虚拟位置数据的提供方法、装置、设备和存储介质

    公开(公告)号:CN114422944B

    公开(公告)日:2024-07-12

    申请号:CN202111342159.8

    申请日:2021-11-12

    Inventor: 刘加瑞 沈传宝

    Abstract: 本公开的实施例提供了一种虚拟位置数据的提供方法、装置、设备和存储介质。该方法包括:获取应用程序发起的定位请求;响应于定位请求,检测电子设备的运行场景;若电子设备处于安全场景,则根据电子设备的操作系统类型对应的生成策略,生成电子设备的虚拟位置数据;向应用程序提供虚拟位置数据。以此方式,可以在电子设备处于安全场景的情况下,通过电子设备的操作系统类型对应的生成策略生成电子设备的虚拟位置数据,进而为应用程序提供虚拟位置数据,便于后续进行虚拟定位。

    基于Raw Socket的端口探测方法及装置

    公开(公告)号:CN114338491B

    公开(公告)日:2024-06-14

    申请号:CN202111667991.5

    申请日:2021-12-31

    Abstract: 本公开的实施例提供了一种基于Raw Socket的端口探测方法及装置。所述方法包括:通过Raw Socket构建端口探测包;将所述端口探测包发送至测试目标机;若接收到所述测试目标机返回的RST报文,则确认所述测试目标机的端口关闭;否则,则确认所述测试目标机的端口开启。以此方式,可以利用Raw Socket报文绕过无状态防火墙/IDS系统的端口探测,以尽可能避免扫描机器被封锁。

    通过网络爬虫爬取页面信息的方法

    公开(公告)号:CN113609411B

    公开(公告)日:2024-06-14

    申请号:CN202110710973.4

    申请日:2021-06-25

    Abstract: 本公开的实施例提供了一种通过网络爬虫爬取页面信息的方法、装置、设备和计算机可读存储介质。所述方法包括根据网页加载请求获取对应的网页信息;对所述网页信息进行分析,确定所述网页包含的url信息;爬取所述网页包含的url对应的页面信息。以此方式,可以适用于当下所有网址的信息爬取,有效规避反爬机制。

    基于内网横向移动攻击的任务分配方法、装置以及设备

    公开(公告)号:CN117560311A

    公开(公告)日:2024-02-13

    申请号:CN202410023393.1

    申请日:2024-01-08

    Inventor: 张云宇 李超

    Abstract: 本公开的实施例提供了一种基于内网横向移动攻击的任务分配方法、装置以及设备,应用于攻防技术领域。该方法包括起始节点获取内网横向移动层级与各失陷节点联通的网络目标;基于预设任务分配规则将根据网络目标得到的IP目标分配至各失陷节点;其中,预设任务分配规则包括模糊任务分配规则、精准任务分配规则和组合任务分配规则,模糊任务分配规则为基于网络目标进行分配,精准任务分配规则为基于IP目标进行分配,组合任务分配规则为基于网络目标和IP目标进行分配。以此方式,可合理高效的使用当前攻击下的若干个节点,对在这些若干个节点上发现新目标继续扫描攻击,以实现任务分配的效率最大化。

    网络安全测试方法、装置、电子设备和存储介质

    公开(公告)号:CN117499161A

    公开(公告)日:2024-02-02

    申请号:CN202311841860.3

    申请日:2023-12-29

    Inventor: 张云宇 李超

    Abstract: 本公开实施例提供了一种网络安全测试方法、装置、电子设备和存储介质。应用于计算机技术领域,方法包括对第一目标网络进行网络安全测试,得到测试结果;若测试结果中存在与第一目标网络连接的多个第一失陷节点,则向第一失陷节点发送第一监听指令,得到对应的第一端口地址;将各第一端口地址发送至第二失陷节点,得到对应的第一连接结果;向第二失陷节点发送第二监听指令,得到第二端口地址;将第二端口地址发送至第一失陷节点,以便第一失陷节点与第二端口地址进行连接,得到对应的第二连接结果;若第一连接结果、各第二连接结果均没有连接成功,则对第二目标网络进行网络安全测试。以此方式,可以避免重复扫描,提高扫描效率。

