据权利要求1所述的代码检测方法,还包括:
在所述连接参数不为硬编码密码的情况下,判断所述参数处理函数是否利用加密参数将所述定义参数处理为所述连接参数;
若所述参数处理函数利用加密参数将所述定义参数处理为所述连接参数,报告在所述代码中检测到强处理密码;
若所述参数处理函数未利用加密参数将所述定义参数处理为所述连接参数,报告在所述代码中检测到弱处理密码。
5.根据权利要求1所述的代码检测方法,还包括:
确定文件的文件类型;
在所述文件类型为非二进制文件的情况下,预加载所述文件中的所述代码;
在所述文件类型为二进制文件的情况下,对所述文件进行逆向处理,预加载逆向处理后的所述文件中的所述代码。
6.一种代码检测装置,包括:
代码识别模块,被配置为识别代码中的函数和参数;
参数查找模块,被配置为从所述参数中查找调用所述网络函数的连接参数以及所述连接参数的定义参数,所述函数包括所述网络函数;
函数查找模块,被配置为从所述函数中查找将所述定义参数处理为所述连接参数的参数处理函数,所述函数包括所述参数处理函数;
硬编码判断模块,被配置为根据所述参数处理函数及所述定义参数,判断所述连接参数是否为硬编码密码;
报告输出模块,被配置为在所述连接参数为硬编码密码的情况下,输出在所述代码中检测硬编码密码的检测报告。
7.根据权利要求6所述的代码检测装置,其中,所述报告输出模块被配置为:
判断所述代码是否经过混淆;
若所述代码未经过混淆,输出所述连接参数,并报告在所述代码中检测到硬编码密码;
若所述代码经过混淆,利用密码关键字对所述代码进行匹配,输出所述代码中与所述密码关键字匹配的参数,并报告在所述代码中检测到硬编码密码。
8.根据权利要求6所述的代码检测装置,其中,所述硬编码判断模块被配置为:
若经过所述参数处理函数的处理,所述定义参数与所述连接参数不同,则所述连接参数不为硬编码密码;
若经过所述参数处理函数的处理,所述定义参数与所述连接参数相同,或者,未查找到所述参数处理函数,则所述连接参数为硬编码密码。
9.根据权利要求6所述的代码检测装置,还包括函数判断模块,被配置为:在所述连接参数不为硬编码密码的情况下,判断所述参数处理函数是否利用加密参数将所述定义参数处理为所述连接参数;
所述报告输出模块还被配置为:若所述参数处理函数利用加密参数将所述定义参数处理为所述连接参数,报告在所述代码中检测到强处理密码;若所述参数处理函数未利用加密参数将所述定义参数处理为所述连接参数,报告在所述代码中检测到弱处理密码。
10.根据权利要求6所述的代码检测装置,还包括代码预加载模块,被配置为:
确定文件的文件类型;
在所述文件类型为非二进制文件的情况下,预加载所述文件中的所述代码;
在所述文件类型为二进制文件的情况下,对所述文件进行逆向处理,预加载逆向处理后的所述文件中的所述代码。
11.一种代码检测装置,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如权利要求1至5中任一项所述的代码检测方法。
12.一种非瞬时性计算机可读存储介质,其中,所述非瞬时性计算机可读存储介质存储有计算机指令,所述指令被处理器执行时实现如权利要求1至5中任一项所述的代码检测方法。
CN202011337274.1A 2020-11-25 2020-11-25 代码检测方法、装置及非瞬时性计算机可读存储介质 Pending CN114547590A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011337274.1A CN114547590A (zh) 2020-11-25 2020-11-25 代码检测方法、装置及非瞬时性计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011337274.1A CN114547590A (zh) 2020-11-25 2020-11-25 代码检测方法、装置及非瞬时性计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN114547590A true CN114547590A (zh) 2022-05-27

Family

ID=81659858

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011337274.1A Pending CN114547590A (zh) 2020-11-25 2020-11-25 代码检测方法、装置及非瞬时性计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN114547590A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116346509A (zh) * 2023-06-01 2023-06-27 北京比瓴科技有限公司 一种硬编码凭证检测方法、***、设备及可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116346509A (zh) * 2023-06-01 2023-06-27 北京比瓴科技有限公司 一种硬编码凭证检测方法、***、设备及可读存储介质
CN116346509B (zh) * 2023-06-01 2023-08-15 北京比瓴科技有限公司 一种硬编码凭证检测方法、***、设备及可读存储介质

Similar Documents

Publication Publication Date Title
Costin et al. A {Large-scale} analysis of the security of embedded firmwares
EP2609506B1 (en) Mining source code for violations of programming rules
Mercaldo et al. Hey malware, i can find you!
CN112039900B (zh) 网络安全风险检测方法、***、计算机设备和存储介质
CN110866258A (zh) 快速定位漏洞方法、电子装置及存储介质
CN112632560A (zh) 一种web漏洞确认方法以及装置
CN111813845A (zh) 基于etl任务的增量数据抽取方法、装置、设备及介质
CN110442582B (zh) 场景检测方法、装置、设备和介质
CN114547590A (zh) 代码检测方法、装置及非瞬时性计算机可读存储介质
CN108509796B (zh) 一种风险性的检测方法及服务器
CN112529543A (zh) 工作流互斥关系的校验方法、装置、设备及存储介质
US10931693B2 (en) Computation apparatus and method for identifying attacks on a technical system on the basis of events of an event sequence
CN108763053B (zh) 埋点名称的生成方法及终端设备
CN111752819B (zh) 一种异常监控方法、装置、***、设备和存储介质
KR102590081B1 (ko) 보안 규제 준수 자동화 장치
CN108471411B (zh) 密钥处理方法及装置
CN115310087A (zh) 一种基于抽象语法树的网站后门检测方法和***
US20190156024A1 (en) Method and apparatus for automatically classifying malignant code on basis of malignant behavior information
CN116010951A (zh) 电力区块链智能合约安全检测方法、装置、设备及介质
CN115659346A (zh) 一种多方安全计算平台的功能测试方法及装置
WO2018138793A1 (ja) 攻撃・異常検知装置、攻撃・異常検知方法、および攻撃・異常検知プログラム
CN113055396B (zh) 一种跨终端溯源分析的方法、装置、***和存储介质
KR101865238B1 (ko) 악성 코드 차단 장치 및 이의 동작 방법
CN114254317B (zh) 基于软件基因的软件处理方法、装置以及存储介质
US9602542B2 (en) Security-function-design support device, security-function-design support method, and program storage medium

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination