CN104484585A - 一种应用程序安装包的处理方法、装置及移动设备 - Google Patents
一种应用程序安装包的处理方法、装置及移动设备 Download PDFInfo
- Publication number
- CN104484585A CN104484585A CN201410693917.4A CN201410693917A CN104484585A CN 104484585 A CN104484585 A CN 104484585A CN 201410693917 A CN201410693917 A CN 201410693917A CN 104484585 A CN104484585 A CN 104484585A
- Authority
- CN
- China
- Prior art keywords
- file
- application program
- installation kit
- program installation
- executable file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title abstract 3
- 238000000034 method Methods 0.000 claims abstract description 55
- 238000002513 implantation Methods 0.000 claims description 18
- 230000003014 reinforcing effect Effects 0.000 claims description 17
- 239000007943 implant Substances 0.000 claims description 13
- 230000006870 function Effects 0.000 description 65
- 230000008569 process Effects 0.000 description 20
- 230000002787 reinforcement Effects 0.000 description 20
- 238000009434 installation Methods 0.000 description 15
- 230000000875 corresponding effect Effects 0.000 description 10
- 238000012360 testing method Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 238000005457 optimization Methods 0.000 description 4
- 239000000243 solution Substances 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 239000000306 component Substances 0.000 description 1
- 238000007596 consolidation process Methods 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 231100001261 hazardous Toxicity 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
- G06F21/1082—Backup or restore
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明是关于一种应用程序安装包的处理方法、装置及移动设备。其中,所述方法包括:获取应用程序安装包中的可执行文件;反编译所述可执行文件,得到中间文件;在所述中间文件中植入功能代码;将植入有所述功能代码的所述中间文件重新编译并重新打包为新的可执行文件;将所述应用程序安装包中的所述可执行文件替换为所述新的可执行文件。本发明实施例提供的技术方案增加了可执行文件防护的灵活度,提高了软件安装包的安全性。
Description
技术领域
本发明涉及一种计算机领域,特别是涉及一种应用程序安装包的处理方法、装置及移动设备。
背景技术
随着移动互联网的快速发展和广泛普及,移动终端正朝着智能化的方向不断迈进。安卓(Android)系统已经逐渐成为移动终端中最普及的操作系统。与其他操作系统相比,安卓系统为应用开发者提供了更多的功能接口(其中很多是系统底层接口),提高了系统的可扩展性。由于安卓系统的开放性,用户不仅能从谷歌官方市场上下载和安装应用,也可以从任意的第三方市场甚至网站和论坛下载和安装应用。同时,应用的开发者可以将应用提交到任意第三方市场来供用户下载。
其中,应用程序安装包中的DEX(Class.dex)文件是Android系统中可以在Dalvik虚拟机上直接运行的文件格式。DEX文件如果未做好保护,黑客通过反编译可让源码完全暴露,利用阅读原码来找到APP设计流程,通过对程序流程的了解很容易对程序进行盗版、恶意篡改、恶意代码注入等危险行为。
针对上述问题,现有技术中出现了如下解决方案:首先加密原程序包的dex文件,解析原程序包配置文件manifest.xml,提取组件信息生成代理的dex文件;程序执行时,需要解密原程序dex文件,并使用加固中编译的优化工具将其镜像到内存。现有技术中优化工具和原程序包是完全分离的,虽然原程序包为加密文件,但是需要一次性还原dex文件,所以可以通过内存截取进行程序破解,而且优化工具也可以通过对UPX源代码修改进行脱壳。显然,现有解决方案对应用程序安装包的加固保护效果非常有限。
发明内容
鉴于上述问题,提出了本发明以便于提供一种克服上述问题或者至少部分地解决上述问题的应用程序安装包的处理方法及装置。
依据本发明的第一个方面,提供了一种应用程序安装包的处理方法,包括:
获取应用程序安装包中的可执行文件;
反编译所述可执行文件,得到中间文件;
在所述中间文件中植入功能代码;
将植入有所述功能代码的所述中间文件重新编译并重新打包为新的可执行文件;
将所述应用程序安装包中的所述可执行文件替换为所述新的可执行文件。
依据本发明的第二个方面,提供了一种应用程序安装包的处理装置,包括:
获取模块,用于获取应用程序安装包中的可执行文件;
反编译模块,用于反编译所述可执行文件,得到中间文件;
植入模块,用于在所述中间文件中植入功能代码;
重编译模块,用于将植入有所述功能代码的所述中间文件重新编译并重新打包为新的可执行文件;
替换模块,用于将所述应用程序安装包中的所述可执行文件替换为所述新的可执行文件。
依据本发明的第三个方面,提供了一种移动设备,其包括应用程序安装包的处理装置;所述应用程序安装包的处理装置,包括:
获取模块,用于获取应用程序安装包中的可执行文件;
反编译模块,用于反编译所述可执行文件,得到中间文件;
植入模块,用于在所述中间文件中植入功能代码;
重编译模块,用于将植入有所述功能代码的所述中间文件重新编译并重新打包为新的可执行文件;
替换模块,用于将所述应用程序安装包中的所述可执行文件替换为所述新的可执行文件。
借由上述技术方案,本发明实施例提供的技术方案至少具有下列优点:
本发明实施例提供的技术方案通过在应用程序安装包的可执行文件中直接植入功能代码,并使用植入有功能代码后的可执行文件替换掉原安装包中的可执行文件,实现了对已有安装包中可执行文件的重构,从而在程序运行时,通过执行植入的功能代码来对可执行文件进行安全保护处理,增加了可执行文件防护的灵活度,进而提高了软件安装包的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,并可依照说明书的内容予以实施,以下以本发明的较佳实施例并配合附图详细说明如后。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例一提供的所述应用程序安装包的处理方法的一种实现的流程示意图;
图2示出了本发明实施例一提供的所述应用程序安装包的处理方法的另一种实现的流程示意图;
图3示出了本实施例二提供的一种应用程序安装包的处理装置的结构示意图;
图4示出了本发明实施例三提供的移动设备的实现结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例一提供的所述应用程序安装包的处理方法的流程示意图。本实施例一提供的所述方法的执行主体可以是配置于服务端的应用程序安装包的处理装置,该装置可具体表征为具有本实施例提供的所述方法的服务器。对应的,用户端可配置有客户端加固应用。用户可通过用户端的加固应用提供的交互平台,向所述服务端的加固应用上传待处理的应用程序安装包。服务端的加固应用可采用本实施例一提供的所述方法对所述应用程序安装包进行处理。
具体的,如图1所示,本实施例一提供的所述方法,包括:
步骤101、获取应用程序安装包中的可执行文件。
本实施例可应用于Android系统,即所述应用程序安装包可以是基于安卓(Android)平台的应用程序安装包(APK)。在Android系统上,一个可以安装、运行的应用,需要打包成Android系统的APK文件格式。APK是Android application package file的缩写,简称APK文件,即Android安装包,也可以理解为Android终端上安装的应用软件。APK文件其实是ZIP文件格式,但后缀名被修改为apk。具体的可使用Apktool对APK进行解包,解包后可以看到APK文件内部的文件结构,如表1所示:
表1、APK安装包中包含的文件
从上述表1可以看出,可执行文件包括Dex文件,Dex文件主要是APK中的classes.dex文件,即Dalvik Executable(Dalvik虚拟机可执行文件)。公知的是,Dalvik是用于Android平台的Java虚拟机。Dalvik虚拟机(DalvikVM)是Android移动设备平台的核心组成部分之一。它可以支持已转换为.dex(即Dalvik Executable)格式的Java应用程序的运行,.dex格式是专为Dalvik设计的一种压缩格式,适合内存和处理器速度有限的系统。Dalvik经过优化,允许在有限的内存中同时运行多个虚拟机的实例,并且每一个Dalvik应用作为一个独立的Linux进程执行。独立的进程可以防止在虚拟机崩溃的时候所有程序都被关闭。虚拟机的线程机制,内存分配和管理,等等都是依赖底层操作系统而实现的,一般包含在apk文件里的dex文件会在运行时被优化,优化后的文件将被保存在缓存中。
可执行文件除了可以是扩展名为.dex的文件外,还可以是扩展名为.jar的文件。Android安装包中的JAR文件其实就是Dex文件,只不过其扩展名为.jar。
步骤102、反编译所述可执行文件,得到中间文件。
其中,所述中间文件可以为Smali文件。
步骤103、在所述中间文件中植入功能代码。
当所述中间文件为Smali文件时,所述功能代码也需反编译成Smali代码。具体的,本步骤可采用如下方法实现:
首先,将所述功能代码反编译成Smali代码。
然后,获取植入位置。
其中,所述植入位置可以为中间文件的末尾,当然也可以是中间文件的其他位置,本实施例对此不作具体限定。
最后,在所述中间文件中的所述植入位置处插入所述Smali代码。
这里需要说明的是:本实施例中提供的所述功能代码可以单纯只是加固保护代码,也可以既包含有加固保护代码还包含有其他功能的代码,如具有统计功能的代码。
步骤104、将植入有所述功能代码的所述中间文件重新编译并重新打包为新的可执行文件。
植入所述功能代码后,可使用Apktool工具对植入功能代码后的中间文件进行重新编译并重新打包为新的可执行文件。
具体的,本步骤可采用如下方式实现:
首先,将植入有所述功能代码的所述中间文件重新编译为dex文件。
然后,对所述重新编译的所述dex文件进行重新打包,生成所述新的可执行文件。
这里需要补充的是:上述步骤中,对所述重新编译的所述dex文件进行重新打包的同时,可对所述dex文件进行加密处理。
步骤105、将所述应用程序安装包中的所述可执行文件替换为所述新的可执行文件。
即将新的可执行文件拷贝到应用程序安装包中。
这里需要说明的是:本实施例中所述的功能代码可以是多个,即针对应用程序安装包中的每一类代码可分别植入对应的功能代码,这样在程序执行时,就不需要一次性的全部还原dex文件,仅在某一类被加载时,才需要还原该类的执行代码,进而实现内存分割,以防止内存dump等。
本实施例提供的技术方案通过在应用程序安装包的可执行文件中直接植入功能代码,并使用植入有功能代码后的可执行文件替换掉原安装包中的可执行文件,实现了对已有安装包中可执行文件的重构,从而在程序运行时,通过执行植入的功能代码来对可执行文件进行安全保护处理,增加了可执行文件防护的灵活度,进而提高了软件安装包的安全性。
本发明实施例的技术方案,可以执行对应用程序的安装包中的代码文件执行加固操作,所述加固操作能够提高应用程序的安全性,有效防止应用程序被反编译、恶意篡改、保护应用程序的数据信息不会被黑客窃取,降低应用程序被病毒植入、广告加入、支付渠道篡改、钓鱼、信息劫持等风险。
进一步的,如图2所示,上述实施例中若所述功能代码为用于对所述可执行文件进行加壳和解壳的加固代码,则上述实施例提供的所述方法,还包括如下步骤:
步骤106、获取应用程序安装包中的配置文件。
