CN104268472B - 还原被第三方动态库修改函数地址的方法和装置 - Google Patents

还原被第三方动态库修改函数地址的方法和装置 Download PDF

Info

Publication number
CN104268472B
CN104268472B CN201410461485.4A CN201410461485A CN104268472B CN 104268472 B CN104268472 B CN 104268472B CN 201410461485 A CN201410461485 A CN 201410461485A CN 104268472 B CN104268472 B CN 104268472B
Authority
CN
China
Prior art keywords
function
dynamic base
address
party
current process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410461485.4A
Other languages
English (en)
Other versions
CN104268472A (zh
Inventor
邱金涛
丁海峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201410461485.4A priority Critical patent/CN104268472B/zh
Publication of CN104268472A publication Critical patent/CN104268472A/zh
Application granted granted Critical
Publication of CN104268472B publication Critical patent/CN104268472B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种还原被第三方动态库修改函数地址的方法和装置。所述方法包括以下步骤:获取当前进程被第三方动态库修改的函数名称和函数地址;获取当前进程函数的原始函数地址;根据所述当前进程函数的原始函数地址,比对得到所述被第三方动态库修改的函数名称所对应的原始函数地址;将所述被第三方动态库修改的函数名称的函数地址替换为所述函数名称所对应的原始函数地址。上述还原被第三方动态库修改函数地址的方法和装置,通过获取被第三动态库修改的函数名称和函数地址后,查找到该函数名称所对应的原始函数地址,将被修改后的函数地址替换为原始函数地址,还原了函数的原始函数地址,有效防止函数被恶意病毒所篡改,提高了信息的安全性。

