一种攻击载荷生成方法、装置及计算机可读存储介质与流程

文档序号:30837347发布日期:2022-07-22 23:26阅读:80来源:国知局
一种攻击载荷生成方法、装置及计算机可读存储介质与流程

1.本技术涉及网络安全技术领域,尤其涉及一种攻击载荷生成方法、装置及计算机可读存储介质。


背景技术:

2.随着开发人员网络安全意识的提升,开发的应用对各种请求的数据进行了过滤和校验。但是目前黑盒扫描技术还停留在使用不同的攻击载荷进行尝试,根据响应结果来生成新的攻击载荷继续攻击尝试,直到不能再生成攻击载荷(安全)或生成有效攻击载荷完成攻击(有漏洞),这样就导致需要更多的攻击载荷才能完成漏洞的扫描覆盖。所以传统的黑盒扫描就会存在以下问题:随着防护技术的增强,需要越来越多的攻击载荷来完整覆盖漏洞检测;攻击载荷的增多,会导致对部署服务器的配置要求越来越高,同时也降低了扫描效率;攻击载荷的增加还是不能覆盖漏洞漏报的问题。


技术实现要素:

3.本技术实施例提供了一种攻击载荷生成方法、装置及计算机可读存储介质,至少能够解决相关技术中攻击载荷的增多导致对部署服务器的配置要求越来越高,降低了扫描效率以及不能覆盖漏洞漏报的问题。
4.本技术实施例第一方面提供了一种攻击载荷生成方法,包括:
5.监听用户输入数据的数据流转过程;
6.当所述用户输入数据流转到各数据流转节点对应的目标函数时,确定所述目标函数对所述用户输入数据的函数处理方式;
7.判断相应所述数据流转节点的所述函数处理方式能否生成对应的函数绕过方法;其中,所述函数绕过方法为绕过所述函数处理方式的攻击方法;
8.针对能生成所述函数绕过方法的所有所述数据流转节点,根据所生成的所有所述函数绕过方法相应的所有节点有效载荷生成攻击载荷;其中,所述节点有效载荷为所述函数绕过方法的有效攻击代码。
9.本技术实施例第二方面提供了一种攻击载荷生成装置,包括:
10.监听模块,用于监听用户输入数据的数据流转过程;
11.确定模块,用于当所述用户输入数据流转到各数据流转节点对应的目标函数时,确定所述目标函数对所述用户输入数据的函数处理方式;
12.判断模块,用于判断相应所述数据流转节点的所述函数处理方式能否生成对应的函数绕过方法;其中,所述函数绕过方法为绕过所述函数处理方式的攻击方法;
13.生成模块,用于针对能生成所述函数绕过方法的所有所述数据流转节点,根据所生成的所有所述函数绕过方法相应的所有节点有效载荷生成攻击载荷;其中,所述节点有效载荷为所述函数绕过方法的有效攻击代码。
14.本技术实施例第三方面提供了一种电子设备,其特征在于,包括存储器及处理器,
其中,所述处理器用于执行存储在所述存储器上的计算机程序,所述处理器执行所述计算机程序时上述本技术实施例第一方面提供的攻击载荷生成方法中的各步骤。
15.本技术实施例第四方面提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,实现上述本技术实施例第一方面提供的攻击载荷生成方法中的各步骤。
16.由上可见,根据本技术方案所提供的攻击载荷生成方法、装置及计算机可读存储介质,监听用户输入数据的数据流转过程;当所述用户输入数据流转到各数据流转节点对应的目标函数时,确定所述目标函数对所述用户输入数据的函数处理方式;判断相应所述数据流转节点的所述函数处理方式能否生成对应的函数绕过方法;针对能生成所述函数绕过方法的所有所述数据流转节点,根据所生成的所有所述函数绕过方法相应的所有节点有效载荷生成攻击载荷。通过本技术方案的实施,根据用户输入数据在数据流转时确定的函数处理方法,生成对应的函数绕过方法,再将各函数绕过方法对应的节点有效载荷组合生成攻击载荷,有效提高漏洞扫描效率以及扫描准确率,降低部署服务器的配置要求。
附图说明
17.图1为本技术第一实施例提供的攻击载荷生成方法的基本流程示意图;
