[发明专利]一种安卓应用程序安装包的下载劫持方法在审
申请号: | 201710263917.4 | 申请日: | 2017-04-21 |
公开(公告)号: | CN106936849A | 公开(公告)日: | 2017-07-07 |
发明(设计)人: | 傅晓;陈勇;叶枫;王志坚;徐钊;许云龙 | 申请(专利权)人: | 南京龙渊微电子科技有限公司;河海大学;南京龙渊众创空间股份有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 南京经纬专利商标代理有限公司32200 | 代理人: | 施昊 |
地址: | 211106 江苏省南*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明公开了一种安卓应用程序安装包的下载劫持方法,该方法通过在目标用户和目标服务器之间部署中间人设备,实现对目标用户和目标服务器之间网络报文的监听和修改;当目标用户试图通过特定的目标服务器下载Android应用程序安装包时,将会被劫持到指定的第三方地址,Android应用程序安装包也可被替换成任意数据文件。本发明具有自动化程度高、隐蔽性强的特点,适用于刑事侦查、情报监测等场景下的后门植入、隐蔽取证等活动。 | ||
搜索关键词: | 一种 应用程序 安装 下载 劫持 方法 | ||
【主权项】:
一种安卓应用程序安装包的下载劫持方法,其特征在于,包括以下步骤:(1)在目标用户网络设备广域网接口和目标服务器网络设备广域网接口之间部署中间人设备,中间人设备能够监听和修改所有经过自身的网络报文;(2)中间人设备启动后,执行初始化过程IP,读取需劫持的目标用户地址CL、需劫持的目标服务器地址SL以及劫持地址HL;(3)初始化过程IP完成后,中间人设备执行监听过程LP,依次对所有经过中间人设备的网络报文进行检查;(4)中间人设备执行劫持过程HP,中间人设备伪造并发送SL的TCP响应报文P1,使得SL真实的TCP响应报文到达CL时,因TCP确认号已被P1占用而产生TCP序列错误,后续TCP响应报文将被CL自动舍弃,从而使得SL上的安卓应用程序安装包无法被目标用户获取;(5)伪造的SL的响应报文P1发送成功后,中间人设备伪造并发送SL的HTTP响应报文P2,使得CL在收到P2后触发URL重定向事件,转而请求HL上的安卓应用程序安装包,从而实现替换安装包地址和内容的目的。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京龙渊微电子科技有限公司;河海大学;南京龙渊众创空间股份有限公司,未经南京龙渊微电子科技有限公司;河海大学;南京龙渊众创空间股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201710263917.4/,转载请声明来源钻瓜专利网。