Description

还原被第三方动态库修改函数地址的方法和装置
技术领域
本发明涉及信息安全领域,特别是涉及一种还原被第三方动态库修改函数地址的方法和装置。
背景技术
随着计算机技术的发展,智能终端越来越受到人们的青睐。为了在智能终端上实现多种多样的功能,软件服务者提供了各种各样的应用程序,安装这些应用程序,需要对智能终端的软件平台进行越狱。在软件平台处于越狱的环境下,进程注入是一种普通的技术,绝大多数的第三方插件(插件即动态库)都是通过进程注入实现的,实现的原理是修改进程中原有的函数,将自己的代码加入到进程中。
然而,通过进程注入方式修改原有的函数,使得原有的函数容易被恶意病毒所篡改,信息容易被泄漏,存在较大的安全风险。
发明内容
基于此,有必要针对传统的进程注入方式修改函数使得信息容易被泄漏,存在较大安全风险的问题,提供一种能防止函数被恶意病毒所篡改,提高信息安全的还原被第三方动态库修改函数地址的方法。
此外,还有必要提供一种能防止函数被恶意病毒所篡改,提高信息安全的还原被第三方动态库修改函数地址的装置。
一种还原被第三方动态库修改函数地址的方法,包括以下步骤:
获取当前进程被第三方动态库修改的函数名称和函数地址;
获取当前进程函数的原始函数地址;
根据所述当前进程函数的原始函数地址,比对得到所述被第三方动态库修改的函数名称所对应的原始函数地址;
将所述被第三方动态库修改的函数名称的函数地址替换为所述函数名称所对应的原始函数地址。
一种还原被第三方动态库修改函数地址的装置,包括:
获取模块,用于获取当前进程被第三方动态库修改的函数名称和函数地址;
读取模块,用于获取当前进程函数的原始函数地址;
比对模块,用于根据所述当前进程函数的原始函数地址,比对得到所述被第三方动态库修改的函数名称所对应的原始函数地址;
替换模块,用于将所述被第三方动态库修改的函数名称的函数地址替换为所述函数名称所对应的原始函数地址。
上述还原被第三方动态库修改函数地址的方法和装置,通过获取被第三动态库修改的函数名称和函数地址后,查找到该函数名称所对应的原始函数地址,将被修改后的函数地址替换为原始函数地址,还原了函数的原始函数地址,有效防止函数被恶意病毒所篡改,提高了信息的安全性。
附图说明
图1为一个实施例中还原被第三方动态库修改函数地址的方法的流程图;
图2为一个实施例中获取当前进程被第三方动态库修改的函数名称和函数地址的具体流程图;
图3为一个实施例中还原被第三方动态库修改函数地址的装置的结构示意图;
图4为一个实施例中获取模块的内部结构示意图;
图5为能实现本发明实施例的一个计算机系统的模块图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1为一个实施例中还原被第三方动态库修改函数地址的方法的流程图。如图1所示,该还原被第三方动态库修改函数地址的方法,包括以下步骤:
步骤102,获取当前进程被第三方动态库修改的函数名称和函数地址。
图2为一个实施例中获取当前进程被第三方动态库修改的函数名称和函数地址的具体流程图。如图2所示,该获取当前进程被第三方动态库修改的函数名称和函数地址包括步骤202至步骤212,具体如下:
步骤202,获取当前进程类的函数。
具体的,获取当前进程所有类的函数。类是一种面向对象计算机编程语言的构造,是创建对象的蓝图,描述了所创建的对象共同的属性和方法。
步骤204,获取当前进程加载动态库的函数地址范围。
具体的,获取当前进程所有加载动态库的函数地址范围。
步骤206,获取该当前进程类所属的动态库。
本实施例中,该获取该当前进程类所属的动态库的步骤包括:通过NSBundle查找该当前进程类所属的动态库。
具体的,Bundle是一个目录,其中包含了程序会使用的资源。Cocoa提供了类NSBundle,用于获取类所属的动态库。
步骤208,检测该当前进程类的函数的函数地址,通过匹配该动态库的函数地址范围,得到该类的函数所属的动态库。
具体的,检测当前进程所有类的函数的函数地址,将该函数的函数地址与动态库的函数地址范围进行匹配,即可得到该函数所属的动态库。
步骤210,判断该类的函数所属的动态库与该类所属的动态库是否相同,若不同,则表示该函数的函数地址被第三方动态库修改。
步骤212,获取被第三方动态库修改的函数名称。
通过类动态库和函数所属动态库不同,判断得出函数的函数地址是否被修改,检测准确。