18.图2为本技术第一实施例提供的dast攻击载荷生成示意图;
19.图3为本技术第二实施例提供的攻击载荷生成方法的细化流程示意图;
20.图4为本技术第三实施例提供的攻击载荷生成装置的程序模块示意图;
21.图5为本技术第四实施例提供的电子装置的结构示意图。
22.具体实施内容
23.为使得本技术的发明目的、特征、优点能够更加的明显和易懂,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而非全部实施例。基于本技术中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
24.为了解决相关技术中攻击载荷的增多导致对部署服务器的配置要求越来越高,降低了扫描效率以及不能覆盖漏洞漏报的问题,本技术第一实施例提供了一种攻击载荷生成方法,如图1为本实施例提供的攻击载荷生成方法的基本流程图,该攻击载荷生成方法包括以下步骤:
25.步骤101、监听用户输入数据的数据流转过程。
26.具体的,在本实施例中,如图2为本实施例所提供的dast攻击载荷生成示意图,通过iast(interactive application security testing,交互式应用程序安全测试)来监听用户输入数据的数据流转过程。iast方法指基于请求、代码数据流/控制流来综合分析应用程序的安全风险,通过该技术可以获取到请求、代码数据流/控制流的上下文信息。
27.在本实施例一种可选的实施方式中,监听用户输入数据的数据流转过程的步骤,包括:获取用户输入数据;对用户输入数据添加污点标记;根据污点标记对用户输入数据的数据流转过程进行监听。
28.具体的,在实际应用中,现有的dast(dynamic application security testing,动态应用程序安全测试)难以实时对用户输入数据的流转过程进行跟踪监听,所以难以及
时的在数据流转时做出反应,在本实施例中,在获取到用户输入数据时,对用于输入数据添加污点标记,根据对污点标记的跟踪对用户输入数据的数据流转过程进行实时监听,有效提高漏洞扫描效率以及扫描准确率。
29.步骤102、当用户输入数据流转到各数据流转节点对应的目标函数时,确定目标函数对用户输入数据的函数处理方式。
30.具体的,在实际应用中,当用户输入数据流转到目标函数时,目标函数会对用户输入数据进行响应,通过相应的函数处理方式对用户输入数据中相应的函数进行处理,但无法确定具体的函数处理方式,在本实施例中,如图2所示,通过sast(static application security testing,静态应用程序安全测试)方法确定各数据流转节点对应的目标函数针对用户输入数据生成的对应的函数处理方式,sast是一种在开发阶段对源代码进行安全测试发现安全漏洞的测试方法,也是一种白盒测试方法,在sast中的代码具有高度可视性,能够检测更丰富的问题,包括函数处理方式、安全漏洞及代码规范等问题。
31.在本实施例一种可选的实施方式中,确定目标函数对用户输入数据的函数处理方式的步骤之前,还包括:对用户输入数据进行代码审计;根据代码审计结果判断用户输入数据中是否存在危险函数;确定目标函数对用户输入数据的函数处理方式的步骤,包括:当用户输入数据存在危险函数时,确定目标函数对用户输入数据中危险函数的函数处理方式。
32.具体的,在本实施例中,当监听到用户输入数据跳转到目标函数时,针对每一次的数据跳转,通过sast方法对用户输入数据进行代码审计,从而判断用户输入数据中是否存在危险函数,若存在危险函数,那么目标函数会根据预设的自我防御措施对该危险函数进行函数处理,从而确定对应的函数处理方式。
33.步骤103、判断相应数据流转节点的函数处理方式能否生成对应的函数绕过方法。