步骤107、根据植入的所述功能代码的入口点修改所述配置文件中的相应参数,以使新的所述可执行文件从所述功能程序启动。
在具体实施例时,对于安卓程序安卓包,可以检查配置文件(AndroidManifest.xml,参见上述表1)是否配置有应用节点标签(application);若是,按照功能代码的入口点修改应用节点标签;若否,新建应用节点标签,并按照功能代码的入口点配置新建的应用节点标签。在进行解析时,根据配置文件的应用节点标签,会首先执行功能代码,以对该类的程序进行解密。由于对每类的代码可分别植入相应的功能代码,因此,不需要一次性全部还原全部dex,仅在该类被加载时,才需要还原该类的执行代码,实现了内存分割。
将应用程序安装包中的可执行文件进行替换,并修改了配置文件后,即可将应用程序安装包进行重新打包,以生成加固保护后的应用程序安装包。
进一步的,上述实施例提供的所述方法中,步骤101、所述获取应用程序安装包中的可执行文件之前,还可以包括:
接收用户终端上传的处理请求,所述处理请求携带有所述应用程序安装包。
这里补充一些内容:基于上述实施例一所描述的内容可知,本实施例提供一提供的所述方法的执行主体可具体表征为安装在服务端的加固应用。相对的,用户端也许配置有与其对应的客户端加固应用。用户就可以通过客户端加固应用提供的界面将待处理的应用程序安装包上传至服务端,以让服务端对应用程序安装包进行加固保护处理。其中,上述的服务端和客户端即构成了加固系统。
在具体实现中,用户通过网页或其他平台上传软件安装包时,会展示上传界面,在用户点击“上传”按钮后,会展开本地目录供用户选择待检测的软件安装包,输入框中相应显示上传的软件安装包的包名,“上传失败常见问题及解决办法”的链接可将用户的界面引导至常见问题的介绍页面,用于用户自行解决上传过程中出现的问题,例如网络不通、上传停止或者其他有关加固的问题。如果点击“立即加固”会弹出新页面,将用户引导到加固保加固页面。此外,还可以进一步增加上传进度、检测进度等状态信息的展示功能。
本发明实施例进一步的,可以首先解析检测结果,以确定软件安装包的安全加固的类型,然后按照安全加固的类型对软件安装包进行安全评分,从而生成包含安全加固的类型以及安全评分的安全分析报告。安全分析报告可以包括以下内容:加固建议、文件保护检测结果、代码混淆检测结果、防二次打包检测结果、源代码加密检测结果。其中,加固建议可以按照安全加固的类型生成对软件安装包的安全建议;将安全建议添加至安全分析报告中,并提供进行安全加固的操作选项。如果用户点击“立即加固”的按钮,可以直接加载加固应用列表,对可以加固的应用直接提交加固。以上检测结果的项目与软件安装包进行过的加固方法对应,一般确定出其使用的安全加固方法,就可以对应的所保护的项目。
在具体实施例时,该加固系统可以有以下两种部署方式:
第一种,与应用市场合作,即与运行商或者第三方软件市场合作。应用程序安装包被开发者上传到软件市场后,采用上述实施例一提供的所述方法对应用程序安装包进行加固处理后即可上架,用户通过订阅业务或由软件市场获取应用程序安装包时,可以根据需要下载经过加固保护的应用程序安装包。
第二种,云中部署,可以在手机客户端上增加一个下载应用程序安装包的模块,每当用户浏览软件市场并希望下载应用程序时,用户可以选择将应用程序发送至云服务,然后对其进行加固保护并下载至用户手机。
云中部署主要是在云端保存有加固的特征库,该特征库中预先保存有多项特征信息,每项特征信息标识了软件安装包执行一类安全加固方法后的至少一种特征。这些特征信息可以对现有的加固方法进行测试分析得出,可以包括安全加固过程中加入的函数的信息和/或动态链接库的信息。一般而言,不同加固方法加入的函数以及动态链接库(.so文件),有些还会增加其他文件,这些加入的函数、文件的信息可以构成软件加固的特征,由于不同种类的加固方法遗留的特征不同,因此可以利用这些加固过程中产生的改变作为特征信息,并进行采集总结,最终生成特征库。然后利用特征库中已有的特征与待检的软件安装包进行特征匹配,得出该软件安装包是否经过加固以及所采用的加固方法,从而检测软件安装包的防破解能力。
进一步的,上述实施例提供的所述方法,还可包括如下步骤:
对替换后的所述应用程序安装包进行签名。
具体的,本步骤可采用以下方法来实现:
向用户终端发送所述替换后的所述应用程序安装包,由用户使用其身份标识对所述替换后的所述应用程序安装包进行签名;或者
接收用户终端上传的身份标识,并根据身份标识对所述替换后的所述应用程序安装包进行签名。
需要说明的是:对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
如图3所示,本发明实施例二提供的应用程序安装包的处理装置的结构示意图。如图3所示,本实施例二提供的所述应用程序安装包的处理装置,包括:获取模块1、反编译模块2、植入模块3、重编译模块4和替换模块5。其中,所述获取模块1用于获取应用程序安装包中的可执行文件。所述反编译模块2用于反编译所述可执行文件,得到中间文件。所述植入模块3用于在所述中间文件中植入功能代码。所述重编译模块4用于将植入有所述功能代码的所述中间文件重新编译并重新打包为新的可执行文件。所述替换模块5用于将所述应用程序安装包中的所述可执行文件替换为所述新的可执行文件。
这里需要说明的是:本实施例提供的应用程序安装包的处理装置可实现上述实施例一提供的所述应用程序安装包的处理方法,具体的实现方法可参见上述实施例一中所描述的相应内容,此处不再赘述。
本实施例提供的技术方案通过在应用程序安装包的可执行文件中直接植入功能代码,并使用植入有功能代码后的可执行文件替换掉原安装包中的可执行文件,实现了对已有安装包中可执行文件的重构,从而在程序运行时,通过执行植入的功能代码来对可执行文件进行安全保护处理,增加了可执行文件防护的灵活度,进而提高了软件安装包的安全性。
进一步的,上述实施例中所述的应用程序安装包可以为基于安卓平台的应用程序安装包;所述可执行文件为dex文件;所述中间文件为Smali文件。相应的,所述植入模块可以采用如下结构实现。具体的,所述植入模块包括:反编译单元、获取单元和插入单元。其中,所述反编译单元用于将所述功能代码反编译成Smali代码。所述获取单元,用于获取植入位置。所述插入单元,用于在所述中间文件中的所述植入位置处插入所述Smali代码。
进一步的,上述实施例中所述的功能代码可以为用于对所述可执行文件进行加壳和解壳的加固代码,则上述实施例提供的应用程序安装包的处理装置,还可以包括:修改模块。相应的,上述的获取模块还用于获取应用程序安装包中的配置文件。所述修改模块用于根据植入的所述功能代码的入口点修改所述配置文件中的相应参数,以使新的所述可执行文件从所述功能程序启动。