    控制程序的连接方法、装置、设备以及存储介质

    公开(公告)号:CN117478721A

    公开(公告)日:2024-01-30

    申请号:CN202311837033.7

    申请日:2023-12-28

    Inventor: 张云宇

    Abstract: 本公开的实施例提供了一种控制程序的连接方法、装置、设备以及存储介质,应用于攻防技术领域。所述方法包括测试服务器获取目标网络中待控制目标节点和对应的漏洞利用脚本;再读取漏洞利用脚本,得到漏洞利用脚本对应的可执行动作;当利用漏洞利用脚本能成功注入webshell,使用webshell将控制程序上传至待控制目标节点;利用webshell在待控制目标节点上打开访问代理,并利用访问代理与待控制目标节点建立连接。以此方式,可以提供一种自适应的控制程序自动上传连接的方法来解决涉及到防火墙的建立连接问题。

    网络协议漏洞挖掘方法、装置、设备以及存储介质

    公开(公告)号:CN117118879B

    公开(公告)日:2024-01-26

    申请号:CN202311372502.2

    申请日:2023-10-23

    Inventor: 肖达 于灏

    Abstract: 本公开的实施例提供了一种网络协议漏洞挖掘方法、装置、设备以及存储介质,应用于计算机技术领域。该方法包括:构建网络协议的工作状态转移图,从工作状态转移图中提取循环路径;沿循环路径为循环路径中各工作状态构建测试数据集;其中,在采用测试数据集对对应的工作状态进行漏洞测试之后,网络协议的工作状态迁移至下一工作状态;以循环路径中的某一工作状态为循环路径的起始工作状态,沿循环路径依次基于循环路径中各工作状态对应的测试数据集对各工作状态进行漏洞测试。以此方式,可以提高网络协议漏洞挖掘效率。

    基于代码注入的API爆破方法、装置、设备以及存储介质

    公开(公告)号:CN117112873B

    公开(公告)日:2024-01-26

    申请号:CN202311386177.5

    申请日:2023-10-25

    Inventor: 马维士 吴璇

    Abstract: 本公开的实施例提供了一种基于代码注入的API爆破方法、装置、设备以及存储介质,应用于计算机技术领域,该方法包括:基于预先注入至目标网站的网页代码中的API获取代码,对目标网站进行爬取,生成API列表,并标记为待爆破API;对API列表中待爆破API的request header进行解析,确定待爆破API的http请求类型,基于待爆破API的目标域名和随机生成的http请求类型,生成参数拼接后的待爆破API请求,并发送给目标网站对应的服务器;若基于随机生成的待爆破API的cookie值,获取的服务器返回对应的执行日志不为空,则将待爆破API标记为已爆破。本公开通过预先注入代码的方式,能获取到更多的API请求,再通过自动化的代码注入进行爆破,从而使API爆破更加全面和快速。

    网络攻击方案的确定方法、装置、设备和存储介质

    公开(公告)号:CN114157480B

    公开(公告)日:2024-01-26

    申请号:CN202111455071.7

    申请日:2021-12-01

    Abstract: 本公开的实施例提供了一种网络攻击方案的确定方法、装置、设备和存储介质。该方法包括:获取攻击源主机的资源信息和攻击目的主机的主机信息;根据攻击源主机的资源信息和攻击目的主机的主机信息从网络攻击知识图谱中确定目标网络攻击方案;其中,网络攻击知识图谱是根据网络攻击三元组构建的知识图谱,网络攻击三元组包括网络攻击方案对应的攻击源主机的资源信息、网络攻击方案和网络攻击方案对应的攻击目的主机的主机信息。以此方式,可以基于网络攻击知识图谱自动快速地确定适合攻击双方的目标网络攻击方案,提高网络攻击方案的确定效率。

Patent Agency Ranking