步骤104,获取当前进程函数的原始函数地址。
本实施例中,该获取当前进程函数的原始函数地址的步骤包括:读取当前可执行文件文件头信息,获取当前进程函数的原始函数地址。
具体的,可执行文件文件头信息是指Mach-O(machobject)文件头,Mach-O是一种用于可执行文件,目标代码,动态库,内核转存的文件格式。
步骤106,根据该当前进程函数的原始函数地址,比对得到该被第三方动态库修改的函数名称所对应的原始函数地址。
具体的,函数名称与原始函数地址之间存在映射关系,将被第三方动态库修改的函数名称从函数名称与原始函数地址之间的映射关系进行查找,可得到该被第三方动态库修改的函数名称所对应的原始函数地址。
步骤108,将该被第三方动态库修改的函数名称的函数地址替换为该函数名称所对应的原始函数地址。
本实施例中,步骤108包括:通过runtime的应用程序接口直接将该被第三方动态库修改的函数名称的函数地址设置为该函数名称所对应的原始函数地址。
runtime封装了运行时的环境,每个应用程序都有一个runtime类实例,使应用程序能够与其运行的环境相连接。
上述还原被第三方动态库修改函数地址的方法,通过获取被第三动态库修改的函数名称和函数地址后,查找到该函数名称所对应的原始函数地址,将被修改后的函数地址替换为原始函数地址,还原了函数的原始函数地址,有效防止函数被恶意病毒所篡改,提高了信息的安全性。
上述还原被第三方动态库修改函数地址的方法可应用于IOS系统、Android系统等中,可以保护账号类、支付类应用的关键函数被篡改。
图3为一个实施例中还原被第三方动态库修改函数地址的装置的结构示意图。如图3所示,该还原被第三方动态库修改函数地址的装置,包括获取模块310、读取模块320、比对模块330和替换模块340。其中:
获取模块310用于获取当前进程被第三方动态库修改的函数名称和函数地址。
图4为一个实施例中获取模块的内部结构示意图。如图4所示,该获取模块310包括第一获取单元312、第二获取单元314、查找单元316、检测匹配单元318和判断单元319。其中:
第一获取单元312用于获取当前进程类的函数。具体的,第一获取单元312获取当前进程所有类的函数。
第二获取单元314用于获取当前进程加载动态库的函数地址范围。具体的,第二获取单元314获取当前进程所有加载动态库的函数地址范围。
查找单元316用于获取该当前进程类所属的动态库。
本实施例中,查找单元316还用于通过NSBundle查找该当前进程类所属的动态库。
具体的,Bundle是一个目录,其中包含了程序会使用的资源。Cocoa提供了类NSBundle,用于获取类所属的动态库。
检测匹配单元318用于检测该当前进程类的函数的函数地址,通过匹配该动态库的函数地址范围,得到该类的函数所属的动态库。具体的,检测匹配单元318检测当前进程所有类的函数的函数地址,将该函数的函数地址与动态库的函数地址范围进行匹配,即可得到该函数所属的动态库。
判断单元319用于判断该类的函数所属的动态库与该类所属的动态库是否相同,若不同,则表示该类的函数地址被第三方动态库修改。
第一获取单元312还用于获取被第三方动态库修改的函数名称。
通过类动态库和函数所属动态库不同,判断得出函数的函数地址是否被修改,检测准确。
读取模块320用于获取当前进程函数的原始函数地址。
本实施例中,读取模块320还用于读取当前可执行文件文件头信息,获取当前进程函数的原始函数地址。
具体的,可执行文件文件头信息是指Mach-O(machobject)文件头,Mach-O是一种用于可执行文件,目标代码,动态库,内核转存的文件格式。
比对模块330用于根据该当前进程函数的原始函数地址,比对得到该被第三方动态库修改的函数名称所对应的原始函数地址。具体的,函数名称与原始函数地址之间存在映射关系,比对模块330将被第三方动态库修改的函数名称从函数名称与原始函数地址之间的映射关系进行查找,可得到该被第三方动态库修改的函数名称所对应的原始函数地址。
替换模块340用于将该被第三方动态库修改的函数名称的函数地址替换为该函数名称所对应的原始函数地址。
本实施例中,替换模块340还用于通过runtime的应用程序接口直接将该被第三方动态库修改的函数名称的函数地址设置为该函数名称所对应的原始函数地址。
runtime封装了运行时的环境,每个应用程序都有一个runtime类实例,使应用程序能够与其运行的环境相连接。