进一步的,上述实施例提供的应用程序安装包的处理装置,还可以包括:接收模块。所述接收模块用于接收用户终端上传的处理请求,所述处理携带有所述应用程序安装包和用户设置的加固参数的处理请求。
进一步的,上述实施例提供的应用程序安装包的处理装置,还可以包括:签名模块。所述签名模块用于对替换后的所述应用程序安装包进行签名。
再进一步的,所述签名模块,具体用于向用户终端发送所述替换后的所述应用程序安装包,由用户使用其身份标识对所述替换后的所述应用程序安装包进行签名;或者接收用户终端上传的身份标识,并根据身份标识对所述替换后的所述应用程序安装包进行签名。
本发明实施例三提供了一种移动终端。该移动终端包括:应用程序安装包的处理装置。其中,所述应用程序安装包的处理装置用于:
获取应用程序安装包中的可执行文件;
反编译所述可执行文件,得到中间文件;
在所述中间文件中植入功能代码;
将植入有所述功能代码的所述中间文件重新编译并重新打包为新的可执行文件;
将所述应用程序安装包中的所述可执行文件替换为所述新的可执行文件。
这里需要说明的是:本实施例中的所述应用程序安装包的处理装置可以具体采用上述实施例二中所提供的装置,具体的实现结构和工作原理可参见上述实施例中的相应内容,此处不再赘述。
本实施例提供的技术方案通过在应用程序安装包的可执行文件中直接植入功能代码,并使用植入有功能代码后的可执行文件替换掉原安装包中的可执行文件,实现了对已有安装包中可执行文件的重构,从而在程序运行时,通过执行植入的功能代码来对可执行文件进行安全保护处理,增加了可执行文件防护的灵活度,进而提高了软件安装包的安全性。
本实施例中所述的应用程序安装包的处理装置可以是安装在所述移动终端上的应用程序,也可以是设置在所述移动终端中并与所述移动终端中的处理器通信连接的具有上述功能的逻辑电路或芯片。
具体的,图4示出了本实施例三提供的所述移动终端的一种实现结构示意图。如图4所示,本实施例三所述的移动终端50包括:处理器51和存储器53。其中,所述处理器51和所述存储器53通过通信线路54完成相互间的通信。所述处理器51用于执行应用程序531。所述存储器53用于存放所述应用程序531。其中,所述应用程序531为应用程序安装包的处理装置,该应用程序用于:
获取应用程序安装包中的可执行文件;
反编译所述可执行文件,得到中间文件;
在所述中间文件中植入功能代码;
将植入有所述功能代码的所述中间文件重新编译并重新打包为新的可执行文件;
将所述应用程序安装包中的所述可执行文件替换为所述新的可执行文件。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及交换机中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的安卓平台应用程序的保护装置或安卓平台被保护应用程序的运行装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了A1、一种应用程序安装包的处理方法,包括:
获取应用程序安装包中的可执行文件;
反编译所述可执行文件,得到中间文件;
在所述中间文件中植入功能代码;
将植入有所述功能代码的所述中间文件重新编译并重新打包为新的可执行文件;
将所述应用程序安装包中的所述可执行文件替换为所述新的可执行文件。
A2、如上述A1所述的方法,所述应用程序安装包为基于安卓平台的应用程序安装包;所述可执行文件为dex文件;所述中间文件为Smali文件。
A3、如上述A2所述的方法,所述在所述中间文件中植入功能代码,包括:
将所述功能代码反编译成Smali代码;
获取植入位置;
在所述中间文件中的所述植入位置处插入所述Smali代码。
A、如上述A2所述的方法,所述功能代码为用于对所述可执行文件进行加壳和解壳的加固代码,则所述方法,还包括:
获取应用程序安装包中的配置文件;
根据植入的所述功能代码的入口点修改所述配置文件中的相应参数,以使新的所述可执行文件从所述功能程序启动。
A5、如上述A1~A4中任一项所述的方法,所述获取应用程序安装包中的可执行文件之前,还包括:
接收用户终端上传的处理请求,所述处理请求携带有所述应用程序安装包的信息。
A6、如上述A1~A4中任一项所述的方法,还包括:
对替换后的所述应用程序安装包进行签名。
A7、如上述A6所述的方法,所述对替换后的所述应用程序安装包进行签名,包括:
向用户终端发送所述替换后的所述应用程序安装包,由用户使用其身份标识对所述替换后的所述应用程序安装包进行签名;或者
接收用户终端上传的身份标识,并根据身份标识对所述替换后的所述应用程序安装包进行签名。
本发明还公开了B8、一种应用程序安装包的处理装置,包括:
获取模块,用于获取应用程序安装包中的可执行文件;
反编译模块,用于反编译所述可执行文件,得到中间文件;
植入模块,用于在所述中间文件中植入功能代码;
重编译模块,用于将植入有所述功能代码的所述中间文件重新编译并重新打包为新的可执行文件;
替换模块,用于将所述应用程序安装包中的所述可执行文件替换为所述新的可执行文件。
B9、如上述B8所述的装置,所述应用程序安装包为基于安卓平台的应用程序安装包;所述可执行文件为dex文件;所述中间文件为Smali文件;
相应的,所述植入模块,包括:
反编译单元,用于将所述功能代码反编译成Smali代码;
获取单元,用于获取植入位置;
插入单元,用于在所述中间文件中的所述植入位置处插入所述Smali代码。
B10、如上述B9所述的装置,所述功能代码为用于对所述可执行文件进行加壳和解壳的加固代码,则所述装置,还包括:
所述获取模块,还用于获取应用程序安装包中的配置文件;
修改模块,用于根据植入的所述功能代码的入口点修改所述配置文件中的相应参数,以使新的所述可执行文件从所述功能程序启动。
B11、如上述B8~B10中任一项所述的装置,还包括:
接收模块,用于接收用户终端上传的处理请求,所述处理请求携带有所述应用程序安装包和用户设置的加固参数的处理请求。
B12、如上述B8~B10中任一项所述的装置,还包括:
签名模块,用于对替换后的所述应用程序安装包进行签名。
B13、如上述B12所述的装置,所述签名模块,具体用于向用户终端发送所述替换后的所述应用程序安装包,由用户使用其身份标识对所述替换后的所述应用程序安装包进行签名;或者接收用户终端上传的身份标识,并根据身份标识对所述替换后的所述应用程序安装包进行签名。
本发明还公开了C14、一种移动设备,包括上述的B8~B13中任一项所述的应用程序安装包的处理装置。
Claims (10)
1.一种应用程序安装包的处理方法,其特征在于,包括:
获取应用程序安装包中的可执行文件;
反编译所述可执行文件,得到中间文件;
在所述中间文件中植入功能代码;
将植入有所述功能代码的所述中间文件重新编译并重新打包为新的可执行文件;
