[发明专利]一种针对地下管线移动地理信息安全的渗透测试方法在审
申请号: | 201510968253.2 | 申请日: | 2015-12-22 |
公开(公告)号: | CN105631342A | 公开(公告)日: | 2016-06-01 |
发明(设计)人: | 张帆;杨帆 | 申请(专利权)人: | 北京无线电计量测试研究所 |
主分类号: | G06F21/57 | 分类号: | G06F21/57 |
代理公司: | 北京正理专利代理有限公司 11257 | 代理人: | 李彦波;张雪梅 |
地址: | 100854 北京*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 针对 地下 管线 移动 地理信息 安全 渗透 测试 方法 | ||
1.一种针对地下管线移动地理信息安全的渗透测试方法,其特征在于, 该渗透测试方法包括如下步骤:
将APK文件后缀名改为zip,解压该压缩文件,得到其中的class.dex文 件;
将class.dex文件复制到dex2jar.bat文件所在目录,在命令行下执行dex2jar class.dex命令,在当前目录下生成class_dex2jar.jar文件;
打开jd-gui代码查看工具,导入所述class_dex2jar.jar文件,查看逆向后 的应用源码;
设置测试机的地址,利用测试机收集服务器端接口列表;
采用burpsuit工具通过服务器端接口列表实现对服务器的漏洞扫描,并 且向测试机输出漏洞分析报表,同时利用sqlmap工具对服务器端进行sql注 入测试,以探测sql注入漏洞。
2.根据权利要求1所述的针对地下管线移动地理信息安全的渗透测试方 法,其特征在于,所述步骤“打开jd-gui代码查看工具,导入上述步骤S2生 成的class_dex2jar.jar文件,查看逆向后的应用源码”中,对于未混淆的移动 程序,查看应用程序源码;对于混淆的移动程序,使用apkTool工具解析布局 文件,以解决布局文件的乱码情况。
3.根据权利要求1所述的针对地下管线移动地理信息安全的渗透测试方 法,其特征在于,所述步骤“打开jd-gui代码查看工具,导入上述步骤S2生 成的class_dex2jar.jar文件,查看逆向后的应用源码”中,在逆向后的程序源 文件中检索出服务器WebAPI接口列表。
4.根据权利要求1所述的针对地下管线移动地理信息安全的渗透测试方 法,其特征在于,所述burpsuit工具是用于攻击web应用程序的集成平台。
5.根据权利要求1所述的针对地下管线移动地理信息安全的渗透测试方 法,其特征在于,所述sqlmap工具是一款用来检测与利用sql注入漏洞的免 费开源工具。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京无线电计量测试研究所,未经北京无线电计量测试研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201510968253.2/1.html,转载请声明来源钻瓜专利网。
- 上一篇:一种基于隐私策略的通讯录信息过滤方法及系统
- 下一篇:高效可信进程认证方案