上述还原被第三方动态库修改函数地址的装置,通过获取被第三动态库修改的函数名称和函数地址后,查找到该函数名称所对应的原始函数地址,将被修改后的函数地址替换为原始函数地址,还原了函数的原始函数地址,有效防止函数被恶意病毒所篡改,提高了信息的安全性。
图5为能实现本发明实施例的一个计算机系统1000的模块图。该计算机系统1000只是一个适用于本发明的计算机环境的示例,不能认为是提出了对本发明的使用范围的任何限制。计算机系统1000也不能解释为需要依赖于或具有图示的示例性的计算机系统1000中的一个或多个部件的组合。
图5中示出的计算机系统1000是一个适合用于本发明的计算机系统的例子。具有不同子系统配置的其它架构也可以使用。例如个人数字助理、智能电话、平板电脑、便携式媒体播放器等类似设备可以适用于本发明的一些实施例。但不限于以上所列举的设备。
如图5所示,计算机系统1000包括处理器1010、存储器1020和系统总线1022。包括存储器1020和处理器1010在内的各种系统组件连接到系统总线1022上。处理器1010是一个用来通过计算机系统中基本的算术和逻辑运算来执行计算机程序指令的硬件。存储器1020是一个用于临时或永久性存储计算程序或数据(例如,程序状态信息)的物理设备。系统总线1020可以为以下几种类型的总线结构中的任意一种,包括存储器总线或存储控制器、外设总线和局部总线。处理器1010和存储器1020可以通过系统总线1022进行数据通信。其中存储器1020包括只读存储器(ROM)或闪存(图中都未示出),以及随机存取存储器(RAM),RAM通常是指加载了操作系统和应用程序的主存储器。
计算机系统1000还包括显示接口1030(例如,图形处理单元)、显示设备1040(例如,液晶显示器)、音频接口1050(例如,声卡)以及音频设备1060(例如,扬声器)。显示设备1040和音频设备1060是用于体验多媒体内容的媒体设备。
计算机系统1000一般包括一个存储设备1070。存储设备1070可以从多种计算机可读介质中选择,计算机可读介质是指可以通过计算机系统1000访问的任何可利用的介质,包括移动的和固定的两种介质。例如,计算机可读介质包括但不限于,闪速存储器(微型SD卡),CD-ROM,数字通用光盘(DVD)或其它光盘存储、磁带盒、磁带、磁盘存储或其它磁存储设备,或者可用于存储所需信息并可由计算机系统1000访问的任何其它介质。
计算机系统1000还包括输入装置1080和输入接口1090(例如,IO控制器)。用户可以通过输入装置1080,如键盘、鼠标、显示装置1040上的触摸面板设备,输入指令和信息到计算机系统1000中。输入装置1080通常是通过输入接口1090连接到系统总线1022上的,但也可以通过其它接口或总线结构相连接,如通用串行总线(USB)。
计算机系统1000可在网络环境中与一个或者多个网络设备进行逻辑连接。网络设备可以是个人电脑、服务器、路由器、智能电话、平板电脑或者其它公共网络节点。计算机系统1000通过局域网(LAN)接口1100或者移动通信单元1110与网络设备相连接。局域网(LAN)是指在有限区域内,例如家庭、学校、计算机实验室、或者使用网络媒体的办公楼,互联组成的计算机网络。WiFi和双绞线布线以太网是最常用的构建局域网的两种技术。WiFi是一种能使计算机系统1000间交换数据或通过无线电波连接到无线网络的技术。移动通信单元1110能在一个广阔的地理区域内移动的同时通过无线电通信线路接听和拨打电话。除了通话以外,移动通信单元1110也支持在提供移动数据服务的2G,3G或4G蜂窝通信系统中进行互联网访问。
应当指出的是,其它包括比计算机系统1000更多或更少的子系统的计算机系统也能适用于发明。例如,计算机系统1000可以包括能在短距离内交换数据的蓝牙单元,用于照相的图像传感器,以及用于测量加速度的加速计。
如上面详细描述的,适用于本发明的计算机系统1000能执行还原被第三方动态库修改函数地址的方法的指定操作。计算机系统1000通过处理器1010运行在计算机可读介质中的软件指令的形式来执行这些操作。这些软件指令可以从存储设备1070或者通过局域网接口1100从另一设备读入到存储器1020中。存储在存储器1020中的软件指令使得处理器1010执行上述还原被第三方动态库修改函数地址的方法。此外,通过硬件电路或者硬件电路结合软件指令也能同样实现本发明。因此,实现本发明并不限于任何特定硬件电路和软件的组合。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种还原被第三方动态库修改函数地址的方法,包括以下步骤:
获取当前进程被第三方动态库修改的函数名称和函数地址;
获取当前进程函数的原始函数地址;
根据所述当前进程函数的原始函数地址以及被第三方动态库修改的函数名称,按照函数名称与原始函数地址之间映射关系进行比对得到所述被第三方动态库修改的函数名称所对应的原始函数地址;
将所述被第三方动态库修改的函数名称的函数地址替换为所述函数名称所对应的原始函数地址。
2.根据权利要求1所述的方法,其特征在于,所述获取当前进程被第三方动态库修改的函数名称和函数地址的步骤包括:
获取当前进程类的函数;
获取当前进程加载动态库的函数地址范围;
获取所述当前进程类所属的动态库;
检测所述当前进程类的函数的函数地址,通过匹配所述动态库的函数地址范围,得到所述类的函数所属的动态库;
判断所述类的函数所属的动态库与所述类所属的动态库是否相同,若不同,则表示所述函数的函数地址被第三方动态库修改;
获取被第三方动态库修改的函数名称。
3.根据权利要求2所述的方法,其特征在于,所述获取所述当前进程类所属的动态库的步骤包括:
通过NSBundle查找所述当前进程类所属的动态库。
4.根据权利要求1所述的方法,其特征在于,所述获取当前进程函数的原始函数地址的步骤包括:
读取当前可执行文件文件头信息,获取当前进程函数的原始函数地址。
5.根据权利要求1所述的方法,其特征在于,所述将所述被第三方动态库修改的函数名称的函数地址替换为所述函数名称所对应的原始函数地址的步骤包括:
通过runtime的应用程序接口直接将所述被第三方动态库修改的函数名称的函数地址设置为所述函数名称所对应的原始函数地址。
6.一种还原被第三方动态库修改函数地址的装置,其特征在于,包括:
获取模块,用于获取当前进程被第三方动态库修改的函数名称和函数地址;
读取模块,用于获取当前进程函数的原始函数地址;
比对模块,用于根据所述当前进程函数的原始函数地址以及被第三方动态库修改的函数名称,按照函数名称与原始函数地址之间映射关系进行比对得到所述被第三方动态库修改的函数名称所对应的原始函数地址;
替换模块,用于将所述被第三方动态库修改的函数名称的函数地址替换为所述函数名称所对应的原始函数地址。
7.根据权利要求6所述的装置,其特征在于,所述获取模块包括:
第一获取单元,用于获取当前进程类的函数;
第二获取单元,用于获取当前进程加载动态库的函数地址范围;
查找单元,用于获取所述当前进程类所属的动态库;
检测匹配单元,用于检测所述当前进程类的函数的函数地址,通过匹配所述动态库的函数地址范围,得到所述类的函数所属的动态库;
判断单元,用于判断所述类的函数所属的动态库与所述类所属的动态库是否相同,若不同,则表示所述函数的函数地址被第三方动态库修改;
所述第一获取单元还用于获取被第三方动态库修改的函数名称。
8.根据权利要求7所述的装置,其特征在于,所述查找单元还用于通过NSBundle查找所述当前进程类所属的动态库。
9.根据权利要求6所述的装置,其特征在于,所述读取模块还用于读取当前可执行文件文件头信息,获取当前进程函数的原始函数地址。
10.根据权利要求6所述的装置,其特征在于,所述替换模块还用于通过runtime的应用程序接口直接将所述被第三方动态库修改的函数名称的函数地址设置为所述函数名称所对应的原始函数地址。
CN201410461485.4A 2014-09-11 2014-09-11 还原被第三方动态库修改函数地址的方法和装置 Active CN104268472B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410461485.4A CN104268472B (zh) 2014-09-11 2014-09-11 还原被第三方动态库修改函数地址的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410461485.4A CN104268472B (zh) 2014-09-11 2014-09-11 还原被第三方动态库修改函数地址的方法和装置