将所述应用程序安装包中的所述可执行文件替换为所述新的可执行文件。
2.根据权利要求1所述的方法,其特征在于,所述应用程序安装包为基于安卓平台的应用程序安装包;所述可执行文件为dex文件;所述中间文件为Smali文件。
3.根据权利要求2所述的方法,其特征在于,所述在所述中间文件中植入功能代码,包括:
将所述功能代码反编译成Smali代码;
获取植入位置;
在所述中间文件中的所述植入位置处插入所述Smali代码。
4.根据权利要求2所述的方法,其特征在于,所述功能代码为用于对所述可执行文件进行加壳和解壳的加固代码,则所述方法,还包括:
获取应用程序安装包中的配置文件;
根据植入的所述功能代码的入口点修改所述配置文件中的相应参数,以使新的所述可执行文件从所述功能程序启动。
5.根据权利要求1~4中任一项所述的方法,其特征在于,还包括:
对替换后的所述应用程序安装包进行签名。
6.根据权利要求5所述的方法,其特征在于,所述对替换后的所述应用程序安装包进行签名,包括:
向用户终端发送所述替换后的所述应用程序安装包,由用户使用其身份标识对所述替换后的所述应用程序安装包进行签名;或者
接收用户终端上传的身份标识,并根据身份标识对所述替换后的所述应用程序安装包进行签名。
7.一种应用程序安装包的处理装置,其特征在于,包括:
获取模块,用于获取应用程序安装包中的可执行文件;
反编译模块,用于反编译所述可执行文件,得到中间文件;
植入模块,用于在所述中间文件中植入功能代码;
重编译模块,用于将植入有所述功能代码的所述中间文件重新编译并重新打包为新的可执行文件;
替换模块,用于将所述应用程序安装包中的所述可执行文件替换为所述新的可执行文件。
8.根据权利要求7所述的装置,其特征在于,所述应用程序安装包为基于安卓平台的应用程序安装包;所述可执行文件为dex文件;所述中间文件为Smali文件;
相应的,所述植入模块,包括:
反编译单元,用于将所述功能代码反编译成Smali代码;
获取单元,用于获取植入位置;
插入单元,用于在所述中间文件中的所述植入位置处插入所述Smali代码。
9.根据权利要求8所述的装置,其特征在于,所述功能代码为用于对所述可执行文件进行加壳和解壳的加固代码,则所述装置,还包括:
所述获取模块,还用于获取应用程序安装包中的配置文件;
修改模块,用于根据植入的所述功能代码的入口点修改所述配置文件中的相应参数,以使新的所述可执行文件从所述功能程序启动。
10.一种移动设备,其特征在于,包括上述权利要求7~9中任一项所述的应用程序安装包的处理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410693917.4A CN104484585A (zh) | 2014-11-26 | 2014-11-26 | 一种应用程序安装包的处理方法、装置及移动设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410693917.4A CN104484585A (zh) | 2014-11-26 | 2014-11-26 | 一种应用程序安装包的处理方法、装置及移动设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104484585A true CN104484585A (zh) | 2015-04-01 |
Family
ID=52759126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410693917.4A Pending CN104484585A (zh) | 2014-11-26 | 2014-11-26 | 一种应用程序安装包的处理方法、装置及移动设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104484585A (zh) |
Cited By (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104899481A (zh) * | 2015-06-17 | 2015-09-09 | 上海斐讯数据通信技术有限公司 | 防止应用程序反编译的系统及其方法 |
CN105095090A (zh) * | 2015-09-16 | 2015-11-25 | 北京奇虎科技有限公司 | 应用安装包的测试方法及装置 |
CN105303072A (zh) * | 2015-10-26 | 2016-02-03 | 李晖 | 基于art模式的软件加固方法及装置 |
CN105512521A (zh) * | 2015-12-25 | 2016-04-20 | 北京奇虎科技有限公司 | 一种软件安装包的加固保护方法和系统 |
CN105740660A (zh) * | 2016-01-20 | 2016-07-06 | 广州彩瞳网络技术有限公司 | 一种应用安全性的检测方法及装置 |
CN105825085A (zh) * | 2016-03-16 | 2016-08-03 | 广州彩瞳网络技术有限公司 | 应用程序的处理方法及装置 |
CN105930695A (zh) * | 2016-04-11 | 2016-09-07 | 江苏通付盾科技有限公司 | 一种软件开发工具包的保护方法及装置 |
CN106295263A (zh) * | 2015-05-22 | 2017-01-04 | 中兴通讯股份有限公司 | 一种实现应用加固的方法及装置 |
CN106325917A (zh) * | 2016-08-09 | 2017-01-11 | 盛趣信息技术(上海)有限公司 | 逆向程序实现模块接入的方法及系统 |
CN106326691A (zh) * | 2015-06-15 | 2017-01-11 | 中兴通讯股份有限公司 | 加解密功能的实现方法、装置及服务器 |
CN106446616A (zh) * | 2016-09-14 | 2017-02-22 | 金蝶软件(中国)有限公司 | 一种软件保护方法及装置 |
CN106650341A (zh) * | 2016-11-18 | 2017-05-10 | 湖南鼎源蓝剑信息科技有限公司 | 基于smali流程混淆技术的Android应用加固方法 |
WO2017084555A1 (zh) * | 2015-11-18 | 2017-05-26 | 中国银联股份有限公司 | 用于可信执行环境的可信应用生成及安装方法 |
CN106778103A (zh) * | 2016-12-30 | 2017-05-31 | 上海掌门科技有限公司 | 一种安卓应用程序防逆向破解的加固方法、系统及解密方法 |