34.具体的,本实施例的函数绕过方法为绕过函数处理方式的攻击方法,在本实施例中,在确定好所有的函数处理方式之后,针对每一个函数处理方式,判断是否能够生成对应的函数绕过方法,通过函数绕过方法在对目标函数进行请求时绕过目标函数的函数处理方式,直接对目标函数发起攻击。
35.步骤104、针对能生成函数绕过方法的所有数据流转节点,根据所生成的所有函数绕过方法相应的所有节点有效载荷生成攻击载荷。
36.具体的,在实际应用中,相关技术在各数据流转节点都会生成对应的攻击载荷,增加了部署服务器的负担以及配置要求,本实施例的节点有效载荷为函数绕过方法的有效攻击代码,即图2所示的节点payload,在所有的函数处理方式中,确定所有能够生成函数绕过方法的函数处理方式,根据所生成的所有函数绕过方法相应的所有节点有效载荷生成攻击载荷,大大降低了部署服务器的负担以及配置要求,并且该攻击载荷对于漏洞检测更具有针对性,提高检测效率。
37.应当说明的是,若存在函数处理方式不能生成函数绕过方法,则说明该函数处理方式是安全的,不会产生对应的安全漏洞,终止对该安全漏洞的检测流程。
38.在本实施例一种可选的实施方式中,根据所生成的所有函数绕过方法相应的所有节点有效载荷生成攻击载荷的步骤,包括:确定所生成的所有函数绕过方法相应的所有节点有效载荷;根据目标函数的重要性评估指标确定函数绕过方法的危险性评估指标;根据所有函数绕过方法的危险性评估指标确定所有节点有效载荷的代码拼接顺序;根据代码拼
接顺序对所有节点有效载荷进行拼接,生成攻击载荷。
39.具体的,在本实施例中,目标函数的重要性指标代表着相应的目标函数在整个应用中的重要程度,决定着生成的攻击载荷对目标函数发送攻击请求的先后顺序,而目标函数对应着相应的函数绕过方法,所以根据根据目标函数的重要性评估指标可以确定函数绕过方法的危险性评估指标,再根据所有函数绕过方法的危险性评估指标确定所有节点有效载荷的代码拼接顺序,从而根据代码拼接顺序对所有节点有效载荷进行拼接生成的攻击载荷,对相应目标函数所存在安全漏洞更具有针对性。
40.进一步的,在本实施例一种可选的实施方式中,根据所生成的所有函数绕过方法相应的所有节点有效载荷生成攻击载荷的步骤之后,还包括:控制攻击载荷按照代码拼接顺序,依次向存在函数绕过方法的目标函数发送攻击请求;获取存在函数绕过方法的目标函数对攻击载荷的响应信息;根据响应信息确定攻击载荷的攻击是否成功;若攻击载荷对存在函数绕过方法的目标函数攻击成功,则根据攻击载荷对相应目标函数的攻击类型确定安全漏洞类型。
41.具体的,在本实施例中,攻击载荷按照代码拼接顺序依次在对应的数据流转节点向目标函数发起攻击请求,获取目标函数对攻击载荷的响应信息,响应信息包含有目标函数在各个数据处理阶段对攻击载荷的响应,若攻击载荷攻击到目标函数的底层执行函数时,则确定攻击载荷攻击成功,该目标函数存在相应的安全漏洞,并根据攻击载荷对目标函数的攻击类型确定安全漏洞类型,通过更具针对性的攻击载荷攻击目标函数,大大提高安全漏洞检测效率。
42.再进一步的,在本实施例一种可选的实施方式中,根据响应信息确定攻击载荷的攻击是否成功的步骤之后,还包括:若攻击载荷对存在函数绕过方法的目标函数攻击失败,则获取攻击载荷的攻击过程信息;根据攻击过程信息检测攻击请求是否存在第三方软件干扰;若存在第三方软件干扰,则确定攻击载荷的攻击有效,则根据攻击载荷对相应目标函数的攻击类型确定安全漏洞类型。
43.具体的,在本实施例中,虽然攻击载荷是根据函数绕过方法生成的,但是该攻击载荷依旧存在攻击失败的可能性,若攻击失败,则获取该攻击载荷的攻击过程信息,根据攻击过程信息查看攻击载荷的整个攻击过程,确定攻击失败的原因,若在攻击过程中存在第三方软件干扰,例如预设的实时防护的安全产品,则依旧认为攻击载荷的攻击有效,即目标函数中存在相应的安全漏洞,并根据攻击载荷对相应目标函数的攻击类型确定安全漏洞类型,使安全漏洞检测更加准确。
