[发明专利]一种针对安卓原生app漏洞的靶场系统在审
申请号: | 202010750116.2 | 申请日: | 2020-07-30 |
公开(公告)号: | CN111881458A | 公开(公告)日: | 2020-11-03 |
发明(设计)人: | 朱志权;赵俊;单夏烨;任新新;段吉瑞 | 申请(专利权)人: | 光通天下网络科技股份有限公司 |
主分类号: | G06F21/57 | 分类号: | G06F21/57;G06F9/455;G06F8/71;G06F8/61 |
代理公司: | 江苏圣典律师事务所 32237 | 代理人: | 于瀚文;胡建华 |
地址: | 321017 浙江省金华市婺城*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 针对 原生 app 漏洞 靶场 系统 | ||
1.一种针对安卓原生app漏洞的靶场系统,其特征在于,所述系统通过如下方式建立:
在云服务器里面下载一个docker镜像Docker-Android作为基础镜像,然后用所述基础镜像启动一个docker容器,接着在宿主机用adb工具安装好有漏洞的apk,部署好题目的所有环境,然后封装成docker镜像保存在本地。
2.根据权利要求1所述的系统,其特征在于,所述docker镜像Docker-Android能够用于与移动网站测试和Android项目相关的所有操作。
3.根据权利要求2所述的系统,其特征在于,所述有漏洞的apk是用安卓原生代码写的一个具有对应漏洞的程序。
4.根据权利要求3所述的系统,其特征在于,所述adb工具用于通过电脑端与模拟器或者真实设备交互;
所述apk的安装和部署题目的所有环境的操作都是由安装了adb工具的宿主机通过相应的adb命令来进行操作;
当生成题目环境的时候,通过对应的题目镜像启动一个docker容器生成做题环境。
5.根据权利要求4所述的系统,其特征在于,所述生成题目环境的操作是利用docker命令对已经封装好安卓环境的docker镜像生成和启动一个docker容器,并做好端口的映射,以供adb工具连接的时候使用。
6.根据权利要求5所述的系统,其特征在于,当系统接收到用户上传的apk,即观点证明poc,将其保存到本地的临时文件夹里。
7.根据权利要求6所述的系统,其特征在于,所述观点证明poc是用户用安卓原生代码写的能够对漏洞进行漏洞证明的一个安卓原生apk程序。
8.根据权利要求7所述的系统,其特征在于,用appium-python框架编写脚本,首先利用adb工具连接好安卓模拟器,再利用脚本运行具有对应漏洞的apk,随机生成一段数字并得到其哈希值,将哈希值作为正确的答案的标志flag保存在宿主机中安装好有漏洞的apk里面,接着运行用户上传的观点证明poc,如果漏洞利用成功就会在日志上输出flag,最后生成一个app运行日志反馈给用户以供查看。
9.根据权利要求8所述的系统,其特征在于,利用appium-python框架提供的api函数编写自动化脚本,然后通过终端命令运行脚本即能够对app实现自动化的操作;
所述随机生成一段数字并得到其哈希值,是利用random函数生成一段随机数并用md5加密得到的值;
所述生成一个app运行日志是通过脚本把app运行过程中的日志进行保存,并过滤出一个特定的输出日志的标签名tag的日志保存在本地并反馈给用户。
10.根据权利要求9所述的系统,其特征在于,用户在前端能够查看生成的app运行日志,查看poc运行的详细过程以及是否输出了flag,并能够提交flag,当系统接收到用户提交上来的flag,把它和之前保存的哈希值进行对比,如果一致则表示正确得到了保存在有漏洞apk的特定的值,并将结果反馈给用户。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于光通天下网络科技股份有限公司,未经光通天下网络科技股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202010750116.2/1.html,转载请声明来源钻瓜专利网。
- 上一篇:一种汽车真空助力制动系统
- 下一篇:儿童咽部图像采集装置