CN107168742A (zh) * | 2017-05-19 | 2017-09-15 | 中南大学 | 基于定制安卓平台的应用快速部署方法 |
CN107193544A (zh) * | 2017-04-01 | 2017-09-22 | 北京五八信息技术有限公司 | 一种应用程序组件化开发方法及装置 |
CN107203721A (zh) * | 2017-03-01 | 2017-09-26 | 广西发发科技有限公司 | 一种通用游戏反作弊系统 |
CN107220536A (zh) * | 2017-05-24 | 2017-09-29 | 深圳爱加密科技有限公司 | 防劫持方法、系统、电子设备及可读存储介质 |
CN107247584A (zh) * | 2017-05-11 | 2017-10-13 | 北京潘达互娱科技有限公司 | 应用安装包打包方法及装置 |
CN107315951A (zh) * | 2016-04-26 | 2017-11-03 | 腾讯科技(深圳)有限公司 | 一种程序安装包反拦截方法及装置 |
CN107402792A (zh) * | 2017-08-01 | 2017-11-28 | 广州视源电子科技股份有限公司 | 应用软件安装包的集成方法、装置、设备及存储介质 |
CN107784204A (zh) * | 2016-08-31 | 2018-03-09 | 百度在线网络技术(北京)有限公司 | 应用脱壳方法和装置 |
CN107871065A (zh) * | 2016-09-27 | 2018-04-03 | 武汉安天信息技术有限责任公司 | 一种Dalvik模式下dex文件的保护方法及装置 |
CN108121911A (zh) * | 2016-11-30 | 2018-06-05 | 中国移动通信有限公司研究院 | 一种软件检测方法及装置 |
CN108304697A (zh) * | 2017-12-11 | 2018-07-20 | 深圳壹账通智能科技有限公司 | 检测app二次打包的方法、装置及移动终端 |
CN108334772A (zh) * | 2017-01-19 | 2018-07-27 | 南京理工大学 | 一种Android应用签名攻击检测方法 |
CN108536451A (zh) * | 2016-12-05 | 2018-09-14 | 腾讯科技(深圳)有限公司 | 应用程序的埋点注入方法和装置 |
CN109117175A (zh) * | 2018-07-31 | 2019-01-01 | 成都华栖云科技有限公司 | 一种基于apk反编译快速封包桌面端打包方法及打包工具 |
CN109614107A (zh) * | 2018-11-01 | 2019-04-12 | 同盾控股有限公司 | 一种软件开发工具包的集成方法和装置 |
CN109901981A (zh) * | 2019-02-28 | 2019-06-18 | 北京智游网安科技有限公司 | 一种截屏泄露处理方法、智能终端及存储介质 |
CN110032501A (zh) * | 2019-04-01 | 2019-07-19 | 北京奇艺世纪科技有限公司 | 一种app安装包的处理方法、装置和电子设备 |
CN110581833A (zh) * | 2018-06-11 | 2019-12-17 | 中移(杭州)信息技术有限公司 | 一种业务安全保护方法及装置 |
CN110990056A (zh) * | 2019-11-01 | 2020-04-10 | 北京三快在线科技有限公司 | 逆向分析方法、装置、电子设备及存储介质 |
CN111190573A (zh) * | 2018-11-14 | 2020-05-22 | 北京字节跳动网络技术有限公司 | 应用程序埋点方法、装置和电子设备 |
CN111198690A (zh) * | 2018-11-16 | 2020-05-26 | 北京奇虎科技有限公司 | 一种安装包的修改方法和装置 |
CN112379890A (zh) * | 2020-12-04 | 2021-02-19 | 深圳麦风科技有限公司 | Whatsapp的数据拷贝方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101284676B1 (ko) * | 2012-02-28 | 2013-08-23 | 건국대학교 산학협력단 | 암호화 기반 사용자 인증 및 안드로이드 앱 불법복제 방지시스템 및 그 방법 |
CN103365699A (zh) * | 2012-12-21 | 2013-10-23 | 北京安天电子设备有限公司 | 基于apk的系统api和运行时字符串提取方法及系统 |
CN104021321A (zh) * | 2014-06-17 | 2014-09-03 | 北京奇虎科技有限公司 | 软件安装包的加固保护方法和装置 |
-
2014
- 2014-11-26 CN CN201410693917.4A patent/CN104484585A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101284676B1 (ko) * | 2012-02-28 | 2013-08-23 | 건국대학교 산학협력단 | 암호화 기반 사용자 인증 및 안드로이드 앱 불법복제 방지시스템 및 그 방법 |
CN103365699A (zh) * | 2012-12-21 | 2013-10-23 | 北京安天电子设备有限公司 | 基于apk的系统api和运行时字符串提取方法及系统 |
CN104021321A (zh) * | 2014-06-17 | 2014-09-03 | 北京奇虎科技有限公司 | 软件安装包的加固保护方法和装置 |
Cited By (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106295263A (zh) * | 2015-05-22 | 2017-01-04 | 中兴通讯股份有限公司 | 一种实现应用加固的方法及装置 |
CN106326691B (zh) * | 2015-06-15 | 2021-06-18 | 中兴通讯股份有限公司 | 加解密功能的实现方法、装置及服务器 |
CN106326691A (zh) * | 2015-06-15 | 2017-01-11 | 中兴通讯股份有限公司 | 加解密功能的实现方法、装置及服务器 |
CN104899481A (zh) * | 2015-06-17 | 2015-09-09 | 上海斐讯数据通信技术有限公司 | 防止应用程序反编译的系统及其方法 |
CN105095090A (zh) * | 2015-09-16 | 2015-11-25 | 北京奇虎科技有限公司 | 应用安装包的测试方法及装置 |
CN105303072B (zh) * | 2015-10-26 | 2018-04-17 | 李晖 | 基于art模式的软件加固方法及装置 |
CN105303072A (zh) * | 2015-10-26 | 2016-02-03 | 李晖 | 基于art模式的软件加固方法及装置 |
WO2017084555A1 (zh) * | 2015-11-18 | 2017-05-26 | 中国银联股份有限公司 | 用于可信执行环境的可信应用生成及安装方法 |
CN105512521A (zh) * | 2015-12-25 | 2016-04-20 | 北京奇虎科技有限公司 | 一种软件安装包的加固保护方法和系统 |
CN105740660B (zh) * | 2016-01-20 | 2019-02-15 | 广州优视网络科技有限公司 | 一种应用安全性的检测方法及装置 |
CN105740660A (zh) * | 2016-01-20 | 2016-07-06 | 广州彩瞳网络技术有限公司 | 一种应用安全性的检测方法及装置 |
CN105825085B (zh) * | 2016-03-16 | 2019-02-15 | 广州优视网络科技有限公司 | 应用程序的处理方法及装置 |
CN105825085A (zh) * | 2016-03-16 | 2016-08-03 | 广州彩瞳网络技术有限公司 | 应用程序的处理方法及装置 |
CN105930695A (zh) * | 2016-04-11 | 2016-09-07 | 江苏通付盾科技有限公司 | 一种软件开发工具包的保护方法及装置 |
CN105930695B (zh) * | 2016-04-11 | 2019-03-19 | 江苏通付盾科技有限公司 | 一种软件开发工具包的保护方法及装置 |
CN107315951B (zh) * | 2016-04-26 | 2021-04-30 | 腾讯科技(深圳)有限公司 | 一种程序安装包反拦截方法及装置 |
CN107315951A (zh) * | 2016-04-26 | 2017-11-03 | 腾讯科技(深圳)有限公司 | 一种程序安装包反拦截方法及装置 |
CN106325917A (zh) * | 2016-08-09 | 2017-01-11 | 盛趣信息技术(上海)有限公司 | 逆向程序实现模块接入的方法及系统 |
CN106325917B (zh) * | 2016-08-09 | 2019-12-06 | 盛趣信息技术(上海)有限公司 | 逆向程序实现模块接入的方法及系统 |
CN107784204A (zh) * | 2016-08-31 | 2018-03-09 | 百度在线网络技术(北京)有限公司 | 应用脱壳方法和装置 |
CN107784204B (zh) * | 2016-08-31 | 2021-10-22 | 百度在线网络技术(北京)有限公司 | 应用脱壳方法和装置 |
CN106446616A (zh) * | 2016-09-14 | 2017-02-22 | 金蝶软件(中国)有限公司 | 一种软件保护方法及装置 |
CN107871065B (zh) * | 2016-09-27 | 2019-12-20 | 武汉安天信息技术有限责任公司 | 一种Dalvik模式下dex文件的保护方法及装置 |
CN107871065A (zh) * | 2016-09-27 | 2018-04-03 | 武汉安天信息技术有限责任公司 | 一种Dalvik模式下dex文件的保护方法及装置 |
CN106650341A (zh) * | 2016-11-18 | 2017-05-10 | 湖南鼎源蓝剑信息科技有限公司 | 基于smali流程混淆技术的Android应用加固方法 |
CN108121911A (zh) * | 2016-11-30 | 2018-06-05 | 中国移动通信有限公司研究院 | 一种软件检测方法及装置 |
CN108536451A (zh) * | 2016-12-05 | 2018-09-14 | 腾讯科技(深圳)有限公司 | 应用程序的埋点注入方法和装置 |
CN106778103B (zh) * | 2016-12-30 | 2020-03-13 | 上海掌门科技有限公司 | 一种安卓应用程序防逆向破解的加固方法、系统及解密方法 |
CN106778103A (zh) * | 2016-12-30 | 2017-05-31 | 上海掌门科技有限公司 | 一种安卓应用程序防逆向破解的加固方法、系统及解密方法 |
CN108334772A (zh) * | 2017-01-19 | 2018-07-27 | 南京理工大学 | 一种Android应用签名攻击检测方法 |
CN107203721A (zh) * | 2017-03-01 | 2017-09-26 | 广西发发科技有限公司 | 一种通用游戏反作弊系统 |
CN107193544A (zh) * | 2017-04-01 | 2017-09-22 | 北京五八信息技术有限公司 | 一种应用程序组件化开发方法及装置 |
CN107193544B (zh) * | 2017-04-01 | 2021-01-15 | 北京五八信息技术有限公司 | 一种应用程序组件化开发方法及装置 |
CN107247584A (zh) * | 2017-05-11 | 2017-10-13 | 北京潘达互娱科技有限公司 | 应用安装包打包方法及装置 |
CN107168742A (zh) * | 2017-05-19 | 2017-09-15 | 中南大学 | 基于定制安卓平台的应用快速部署方法 |
CN107168742B (zh) * | 2017-05-19 | 2018-01-19 | 中南大学 | 基于定制安卓平台的应用快速部署方法 |
CN107220536A (zh) * | 2017-05-24 | 2017-09-29 | 深圳爱加密科技有限公司 | 防劫持方法、系统、电子设备及可读存储介质 |
CN107402792A (zh) * | 2017-08-01 | 2017-11-28 | 广州视源电子科技股份有限公司 | 应用软件安装包的集成方法、装置、设备及存储介质 |
CN107402792B (zh) * | 2017-08-01 | 2020-08-28 | 广州视源电子科技股份有限公司 | 应用软件安装包的集成方法、装置、设备及存储介质 |