Publications (2)

Publication Number Publication Date
CN104268472A CN104268472A (zh) 2015-01-07
CN104268472B true CN104268472B (zh) 2016-04-13

Family

ID=52159993

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410461485.4A Active CN104268472B (zh) 2014-09-11 2014-09-11 还原被第三方动态库修改函数地址的方法和装置

Country Status (1)

Country Link
CN (1) CN104268472B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105512552B (zh) * 2014-09-26 2019-06-07 腾讯科技(深圳)有限公司 参数检测方法及装置
CN105677435A (zh) * 2015-12-30 2016-06-15 小米科技有限责任公司 函数的调用方法、装置及终端
CN107704279B (zh) * 2016-08-08 2020-12-29 腾讯科技(深圳)有限公司 一种数据加载方法以及装置
CN108038378A (zh) * 2017-12-28 2018-05-15 厦门服云信息科技有限公司 云端检测函数被恶意修改的方法、终端设备及存储介质
CN108256351B (zh) * 2018-01-08 2020-08-04 网易(杭州)网络有限公司 文件处理方法和装置、存储介质及终端
CN111510457A (zh) * 2020-04-20 2020-08-07 同盾(广州)科技有限公司 函数攻击的检测方法、装置、电子设备及可读介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101206692A (zh) * 2006-12-20 2008-06-25 联想(北京)有限公司 检测进程的方法及设备
US20130133025A1 (en) * 2004-09-07 2013-05-23 Greencastle Technology, Inc. Security Deployment System
CN103269389A (zh) * 2013-06-03 2013-08-28 北京奇虎科技有限公司 检查和修复恶意dns设置的方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130133025A1 (en) * 2004-09-07 2013-05-23 Greencastle Technology, Inc. Security Deployment System
CN101206692A (zh) * 2006-12-20 2008-06-25 联想(北京)有限公司 检测进程的方法及设备
CN103269389A (zh) * 2013-06-03 2013-08-28 北京奇虎科技有限公司 检查和修复恶意dns设置的方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Windows Rootkit检测方法研究;双世勇;《中国优秀硕士学位论文全文数据库》;20060430;全文 *

Also Published As

Publication number Publication date
CN104268472A (zh) 2015-01-07

Similar Documents

Publication Publication Date Title
CN104268472B (zh) 还原被第三方动态库修改函数地址的方法和装置
CN108415739B (zh) 一种动态链接库函数的钩挂方法、装置和存储介质
US9280665B2 (en) Fast and accurate identification of message-based API calls in application binaries
CN109040419B (zh) 录屏方法、装置、移动终端及存储介质
CN106502703B (zh) 一种函数调用方法和装置
US10754717B2 (en) Fast and accurate identification of message-based API calls in application binaries
US9747449B2 (en) Method and device for preventing application in an operating system from being uninstalled
CN107622200A (zh) 应用程序的安全性检测方法及装置
CN103631580B (zh) 一种生成主题图标的方法和装置
CN104866770A (zh) 敏感数据扫描方法和系统
KR20150138742A (ko) 컨텐츠 처리 방법 및 그 전자 장치
EP3407162A1 (en) Mobile terminal application program processing method and apparatus, storage medium, and electronic device
WO2014173211A1 (en) Code coverage testing method, device and system
CN109933381A (zh) 一种内核的加载方法及装置
CN103369095A (zh) 识别来电或短消息类型的方法和设备
CN107276602A (zh) 射频干扰处理方法、装置、存储介质及终端
CN104809054A (zh) 实现程序测试的方法和系统
CN107402756B (zh) 用于绘制页面的方法、装置及终端
CN107133169B (zh) 应用测试包生成方法及生成装置
CN110674050B (zh) 内存越界检测方法、装置、电子设备及计算机存储介质
CN106302096A (zh) 会话页面中实现地理位置展示的方法和系统
CN110489164B (zh) 一种隐藏断言信息的获取方法、装置、介质和设备
CN111385661B (zh) 语音控制全屏播放的方法、装置、终端及存储介质
CN110908882A (zh) 一种应用程序的性能分析方法、装置、终端设备及介质
CN109145598B (zh) 脚本文件的病毒检测方法、装置、终端及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant