论文研究-基于Dalvik寄存器污点分析的Android漏洞检测方法.pdf

所需积分/C币:12 2019-07-22 22:08:08 1.06MB .PDF
收藏 收藏
举报

针对Android应用中存在的漏洞易被恶意攻击者利用进行攻击的问题,提出了一种基于Dalvik寄存器污点分析的Android应用漏洞检测方法。首先对Android应用进行预分析以获取应用基本信息并构建函数调用图,然后将指定的Dalvik寄存器作为污点,实现对污点的前向分析和后向分析功能,最后使用脚本执行器连接预分析模块、污点分析模块和漏洞检测脚本,共同完成漏洞检测功能。基于该检测方法实现了原型系统AndroDetector并进行了对比性实验,实验结果表明此漏洞检测方法检测范围更广且准确率更高。
918 计算机应用研究 第35卷 dαx中所有方法的执行指令进行遍历,根据方法调用指令构建方法,污点是声明为隐式的 Intent对象所在的寄存器,而 setAc 函数调用图。 tion、 set Package、 setClassName和 setclass这四个方法均为陷人 预分析 漏洞检测 方法,若在污点传播的过程中检测到这四个方法中的某一个对 配置文件 污点进行了操作,则新定此 Intent不存在隐式 Intent调用漏洞 污点分析 国本执行器+漏洞凌测唐村 同时结束此次的污点传播。 污点前向分析 污点分析模块主要包括污点前向分析和污点后向分析两 污点后向分析 检测报告 种。污点前向分析为根据函数调用图沿程序运行方向进行氵 图1漏洞检测方法架构设计 点分析,而污点后向分析则与之相反,其为根据数调用图沿 预分析模块是棊于现有的 Android漏洞检测工具 Andro-程序运行反方向进行污点分析。污点后向分析的一个特殊应 Bugs实现的。 Andro bugs具提供了预分析功能,但在下面两用是对方法参数的检测,这部分内容也将在其后进行介绍。 部分的处理上不够完善,因此获取应用信息不全,最终导致对 在现有的研究中,对 Android应用进行基于数据流级别分 漏洞的检测出现了漏报和误报。 析的舆型研究为 Flowdroid。 Flowdroid在进行污点分析时处理 1)包含多个dex文件的 Android应用 了别名检测,因此在对污点进行检测时可以获取到更精确的检 现在 Android应用的功能越来越复杂,且引用第三方库已测结果,但同时也带来」极大的内存和吋间消耗。在 Android 是常态,因此应用的代码量和方法数急剧增加,但是由于nal-应用漏涧检测中,较少存在别名情况,且别名的检测结果并不 ikVM的内存分配问题,一个dex文件最多只能存放65536精确,增加剔名检测对检测结果的准确性影响不大,因止基于 个方法,这已经不能满足开发者的需求了。现在许多 Android实用性和精确度的考虑,本方法在进行污点分析吋并不考虑别 应用包含多个dex文件,在笔者于2016年7月份从 Google Play名的情形。 Soe下毂的100个最受欢迎 Android应用中,有24个应用包2.2.1污点前向分析 含多个dex文件。而 Androbugs工具在开发时并没有考虑到 污点前向分析为根据函数调用图沿程序运行方向进行污 此需求,因此对 Androbugs源码进行了修改,使其可处理包含点分析,在传播过程中若检测到陷入方法对污点进行指定操 多个dex文件的 Android应用。 作,则停止污点传播。污点前向分析的结束标志有三个:指定 对于包含多个dex文件的 Android应用,其内部每个dex寄存器被重新赋值;检测到陷入方法对污点进行了特定操作 文件的内容是相对独立的。每个dos文件中都包含有较完整到达了方法的尾部。 的 string、 filed、 method和 class等信息,其解析不需要依赖其他 污点前向分析包括方法内污点前向分析和方法间污点前 dex文件,因此在处堐包含多个dex文件的 Android应用时,首向分析,其处理沆程如图2所示。a)方法内污点前向分析研究 先对每个dex文件分别进行解析,保存每个dex文件的宇符的是污点在单个方法内部传播的情形,其遍历方法中每条指 串类和方法信息等,然后将类信息与其对应的 index进行关遇到结束标志则停止,若指令为调用指令且调用方法不是陷入 联,并对所有dex文件中的所有方法的指令进行遍力,根据方方法,则对此调用方法进行方法间污点前向分析;b)方法间污 法调用指令构建函数调用图 点前向分析研究的是污点在方法间传播的情形,首先检测被调 2)资源属性值重定向引用 用方法是否为 Android原生方法,若不是则检测污点是否作为 与 Androidmanifest.xml文件相关的漏洞例如组件暴露漏参数被传入到此方法中,前两个要求都满足的情况下根据方法 洞、 allow Backup安全风险和 Debug安全风险等,其检测原理都记录判断此方法是否被处理过,以免出现循环调用导致程序无 是对 AndroidManifest.xml文件中的属性值进行检测,判断其是限执行下去,如果方法记录中不存在此方法,则将此方法放入 否为特定值,如 allow Backup安全风险的检测原理为判断m到方法记录和待处理队列中,之后进行处理;其他情况则不对 dri:; allowbackup的属性值是否为tmn但某些 Android用此方法进行任何处理。 中会使用类似 android: allow Backup=“@ string/ allow Backup 的设置,其属性值为重定向引用,要获取实际值需要对引用进 荭取源方法 的调用方法 行重定向处理。 Andro bugs并没有头现此处理,因此在对资源 方法队列 历方法内个↓ 文件进行解析时,本方法会将被@符号重定向的资源属性值转 换为实际值 否一是否为函 遇川指 2.2污点分析模块 污点分析模块采用了基于 Dalvik寄存器的污点分析,将指 <为人方楚香为A时、是 生方法 定的寄存器作为污点,追踪污点的传播,若满足特定的条件则 是 某否处理了污 终止污点传播。 行特定操 污点分析模块定义了三项内容:a)源方法,即污点传播的 否已处理~是 起点,源方法是根据漏洞检测特征选定的;b)污点,满足特定 (终止污点传湣 将方法放入到队列斗 要求的 Dalvik寄存器即为污点;c)陷入方法,如果在污点传播 方法内污点前问分析 方法间污点前向分析 过程中检测到陷入方法对污点进行特定操作,则污点传播结 图2污点前向分析流程 束。例如在隐式 Intent调用漏洞中,源方法为Iten类的构造 应用污点前向分析的一个典型漏洞为隐式 Intent调用漏 第3期 靖二霞,等:基于 Dalvik寄存器污点分析的 Android漏洞检测方法 919 洞,此漏洞的检测过程包括三个步骤:a)此漏泂的源方法为ln- Intent调用漏洞、hash算法漏洞等的检测项需要对方法的传人 tent类的构造方法,通过函数调用图查找源方法的调用方法,参数进行检测。例如文件读写漏洞需检测 Android应用是否 并标记构造的 Intent对象所在的寄存器为污点;b)对每个调用调用了 open Or Create Database、 getDir、 getSharedPreferences和 方法中从源方法开始的指令进行处理,对指令采用方法内污点 open FileOutpu这四个方法中的一个或多个,且调用这止方法 前向分析;c)所有的调用方法都处理完毕后,依次将方法队列时传入的参数为1或2或3。 中的方法出队,对每个方法讲行方法内污点前向分析,直至方 void processor Intent a new Intento) (方法内污点后向分析 法队列为空。在步骤b)和c)中,若检测到指令调用了陷入方 后向分析方法队列 法,即 reaCtion、 set Package、 set Class Name或 set class方法对污 sendIment(a) 点进行了操作,则终止整个污点传播过程,判定此 Intent对象 不存在隐式 Intent调用漏洞。若对步骤a)中的所有污点都处 void sendlntent(Intent a) (①将调用者加入到队列中 int b-D b)方法内污点后向分析 理完毕后,每个 Intent对象都不存在此漏洞,则可断定此An checkIntent(a) c将方法加入到队列中 droid应用不存在隐式 Intent调用漏洞,反之则存在此漏洞。 Pending intent c a找到源方法和污点 2.2.2污点后向分析 PendingIntent getActivity (this, 0, a, 0); I 寄存器 污点后向分析的检测是根据函数调用图沿程序执行的反 前向分析方法队列 方向进行污点传播,在传播过程屮若存在陷入方法对污点进行 void checkIntent(Intent a ) 指定操作,则停止污点传播,否则一直传播直至函数调用图的 a setAtion(" ACTION view";|(e)法内污点前向分析 首部。污点后冋分析的结東标志有三个:到达指定寄存器赋值 图3后向污点分析示例 的位置;检测到陷入方法对污点进行了指定操作;到达函数调 用图的首部。 获取方法参数是后向污点分析的一个特殊应用,将需要获 污点后向分析包括方法内污点后向分析和方法间污点后取参数的方法作为陷人方法,将参数所在的寄存器作为污点 向分析。a)方法内污点后向分析使用栈作为轴助工具,在调采用后向分析的方法对指令进行遍历检测到污点寄存器赋值 用方法中从起始位置开始使用栈将指令保存起来,到达被调用指令则终止污点传播。例如文件读写漏洞巾陷入方法为 方法的位置停止,之后将指令依次出栈,对指令进行检测,检测 open OrCreateDatabasc、 getHin、 get sharedPrefcrences和 open File 到结束标志则终止污点传播,若指令为调用指令则对指令中被Out方法,污点为陷入方法的参数所在寄存器,源方法为污 调用方法进行方法间污点前向分析,到达方法的首部则对调用点奇存器赋值指令。 方法进行方法间污点后向分析;b)方法间污点后向分析首先2.3漏洞检测模块 检测方法是否为 Android原生方法,若不是则检测污点是否被 漏洞检測模块卞要包括三个子模块,分别为配置文件、漏 传人到此方法中,若存在污点传人则根据记录检测方法是否已洞检测脚本和脚本执行器。配置文件保存了不同漏润的检测 经被处理过,若方法没有被处理过,则将方法加入到记录和待开启状态,方便用户对漏洞检测开启状态进行设詈;漏洞检测 处理的后向分析方法队列屮,等待后续处理,其他情况则不对脚本是根据漏洞的原理分析岀对应的漏洞检测项,使用脚本实 此方法进行任何处理。 现对漏洞检测项的检测:脚本执行器连接其他各个模块,接收 一个完整的基于污点后向分炘的漏泂检测过程如图3所预分析处埋后的信息,根据配置文件执行相应的漏洞检测脚 示,此图为对 PendingIntent误用漏洞的检测,其包括如下几个本,最终生成检测报告。 步骤:a)源方法为 PendingIntent类的 get Activity、 ret Broadcast或 1)配置文件 getservice方法,通过函数调用图查找源方法的调用方法,在图 考虑到使用者并不一定∫解漏泂的代码实现,其在添加或 中调用方法为 sendIntent方法,同时标记源方法中的 Intent对删除漏洞时找到对应的代码位置较为困难,因此方法采用隔离 象所在的寄存器为污点;)对调用方法 sendIment进行方法内出配置文件的方法,用户需要删除某些检测项时,只需修改文 后向分析,至 getActivity方法被调用处截止;c)在进行方法内件中对应的配置项即可。 污点后向分析的过程中,若检测到非 Android原生方法对污点 配置文件中每行为一个配置项,其对应着一个漏洞。每个 进行操作,根据前向方法记录进行检测,若此方法没有被处理配置项包括五个字段,字段的说明如表1所示 过,则将方法放入到前向方法记录和前向分析方法队列中;d) 表1配置项各字段说明 方法内后向分析到达方法的首部时,则对方法进行方法间污点 字段 足否必填填写格式 说明 后向处理,根据后向方法记录进行检测,若此方法没有被处理 名称 是字符串此字段与漏洞检测脚本一一对应 过,则将方法放入到后向方法记录和后向分析方法队列中;e) 漏洞描述 是 宇符串上字段描述了此项检查的漏洞,方便 若前向分析方法队列不为空,则依次将前向方法队列中的方法 用户理解 出队,对每个方法进行方法内污点前向分析;f)若后向分析方是否输出报告是 表示此检测项的结果足否会在检测报 牛中输出 法队列不为空,则依次取出其中的方法进行方法内后向污点分 是否检测 是 an/of表小此检測项是否需要检測 析。在以上这些步骤中,若检测到陷入方法如 reaction、set- 依赖项 字子符串表示此检测项依賴的检测项 Class setclassname等对污点进行操作,则终止污点传播。 其中依赖项的格式主要分为&4和|A两种。其中A表示 2.2.3方法传入参效获取 此配置文件中检测项的名称且A漏洞在配置文件中的顺序 在对漏泂的检测中,存在多个漏洞如文件读写漏泂、隐式定在此漏洞之前ε&A表示只冇在A漏洞存在的情况下此漏 920 计算机应用研究 第35卷 洞才存在;A表示若A漏洞存在则一定存在此漏洞,例如ac- rences读写安全、 SQLite读写安全和应用内部存储文件安全, tivity组件暴露漏洞存在,则缃件暴露漏洞也存在。配置文件而腾讯乐固检测平台和 Androbugs工具只对应着一个检测项。 的主要作用是方便使用者增加和删除部分漏洞项,而依赖项的因此,为方便统计漏洞检测结果,笔者将某些平台的多个统计 主要作用是方便使用者复用某些漏洞检测项的结果,减少漏洞项归为一个,例如若A、B、C被归类为D,那么如果A、B、C检测 项的重复检测。 项屮的任何一个被检测到了漏洞,则认为存在D漏洞。 2〕漏洞检测脚本 3.2实验结果分析 漏泂检测胭本是实际实现漏洞检测功能的模块,每个漏洞 笔者将八个平台对每个样本的每个漏洞的检測结果进行 检测脚本对应一个漏洞,其根据漏洞的漏洞检测项计行实现。一化处理,然后针对每个涌洞对所有样本检测到的漏洞数进 笔者参考了多个涌洞库,从中选择了36个常见漏洞进行研究,行统计,统计结果如表2所示,其中*号表示对应的漏洞检测 分析了每个漏洞的实现原理和攻击方法,从而得出相应的漏洞平台不具备检测对应漏洞的检测功能。 检测项,然后实现了漏洞检测脚本。 表2潇狗检测结果 漏洞检测眀本的功能包括对漏洞的检测、提供漏洞危害的 项的检测结果,若依赖项为A且A澜洞的检测结果为空,则反的令全国条交是AA 描述、提供漏洞检测结果描述等。由于存在一些漏洞是基于其 漏河项 险勃梆 他漏泂的检測结果实觋的,所以在检测漏泂时,首先获取依赖 allow Backup安全凤险7541米7775737575 0 此漏洞不存在,此种情况下不需要进行其他检测即可得出检测混淆配置检测 24 结果;若依赖项为丨A且A漏洞的检测结果不为空,则A漏洞的 答名校验 检测结果为此漏涓存在位置的一部分。 组件暴露 动态注册广播 3)脚本执行器 Fragment注入 脚夲执行器的作用是加载并解析配置文件,然后依照配置 Content provider文件 文件加载相应的漏洞检测脚夲进行检测,最终根据检测结果输 目录遍厉漏洞 隐式 Intent风险 35100 出漏洞检测报告。本方法通过脚本执行器来连接其他模块,共 Pendinglntent误用 同完成漏洞检測 风险 检测结果以文本的烙式输出,主要包含 Android应用基本 Intent scheme URL 文击漏洞 信息和灀洞检测信息。 Android应用基本信息包括应用名称、权限冗余检查 签名信息、目标SK版本信息等;漏洞检测信息包括漏润名自定义权 限不当风险 危险权限使用 称、漏洞危害描述、漏洞解决方法描述和漏洞具体位置。 Webview密码明文 保仔漏洞 3实验与分析 Webview组件远想 代码执行漏洞 本文基于此检测方法实现了原型系统 Audrodelector,使用 Labview维件系统 此系统对收集到的样本进行检測,并将检測结果和国内儿个知 隐藏接口未移除漏洞 名漏洞检测平台的检测结果进行∫综合性的对比和分析。实 Webview忽略SSl 证书错误 验所用电脑配置为 Intel Core i54590rClU2GHz×4,系统为 bView XSS攻击 风险 Ubuntu14.04LTS。 Webview file域同源 3.1实验方案 策略绕过漏洞 实验中所使用的样本为笔者于2016年7月份从 android许所有或名20 官方应用市场 Google Play Store上下载的排名前100的An不安全地使用 接 10*19 droid应用。笔者分别使用本文实现的原型系统 Androdetecton 信1 任任意证书漏洞 53 和国内六个免费的知名漏洞检测平台以及 Andro bugs漏洞检未使月Hp协议 测工具对这100个样本进行检测,其中国內六个知名漏洞检测的数据传输风险 平台分别为梆梆安全、哈勃分析系统、通付盾、腾讯 数据存储安全 *5010容5935400 应用乐固平台21、360捉虫猎手平台21和阿里云检测平文件删除 外部文件存储风 ES/DES弱加密 风险 0 笔者采用人工操作的方法将样本分别上传到各平台的检 hsh算法不安全 测网站,检测完毕后,再将结果下载下来。对于 Androbugs工随机数使用不当风 具,笔者使用了其提供的 Andro Bugs massiveAnalysis.py脚本对 志泄露风险 榉本进行了批量检测。对于 AndroDetector工具,笔者编写了 de文件动念加较65 批量处理脚本对其进行处理并将检测结果进行了保存 Natived动态调试 385 为实现对不同的漏洞检测平台以相同的检测基准进行比 漏洞 she命令风险 对,木文将某些检测项进行了合并,例如效据存储安全漏洞,通mat权限风险 付盾检测平台对应此漏洞有三个检测项,分别是 SharedPrefe-卹文件迥历润 43 第3期 靖二霞,等:基于 Dalvik寄存器污点分析的 Android漏洞检测方法 921 从检测范围上来看, AndroDetetor检测范围最广,其检测 ey in Smartphones and Mobile Devices. New York: ACM Press 的漏洞项最多,共检测了36项漏洞,其中腾讯乐检测平台的 2011:3-14 检测能力最低,只检测了7项。 [4 Enck W, Gilbert P, Han S, et aL. Taint Droid: an information flow tracking system for real-time privacy monitoring on smartphones[ J I 从检测准确度来看, AndroDelector的检测准确度最高。与 Communications of the ACM, 2014, 57(3) Androbugs检测工具相比, AndroDetetor在大多数漏洞的检测准[5] Rastogi, Chen y, Enck w. Apps playground: automatic securty 确度上与其持平,在13个漏洞如 fragment注入漏洞、 Webview analysis of smartphone applications[C]//Proc of ACM Conference on 密码明文保存漏洞、 Webview组件系统隐藏接口未移除漏洞等 Data and Application Security and Privacy. 2013: 209-220 的检测准确度上有不同程度的提升。笔者对检测结果存在差6]DweA, Lantz p.Dnil: an Android applical ion sandbox for 异的 Android应用的反编译代码进行分析,发现其准确度提升 lynamie analysis Eb/oL].(2011). Https: //eode. google com/p/ 的主要原国是 AndroDetector对 Android应用中的多dex文件进7 Lu Long, Li Zhichun, Wu Zhenyu,etal.CHEx: statically vetting 行了处理并采用了基于数据流的分析。 Android Apps for component hi jacking vulnerabilities C|// Proe of 由于其他六个国内漏洞检测屮台亢法获取到内部漏洵检 ACM Conference on Computer and Communications Security. New 测源码,笔者对检测结果存在差异的Δ droid应用的反编译代 York. ACM Press, 2012. 229-240 码进行分析,发现其均为误报,所以可以断定 AndroDetector的 [8 Gibler C, Russell J. Erickson J, et aL. Android Leaks: automatically detecting potential privacy leaks in Android applications on a large 检测准确度比这六个检测平台的检测准确度高。 scale C //Proc of International Conference on Trust and Trustworthy 在检测效率方面,笔者对样本检测总时间进行统计,计算 Computing. Berlin: Springer, 2012: 291-307 得出 AndroDetector的平均检测时间约为10min, AndroBugs对[9] Au K WY, Zhou Yifan, Huang Zhen,eta:. SCout: analyzing the 样本进行检测的平均吋间约为lmin, Androdetector的检测效 Android permission specification[ C]//Proc of ACM Conferenee on 率比 Andro bugs低,但仍在可接受的范围。其他检测平台需要 Computer and Communications Security. New York: ACM Press 2012:217-228 进行网络上传和在线检测,存在网络延时和服务器多江务处理 [10 Jeon J, Micinski KK, Foster J S. S c execution Ior 等情况,所以无法准确获知这些检测平台的检测效率。 Dalvik bytecode, CS-T'R-5022[R]. College Park: University of May Flowdroid与本文的污点分析方法相比具有更高的检测精 度,其对 Android应用生命周期进行了精准建模,构建了更为 I Fuchs A F, Chaudhuri a, Foster js. Scan Droid: automated security 完整的函数调用图,同时使用IFDS柜架将数据流问题转换为 certificationofAndroidlEb/oL.(2009).httPs://www.5.umd 图可达性问题,以北判断是否发生了污点泄露。但是其高准确 edu/avik projects/ scamdroid assau/ [12] Arzl S, Rasthofer S, Fritz C, el al. Flowdroid precise context, flow 率的代价也是明显的,其对计算机的内存要求过高且检测效率 field, object-sensitive and lifecycle-aware taint analysis for Android 过低, MDUFLOW2,基于 Flowdroid工具实现的异常数据流 Apps[ J]. ACM SIGPLAN Notices, 2014, 49(6): 259-269 挖掘工具,其在配置为730 GB RAM64 Intel Xeon cpu的计算[13] Bodden e. Inter-procedural data-flow analysis with IFDS/ IDE and soot 机服务器上进行实验,实验结果显示2950个APP应用中有 ACM SIGPLAN International hop on State of the 84(3%)个应用无法被分析,其中16个APP应用超出了730 Art in Java Program Analysis. New York: ACM Press, 2012: 3-8 GB的RAⅥ限制或超出了24h的时间限制,68个应用在将dex [14anthonyDesnos.Androguard[eb/oL.[2u16-09-23].https:// ode. google. com/archive/p/androguard 字节码转换成 imple表示时出现了sout异常。 L15LinYuchengAndrobugsleb/olJ.l2016-09-23..http://www 4结束语 [16 Chin F, Felt A P, Greenwood K, et al. Analyzing inter-application communication in Android C|/ /Proc of the 9th International Confe- 本文对现有的 Android应用漏洞检测工作进行了总结,提 rence on Mobile Systems, Applications, and Services. New York 出∫一个基于 Dalvik寄存器污点分析的漏涧检測方法。该方 ACM PreSs. 2011: 239-252 法针对 Android应用漏洞的特点,使用 Androbugs工具提供的17 I Hendren L,LamP, Lhotak J,eta.so, a tool for analyzing and 预分析功能并对其进行了完善,提供了污点分析功能,实现了 transformingJavabytecodeEb/oL1.(2003).http://www.sable 效据流级别的漏洞检测,能更精确有效地检测岀 Android应用 megill.ea/soot/tutorial/pldiU3/ tutorial. ps 采用静态分析的方法对 Android应用进l8]梆梆安全·梆梆安全开发者服务平台[EB/OL].[2016409-23] http://dev.bangcle.com/apps/index 行漏洞检测,囚此无法检测进行了加密、加固等处理的 Android L1l9」腾讯反病毒实验.腾讯哈勃分析系统 LEB/OL」.L20160923」 应用,最终导致对漏洞的检测出现误报和漏报,因此在未来的 https://habu corn/in(lex 工作中,将使用静态分析和动态分析相结合的方法对漏润进行[20]通付盾。通付盾[EBOL].[20160923].htp:w. apport 检测,提高检测的准确率。 fy. cn/'memberCenter/ [2】]腾诋,腾讯应用乐固[EB/OL].[201609-23-.hp:〃 console 参考文献 ud. com/legu [1] App Brian Stats. Number of available Android applications[EB/「221360信息安全部360挺虫猎手EB/OL1.「201609231.htp Ol.2016-10-13.http://www.apphrain.com/stats/stats-in / appscan. 360. cn/ [23]阿里巴已,阿里云[EB/OL.[201609-23].htts:// kundun [2」 Alibaba.2015移动安全漏洞年报[FB/OⅠ.].[24016-10-13].h- console. aliyun. com/? p=jag #/jaq/ overview? fromcheckout tp: //jag. alibaba. com/community/ art/show? spm a313e 7916646.24000001.3.nxO78& articleid=194 L 24 Avdienko V, Kuznetsov K, Gorla A, et al. Mining Apps for abnormal [3 Felt A P, Finifter M, Chin E, et al. A survey of mobile malware in usage of sensitive data[ c]//Proe of the 37th Inlernalinnal Conference the wild C]//Proc of the lst ACM Workshop on Security and Priva on Software Engineering [S.1.]: IEEE Press, 2015: 426-436

...展开详情
试读 6P 论文研究-基于Dalvik寄存器污点分析的Android漏洞检测方法.pdf
立即下载 低至0.43元/次 身份认证VIP会员低至7折
    抢沙发
    一个资源只可评论一次,评论内容不能少于5个字
    img

    关注 私信 TA的资源

    上传资源赚积分,得勋章
    最新推荐
    论文研究-基于Dalvik寄存器污点分析的Android漏洞检测方法.pdf 12积分/C币 立即下载
    1/6
    论文研究-基于Dalvik寄存器污点分析的Android漏洞检测方法.pdf第1页
    论文研究-基于Dalvik寄存器污点分析的Android漏洞检测方法.pdf第2页

    试读已结束,剩余4页未读...

    12积分/C币 立即下载 >