CN108304697B (zh) * | 2017-12-11 | 2020-05-19 | 深圳壹账通智能科技有限公司 | 检测app二次打包的方法、装置及移动终端 |
CN108304697A (zh) * | 2017-12-11 | 2018-07-20 | 深圳壹账通智能科技有限公司 | 检测app二次打包的方法、装置及移动终端 |
CN110581833A (zh) * | 2018-06-11 | 2019-12-17 | 中移(杭州)信息技术有限公司 | 一种业务安全保护方法及装置 |
CN110581833B (zh) * | 2018-06-11 | 2022-08-23 | 中移(杭州)信息技术有限公司 | 一种业务安全保护方法及装置 |
CN109117175B (zh) * | 2018-07-31 | 2022-01-28 | 成都华栖云科技有限公司 | 一种基于apk反编译快速封包桌面端打包方法及打包工具 |
CN109117175A (zh) * | 2018-07-31 | 2019-01-01 | 成都华栖云科技有限公司 | 一种基于apk反编译快速封包桌面端打包方法及打包工具 |
CN109614107A (zh) * | 2018-11-01 | 2019-04-12 | 同盾控股有限公司 | 一种软件开发工具包的集成方法和装置 |
CN111190573A (zh) * | 2018-11-14 | 2020-05-22 | 北京字节跳动网络技术有限公司 | 应用程序埋点方法、装置和电子设备 |
CN111198690A (zh) * | 2018-11-16 | 2020-05-26 | 北京奇虎科技有限公司 | 一种安装包的修改方法和装置 |
CN109901981A (zh) * | 2019-02-28 | 2019-06-18 | 北京智游网安科技有限公司 | 一种截屏泄露处理方法、智能终端及存储介质 |
CN110032501B (zh) * | 2019-04-01 | 2023-04-25 | 北京奇艺世纪科技有限公司 | 一种app安装包的处理方法、装置和电子设备 |
CN110032501A (zh) * | 2019-04-01 | 2019-07-19 | 北京奇艺世纪科技有限公司 | 一种app安装包的处理方法、装置和电子设备 |
CN110990056A (zh) * | 2019-11-01 | 2020-04-10 | 北京三快在线科技有限公司 | 逆向分析方法、装置、电子设备及存储介质 |
CN112379890A (zh) * | 2020-12-04 | 2021-02-19 | 深圳麦风科技有限公司 | Whatsapp的数据拷贝方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104484585A (zh) | 一种应用程序安装包的处理方法、装置及移动设备 | |
CN104462959B (zh) | 一种安卓应用的加固保护方法、服务器和系统 | |
Li et al. | Androzoo++: Collecting millions of android apps and their metadata for the research community | |
CN104392181A (zh) | So文件的保护方法、装置及安卓安装包的加固方法和系统 | |
US20180260199A1 (en) | Method and apparatus for intermediate representation of applications | |
CN104239757B (zh) | 应用程序防止逆向的方法及装置、运行方法及终端 | |
US20160203087A1 (en) | Method for providing security for common intermediate language-based program | |
WO2016078130A1 (zh) | 一种防逆向apk文件的动态加载方法 | |
CN104463002A (zh) | 一种加固apk的方法和装置以及apk加固客户端和服务器 | |
CN104217140A (zh) | 一种应用程序的加固方法和装置 | |
CN104408337A (zh) | 一种apk文件防逆向的加固方法 | |
CN105022936A (zh) | 一种类class文件加密解密方法和装置 | |
CN110059456B (zh) | 代码保护方法、代码保护装置、存储介质与电子设备 | |
CN104317599A (zh) | 检测安装包是否被二次打包的方法和装置 | |
CN105653432A (zh) | 一种崩溃数据的处理方法和装置 | |
CN106708571A (zh) | 资源文件的加载方法、装置和加固资源文件的方法、装置 | |
US20220360442A1 (en) | On demand code decryption | |
US20170249143A1 (en) | Detecting open source components built into mobile applications | |
Arzt et al. | The soot-based toolchain for analyzing android apps | |
CN105740703A (zh) | 一种应用程序的加固方法及装置 | |
Lim et al. | Structural analysis of packing schemes for extracting hidden codes in mobile malware | |
EP3029595B1 (en) | Apparatuses, mobile devices, methods and computer programs for evaluating runtime information of an extracted set of instructions based on at least a part of a computer program | |
CN110928571A (zh) | 业务程序开发方法和装置 | |
CN104915594A (zh) | 应用程序运行方法及装置 | |
IL282388B2 (en) | Applying security measures in code files to prevent exploiting stack weaknesses |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150401 |