44.更进一步的,在本实施例一种可选的实施方式中,根据攻击载荷对相应目标函数的攻击类型确定安全漏洞类型的步骤之后,还包括:根据安全漏洞类型查询预设安全漏洞库;从安全漏洞库中获取与安全漏洞类型对应的安全漏洞解决方案;基于安全漏洞类型以及安全漏洞解决方案上报安全漏洞提示。
45.具体的,在本实施例中,在确定安全漏洞类型之后,查询预设安全漏洞库,从安全漏洞库中获取与安全漏洞类型对应的安全漏洞解决方案,再将安全漏洞类型以及安全漏洞解决方案打包,上报安全漏洞提示,该安全漏洞解决方案在用户处理安全漏洞时起参考作用,有助于用户快速解决对应的安全漏洞。
46.基于上述申请的实施例方案,监听用户输入数据的数据流转过程;当用户输入数
据流转到各数据流转节点对应的目标函数时,确定目标函数对用户输入数据的函数处理方式;判断相应数据流转节点的函数处理方式能否生成对应的函数绕过方法;针对能生成函数绕过方法的所有数据流转节点,根据所生成的所有函数绕过方法相应的所有节点有效载荷生成攻击载荷。通过本技术方案的实施,根据用户输入数据在数据流转时确定的函数处理方法,生成对应的函数绕过方法,再将各函数绕过方法对应的节点有效载荷组合生成攻击载荷,有效提高漏洞扫描效率以及扫描准确率,降低部署服务器的配置要求。
47.图3中的方法为本技术第二实施例提供的一种细化的攻击载荷生成方法,该攻击载荷生成方法包括:
48.步骤301、监听用户输入数据的数据流转过程。
49.步骤302、当用户输入数据流转到各数据流转节点对应的目标函数时,对用户输入数据进行代码审计;
50.步骤303、根据代码审计结果判断用户输入数据中是否存在危险函数;
51.步骤304、当用户输入数据存在危险函数时,确定目标函数对用户输入数据中危险函数的函数处理方式。
52.具体的,在本实施例中,当监听到用户输入数据跳转到目标函数时,针对每一次的数据跳转,通过sast方法对用户输入数据进行代码审计,从而判断用户输入数据中是否存在危险函数,若存在危险函数,那么目标函数会根据预设的自我防御措施对该危险函数进行函数处理,从而确定对应的函数处理方式。
53.步骤305、判断相应数据流转节点的函数处理方式能否生成对应的函数绕过方法。
54.步骤306、针对能生成函数绕过方法的所有数据流转节点,确定所生成的所有函数绕过方法相应的所有节点有效载荷;
55.步骤307、根据目标函数的重要性评估指标确定函数绕过方法的危险性评估指标;
56.步骤308、根据所有函数绕过方法的危险性评估指标确定所有节点有效载荷的代码拼接顺序;
57.步骤309、根据代码拼接顺序对所有节点有效载荷进行拼接,生成攻击载荷。
58.具体的,在本实施例中,目标函数的重要性指标代表着相应的目标函数在整个应用中的重要程度,决定着生成的攻击载荷对目标函数发送攻击请求的先后顺序,而目标函数对应着相应的函数绕过方法,所以根据根据目标函数的重要性评估指标可以确定函数绕过方法的危险性评估指标,再根据所有函数绕过方法的危险性评估指标确定所有节点有效载荷的代码拼接顺序,从而根据代码拼接顺序对所有节点有效载荷进行拼接生成的攻击载荷,对相应目标函数所存在安全漏洞更具有针对性。
59.应当理解的是,本实施例中各步骤的序号的大小并不意味着步骤执行顺序的先后,各步骤的执行顺序应以其功能和内在逻辑确定,而不应对本技术实施例的实施过程构成唯一限定。
60.根据本技术方案所提供的攻击载荷生成方法,监听用户输入数据的数据流转过程;当用户输入数据流转到各数据流转节点对应的目标函数时,对用户输入数据进行代码审计;根据代码审计结果判断用户输入数据中是否存在危险函数;当用户输入数据存在危险函数时,确定目标函数对用户输入数据中危险函数的函数处理方式;判断相应数据流转节点的函数处理方式能否生成对应的函数绕过方法;针对能生成函数绕过方法的所有数据
流转节点,确定所生成的所有函数绕过方法相应的所有节点有效载荷;根据目标函数的重要性评估指标确定函数绕过方法的危险性评估指标;根据所有函数绕过方法的危险性评估指标确定所有节点有效载荷的代码拼接顺序;根据代码拼接顺序对所有节点有效载荷进行拼接,生成攻击载荷。通过本技术方案的实施,根据用户输入数据在数据流转时确定的函数处理方法,生成对应的函数绕过方法,再将各函数绕过方法对应的节点有效载荷组合生成攻击载荷,有效提高漏洞扫描效率以及扫描准确率,降低部署服务器的配置要求。
61.图4为本技术第三实施例提供的一种攻击载荷生成装置。该攻击载荷生成装置可用于实现前述实施例中的攻击载荷生成方法。如图4所示,该攻击载荷生成装置主要包括:
62.监听模块401,用于监听用户输入数据的数据流转过程;
63.确定模块402,用于当所述用户输入数据流转到各数据流转节点对应的目标函数时,确定所述目标函数对所述用户输入数据的函数处理方式;
64.判断模块403,用于判断相应所述数据流转节点的所述函数处理方式能否生成对应的函数绕过方法;其中,所述函数绕过方法为绕过所述函数处理方式的攻击方法;
65.生成模块404,用于针对能生成所述函数绕过方法的所有所述数据流转节点,根据所生成的所有所述函数绕过方法相应的所有节点有效载荷生成攻击载荷;其中,所述节点有效载荷为所述函数绕过方法的有效攻击代码。
66.在本实施例一种可选的实施方式中,该攻击载荷生成装置还包括:审计模块。审计模块用于:对所述用户输入数据进行代码审计。判断模块还用于:根据代码审计结果判断所述用户输入数据中是否存在危险函数。确定模块具体用于:当所述用户输入数据存在所述危险函数时,确定所述目标函数对所述用户输入数据中的所述危险函数的函数处理方式。
67.在本实施例一种可选的实施方式中,生成模块具体用于:确定所生成的所有所述函数绕过方法相应的所有节点有效载荷;根据所述目标函数的重要性评估指标确定所有所述函数绕过方法的危险性评估指标;根据所述所有所述函数绕过方法的危险性评估指标确定所有所述节点有效载荷的代码拼接顺序;根据所述代码拼接顺序对所有所述节点有效载荷进行拼接,生成攻击载荷。
68.进一步的,在本实施例一种可选的实施方式中,该攻击载荷生成装置还包括:发送模块、获取模块。发送模块用于:控制所述攻击载荷按照所述代码拼接顺序,依次向存在所述函数绕过方法的目标函数发送攻击请求。获取模块用于:获取存在所述函数绕过方法的目标函数对所述攻击载荷的响应信息。确定模块还用于:根据所述响应信息确定所述攻击载荷的攻击是否成功;若所述攻击载荷对存在所述函数绕过方法的目标函数攻击成功,则根据所述攻击载荷对相应目标函数的攻击类型确定安全漏洞类型。
69.再进一步的,在本实施例一种可选的实施方式中,该攻击载荷生成装置还包括:检测模块。获取模块还用于:若所述攻击载荷对存在所述函数绕过方法的目标函数攻击失败,则获取所述攻击载荷的攻击过程信息。检测模块用于:根据所述攻击过程信息检测所述攻击请求是否存在第三方软件干扰。确定模块还用于:若存在所述第三方软件干扰,则确定所述攻击载荷的攻击有效,则根据所述攻击载荷对相应目标函数的攻击类型确定安全漏洞类型。
70.更进一步的,在本实施例一种可选的实施方式中,该攻击载荷生成装置还包括:查询模块、上报模块。查询模块用于:根据所述安全漏洞类型查询预设安全漏洞库。获取模块
还用于:从所述安全漏洞库中获取与所述安全漏洞类型对应的安全漏洞解决方案。上报模块用于:基于所述安全漏洞类型以及所述安全漏洞解决方案上报安全漏洞提示。
71.在本实施例一种可选的实施方式中,监听模块具体用于:获取用户输入数据;对所述用户输入数据添加污点标记;根据所述污点标记对所述用户输入数据的数据流转过程进行监听。
72.应当说明的是,第一、二实施例中的攻击载荷生成方法均可基于本实施例提供的攻击载荷生成装置实现,所属领域的普通技术人员可以清楚的了解到,为描述的方便和简洁,本实施例中所描述的攻击载荷生成装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
73.根据本技术方案所提供的攻击载荷生成装置,监听用户输入数据的数据流转过程;当用户输入数据流转到各数据流转节点对应的目标函数时,确定目标函数对用户输入数据的函数处理方式;判断相应数据流转节点的函数处理方式能否生成对应的函数绕过方法;针对能生成函数绕过方法的所有数据流转节点,根据所生成的所有函数绕过方法相应的所有节点有效载荷生成攻击载荷。通过本技术方案的实施,根据用户输入数据在数据流转时确定的函数处理方法,生成对应的函数绕过方法,再将各函数绕过方法对应的节点有效载荷组合生成攻击载荷,有效提高漏洞扫描效率以及扫描准确率,降低部署服务器的配置要求。
74.图5为本技术第四实施例提供的一种电子装置。该电子装置可用于实现前述实施例中的攻击载荷生成方法。如图5所示,该电子装置主要包括:
75.存储器501、处理器502、总线503及存储在存储器501上并可在处理器502上运行的计算机程序,存储器501和处理器502通过总线503连接。处理器502执行该计算机程序时,实现前述实施例中的攻击载荷生成方法。其中,处理器的数量可以是一个或多个。
76.存储器501可以是高速随机存取记忆体(ram,random access memory)存储器,也可为非不稳定的存储器(non-volatile memory),例如磁盘存储器。存储器501用于存储可执行程序代码,处理器502与存储器501耦合。
77.进一步的,本技术实施例还提供了一种计算机可读存储介质,该计算机可读存储介质可以是设置于上述各实施例中的电子装置中,该计算机可读存储介质可以是前述图5所示实施例中的存储器。
78.该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现前述实施例中的攻击载荷生成方法。进一步的,该计算机可存储介质还可以是u盘、移动硬盘、只读存储器(rom,read-only memory)、ram、磁碟或者光盘等各种可以存储程序代码的介质。
79.在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或模块的间接耦合或通讯连接,可以是电性,机械或其它的形式。
80.作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络
模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
81.另外,在本技术各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
82.集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例方法的全部或部分步骤。而前述的可读存储介质包括:u盘、移动硬盘、rom、ram、磁碟或者光盘等各种可以存储程序代码的介质。
83.需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本技术并不受所描述的动作顺序的限制,因为依据本技术,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本技术所必须的。
84.在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
85.以上为对本技术所提供的攻击载荷生成方法、装置及计算机可读存储介质的描述,对于本领域的技术人员,依据本技术实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本技术的限制。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1