CN105335151A - 安装文件的保护方法及装置 - Google Patents
安装文件的保护方法及装置 Download PDFInfo
- Publication number
- CN105335151A CN105335151A CN201410400418.1A CN201410400418A CN105335151A CN 105335151 A CN105335151 A CN 105335151A CN 201410400418 A CN201410400418 A CN 201410400418A CN 105335151 A CN105335151 A CN 105335151A
- Authority
- CN
- China
- Prior art keywords
- installation file
- character string
- file bag
- parsing
- string constant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种安装文件的保护方法及装置,其中的方法包括:解析安装文件包;对解析后的安装文件包进行修改;其中,所述修改包括:在解析后的安装文件包中选择获取字符串常量,将所述选择获取的字符串常量进行加密得到字符串常量密串,用所述字符串常量密串替换相应的字符串常量;对修改后的安装文件包进行打包,得到新的安装文件包。通过本发明能够防止安装文件被篡改、被二次打包和被反编译,从而达到对安装文件进行更好的保护的目的。
Description
技术领域
本发明涉及移动通信技术领域,更为具体地,涉及一种安装文件的保护方法及装置。
背景技术
现如今大多的移动设备(如智能手机、平板电脑等)都采用Android系统,随之而来的,应用于各移动设备上的第三方应用程序也随之出现。由于大多移动设备均采用Android系统,因此应用于移动设备上的第三方应用程序也是能够被Android系统所识别的Android安装文件。
由于Android安装文件使用Java语言作为主要语言,与其他语言相比,用Java语言所编写的Java代码很容易被反编译工具破解和修改。例如:可以使用Apktools、Baksmali、改之理等专门用于破解Android安装文件的工具将Android安装文件转换成可以窥探算法、代码和业务逻辑的Smali语言形式;而Dex2jar、Jd-gui等工具则可以将Android安装文件中的代码集合成classes.dex文件,进而转化成Java源代码。
为了加强Android代码的安全,目前可以采用一种Android代码混淆保护方案,但这种方案仅使用简单且无意义的名字来重命名Android安装文件中的类名、字段名和方法名等,如此只是增加了反编译者查看代码的难度,识别和破解难度不高,反编译和保护安装文件的效果并不好。
如上所述,现有的简单的代码混淆保护方案,对Android安装文件的保护效果不太好,因此需要一种更优的方案来保护Android安装文件。
发明内容
鉴于上述问题,本发明的目的是提供一种安装文件的保护方法及装置,以更好的对安装文件进行保护。
根据本发明的一个方面,提供一种安装文件的保护方法,包括:
解析安装文件包;
对解析后的安装文件包进行修改;其中,该修改包括:在解析后的安装文件包中选择获取字符串常量,将选择获取的字符串常量进行加密得到字符串常量密串,用字符串常量密串替换相应的字符串常量;
对修改后的安装文件包进行打包,得到新的安装文件包。
其中,该修改还包括:在解析后的安装文件包中选择指定代码,在指定代码中加入验证判断代码。
其中,该修改还包括:在解析后的安装文件包中增加反破解代码。
其中,在解析后的安装文件包中增加反破解代码的过程包括:在解析后的安装文件包中增加有效字节码和无效数据引用指令。
其中,在解析后的安装文件包中选择获取字符串常量的过程包括:在解析后的安装文件包中获取smali文件,从smali文件中搜索并获取全部或部分字符串常量。
另一方面,本发明提供一种安装文件的保护装置,包括:
解析单元,用于解析安装文件包;
修改单元,用于对解析后的安装文件包进行修改;其中,该修改包括:在解析后的安装文件包中选择获取字符串常量,将选择获取的字符串常量进行加密得到字符串常量密串,用字符串常量密串替换相应的字符串常量;
打包单元,用于对修改单元所修改的安装文件包进行打包,得到新的安装文件包。
其中,修改单元进一步包括:加密模块,用于在解析后的安装文件包中选择获取字符串常量,将所述选择获取的字符串常量进行加密得到字符串常量密串,用所述字符串常量密串替换相应的字符串常量;
验证判断模块,用于在解析后的安装文件包中选择指定代码,在指定代码中加入验证判断代码。
其中,修改单元进一步包括:反破解代码增加模块,用于在解析后的安装文件包中增加反破解代码。
另一方面,本发明提供一种设备终端,该设备终端包括用于存储安装文件包的存储器,还包括安装文件的保护装置,所述保护装置包括:
解析单元,用于解析安装文件包;
修改单元,用于对解析后的安装文件包进行修改;其中,该修改包括:在解析后的安装文件包中选择获取字符串常量,将选择获取的字符串常量进行加密得到字符串常量密串,用字符串常量密串替换相应的字符串常量;
打包单元,用于对修改单元所修改的安装文件包进行打包,得到新的安装文件包。
利用上述根据本发明的安装文件的保护方法及装置,首先从篡改这个威胁安装文件包安全的维度出发,通过解析安装文件包,然后在解析后的安装文件包中选择获取字符串常量进行加密,并用加密所得到的字符串常量密串替换相应的字符串常量,进而能够防止安装文件被篡改,达到保护安装文件的目的。
进一步地,本发明从二次打包这个威胁安装文件包安全的维度出发,通过在解析后的安装文件包中选择指定代码,然后在指定代码中加入验证判断代码,从而能够防止安装文件被二次打包,达到保护安装文件的目的。
另外,本发明还从反编译这个威胁安装文件包安全的维度出发,通过在解析后的安装文件包中增加反破解代码,进而能够防止安装文件被反编译,达到保护安装文件的目的。
综上所述,本发明能够从防篡改、防二次打包和防反编译这三个维度出发对安装文件进行更好的保护。
为了实现上述以及相关目的,本发明的一个或多个方面包括后面将详细说明并在权利要求中特别指出的特征。下面的说明以及附图详细说明了本发明的某些示例性方面。然而,这些方面指示的仅仅是可使用本发明的原理的各种方式中的一些方式。此外,本发明旨在包括所有这些方面以及它们的等同物。
附图说明
通过参考以下结合附图的说明及权利要求书的内容,并且随着对本发明的更全面理解,本发明的其它目的及结果将更加明白及易于理解。在附图中:
图1为根据本发明实施例的安装文件的保护方法的第一流程示意图;
图2为根据本发明实施例的安装文件的保护方法的第二流程示意图;
图3为根据本发明实施例的加密字符串常量的流程示意图;
图4a和图4b为根据本发明实施例的对字符串常量进行加密之前和进行加密之后的效果对比图;
图5为根据本发明实施例的安装文件的保护装置的第一逻辑结构框图;
图6为根据本发明实施例的安装文件的保护装置的第二逻辑结构框图。
在所有附图中相同的标号指示相似或相应的特征或功能。
具体实施方式
以下将结合附图对本发明的具体实施例进行详细描述。
针对前述现有的保护方法对安装文件的保护效果不太好的问题,本发明分别从篡改、二次打包和反编译这三个威胁安装文件包安全的维度出发,通过加密smali文件中的字符串常量、在smali文件的指定代码中加入验证判断代码和根据Dex文件在smali文件中加入反破解代码,从而能够防止安装文件被篡改、被二次打包和被反编译,进而达到更好的对安装文件进行保护的目的。
需要说明的是,上述3个处理方式,可以分别独立执行,也可以组合执行,其组合方式包括两两组合和全部组合,不管是单独执行还是组合执行,其都能够更好的对安装文件进行保护。
为了说明本发明提供的安装文件的保护方法,图1示出了根据本发明实施例的安装文件的保护方法的第一流程。
如图1所示,本发明提供的安装文件的保护方法包括:
S110:解析安装文件包。
S120:对解析后的安装文件包进行修改,其中,该修改包括:在解析后的安装文件包中选择获取字符串常量,将获取的字符串常量进行加密得到字符串常量密串,然后用加密得到的字符串常量密串替换相应的字符串常量。
其中,在解析后的安装文件包中选择获取字符串常量的过程包括:在解析后的安装文件包中获取smali文件,然后从smali文件中搜索并获取全部或部分字符串常量。
进一步地,上述修改还包括在解析后的安装文件包中选择指定代码,然后在指定代码中加入验证判断代码。
另外,上述修改还可以包括在解析后的安装文件包中增加反破解代码。具体地,增加反破解代码的过程包括:在解析后的安装文件包中增加有效字节码和无效数据引用指令;其中,增加有效字节码和无效数据引用指令的过程包括:根据Dex文件中记录的字节码的位置信息,在smali文件中找到需要进行修改的字节码的存放位置;在找到的字节码中插入有效字节码和无效数据引用指令。
S130:对修改后的安装文件包进行打包,得到新的安装文件包。
具体地,为了进一步说明本发明提供的安装文件的保护方法,图2示出了根据本发明实施例的安装文件的保护方法的第二流程。如图2所示:
S210:解析安装文件包,获得安装文件包中的smali文件。
需要说明的是,smali文件是Java指令文件,其拥有程序的业务逻辑,是安装文件内部执行的核心代码。解析安装文件包,获得其中的smali文件也就获得了该安装文件的核心代码,接下来需要做的就是对安装文件中的核心代码进行保护,以防止其被篡改、被二次打包。
S220:修改smali文件,获得修改后的smali文件。
其中,修改smali文件的过程包括:加密smali文件下的字符串常量,获得与字符串常量相对应的字符串常量密串,用获得的字符串常量密串替换相应的字符串常量获得修改后的smali文件。
进一步地,本发明还可以在smali文件的指定代码中加入验证判断代码,以获得修改后的smali文件。
需要说明的是,在上述修改smali文件的过程中,加密smali文件下的字符串常量和在smali文件的指定代码中加入验证判断代码这两步可以同时进行,也可以按照一定的顺序执行,不管执行顺序如何,其都能实现对安装文件包的保护。下述将分别对加密smali文件下的字符串常量和在smali文件的指定代码中加入验证判断代码的过程及其所带来的有益效果进行详细说明。
对破解Android程序的人员来讲,字符串是其破解和注入代码位置定位判断的重要依据,破解人员通常可以利用字符串来定位界面或程序的运行步骤,因此对smali文件下的字符串常量(其中该字符串常量可以是smali文件下的全部字符串常量,也可以是smali文件下的部分字符串常量)进行加密能够防止安装文件被篡改。其中,加密smali文件下的字符串常量的过程如图3所示:
S310:在解析后的安装文件包中获取smali文件,然后进入smali文件。
S320:从smali文件中搜索并获取全部或部分字符串常量。
S330:对获取到的字符串常量按预设的加密算法进行加密,获得与该字符串常量相对应的字符串常量密串。
需要说明的是,预设的加密算法可以是m9、base64、md5等,由于该预设的加密算法都是常用的加密算法,因而在此不再赘述。
S340:用获得的字符串常量密串替换相应的字符串常量,替换完毕重新进入步骤S320对下一个字符串常量进行加密替换,直到加密替换完获取到的所有的字符串常量为止。
需说明的是,在替换相应的字符串常量时,同时附上解密算法,以便后续运行安装文件包时可以根据所述解密算法,获得原始加密前的字符串常量,即从密文变成明文。其中,为了使字符串常量密串不易被破解,解密算法可以由C或C++语言写成。
其中,为了更为直观的显示加密字符串常量的效果,图4a和图4b分别示出了根据本发明实施例的对字符串常量进行加密之前和进行加密之后的效果对比。很明显,根据图4b的显示,原有的字符串经过加密后,破解人员很难对其进行定位和读取。
另外,后续在运行安装文件包时会读取该安装文件包保存在本地的签名数据,将所读取的本地签名数据与在Android系统接口获取到的签名数据进行对比,而经过二次打包后的安装文件包的签名数据与之前保存在本地的签名数据显然不同,因此在smali文件的指定代码(例如初始化代码)中加入验证判断代码能够防止安装文件包被二次打包。需要说明的是,此处所说的验证判断代码不限定代码表达形式,只要能完成验证判断功能的代码都可以。所说的指定代码,可以是任意的代码,其可根据实际需要进行选择。
S230:编译修改后的smali文件,获得编译后的smali文件。
S240:在编译后的smali文件中写入反破解代码。
由于大部分逆向工具都是线性读取字节码并解析的,当遇到有效字节码及无效数据引用时就会使反编译工具解码失败,从而引发逆向工具崩溃,进而防止安装文件包被反编译。
其中,写入反破解代码的过程包括:在解析后的安装文件包中增加有效字节码和无效数据引用指令。具体地,在解析后的安装文件包中增加有效字节码和无效数据引用指令的过程包括:根据Dex文件中记录的字节码的位置信息,在smali文件中找到需要进行修改的字节码的存放位置。
需要说明的是,本发明可以在任何smali文件中写入反破解代码。其中,在smali文件中写入反破解代码的过程中,其是通过Dex文件的索引来实现的。具体地,由于Dex文件主要起索引作用,其含有smali文件和其他文件的索引信息,因此,根据Dex文件可以很容易找到相应内容在各文件中的位置,即一般反编译工具是可以通过Dex文件找到smali文件和其他文件。
S250:打包写入反破解代码后的文件,获得新的安装文件包。
通过上述所示流程可以看出,本发明通过加密smali文件中的字符串常量能够防止安装文件被篡改。
进一步地,本发明通过在smali文件的指定代码中加入验证判断代码能够防止安装文件被二次打包。具体地,在smali文件的指定代码中加入验证判断代码后,后续的验证判断过程包括:读取该安装文件包保存在本地的签名数据,将所读取的签名数据与在Android系统接口获取到的签名数据进行对比。需说明的是,Android系统接口获取的签名数据是Android安装包固有的一个属性,与其对比的对比对象签名数据是之前设置的签名,然后存储在某段程序或数据中用于验证是否被篡改和二次打包。如果读取的签名数据与在Android系统接口拿到的签名数据对比一致,则验证通过,否则验证不通过。如果安装文件包内容被篡改和二次打包,读取的签名数据将会发生变化,验证不会通过。
另外,本发明还可通过在smali文件中加入反破解代码,从而能够防止安装文件被反编译。
综上所述,本发明分别从篡改、二次打包和反编译这三个威胁安装文件包安全的维度出发对安装文件包进行修改,从而达到更好的对安装文件进行保护的目的。
与上述方法相对应,本发明还提供一种安装文件的保护装置。其中,图5示出了根据本发明实施例的安装文件的保护装置的第一逻辑结构。
如图5所示,本发明提供的安装文件的保护装置500包括解析单元510、修改单元520和打包单元530。
其中,解析单元510用于解析安装文件包。
修改单元520用于对解析后的安装文件包进行修改;其中,该修改包括:在解析后的安装文件包中选择获取字符串常量,然后将选择获取的字符串常量进行加密得到字符串常量密串,并用该字符串常量密串替换相应的字符串常量。
其中,在解析后的安装文件包中选择获取字符串常量的过程包括:在解析后的安装文件包中获取smali文件,从smali文件中搜索并获取全部或部分字符串常量。
打包单元530用于对修改单元520所修改的安装文件包进行打包,得到新的安装文件包。
进一步地,图6示出了根据本发明实施例的安装文件的保护系统的第二逻辑结构。如图6所示,修改单元520进一步包括加密模块521,用于在解析后的安装文件包中选择获取字符串常量,将所述选择获取的字符串常量进行加密得到字符串常量密串,用所述字符串常量密串替换相应的字符串常量;
验证判断模块522,其中,验证判断模块522用于在解析后的安装文件包中选择指定代码,然后在该指定代码中加入验证判断代码。
另外,修改单元520还包括反破解代码增加模块523,其中,反破解代码增加模块523用于在解析后的安装文件包中增加反破解代码。
需要说明的是,反破解代码增加模块523在解析后的安装文件包中增加反破解代码的过程包括:在解析后的安装文件包中增加有效字节码和无效数据引用指令。其中,在解析后的安装文件包中增加有效字节码和无效数据引用指令的过程包括:根据Dex文件中记录的字节码的位置信息,在smali文件中找到需要进行修改的字节码的存放位置;在找到的字节码中插入有效字节码和无效数据引用指令。
本发明还相应提供一种设备终端,该设备终端包括用于存储安装文件包的存储器,还包括安装文件的保护装置500,其中所述保护装置包括:
解析单元,用于解析安装文件包;
修改单元,用于对解析后的安装文件包进行修改;其中,该修改包括:在解析后的安装文件包中选择获取字符串常量,将选择获取的字符串常量进行加密得到字符串常量密串,用字符串常量密串替换相应的字符串常量;
打包单元,用于对修改单元所修改的安装文件包进行打包,得到新的安装文件包。
所述保护装置具有图5和图6中所描述的结构,具体参见前面描述,此处不再赘述。
通过上述能够看出,本发明所提供的安装文件的保护方法及装置从篡改、二次打包和反编译这三个威胁安装文件包安全的维度出发,通过加密smali文件中的字符串常量、在smali文件的指定代码中加入验证判断代码和在smali文件中加入反破解代码,从而能够防止安装文件被篡改、被二次打包和被反编译,达到更好的对安装文件进行保护的目的。
如上参照附图以示例的方式描述了根据本发明的安装文件的保护方法及装置。但是,本领域技术人员应当理解,对于上述本发明所提出的安装文件的保护方法及装置,还可以在不脱离本发明内容的基础上做出各种改进。因此,本发明的保护范围应当由所附的权利要求书的内容确定。
Claims (11)
1.一种安装文件的保护方法,包括:
解析安装文件包;
对解析后的安装文件包进行修改;其中,所述修改包括:在解析后的安装文件包中选择获取字符串常量,将所述选择获取的字符串常量进行加密得到字符串常量密串,用所述字符串常量密串替换相应的字符串常量;
对修改后的安装文件包进行打包,得到新的安装文件包。
2.如权利要求1所述的安装文件的保护方法,其中,所述修改还包括:
在解析后的安装文件包中选择指定代码,在所述指定代码中加入验证判断代码。
3.如权利要求1或2所述的安装文件的保护方法,其中,所述修改还包括:在解析后的安装文件包中增加反破解代码。
4.如权利要求3所述的安装文件的保护方法,其中,所述在解析后的安装文件包中增加反破解代码的过程包括:在解析后的安装文件包中增加有效字节码和无效数据引用指令。
5.如权利要求4所述的安装文件的保护方法,其中,所述在解析后的安装文件包中增加有效字节码和无效数据引用指令的过程包括:
根据Dex文件中记录的字节码的位置信息,在smali文件中找到需要进行修改的字节码的存放位置;
在找到的字节码中插入有效字节码和无效数据引用指令。
6.如权利要求1所述的安装文件的保护方法,其中,在解析后的安装文件包中选择获取字符串常量的过程包括:在解析后的安装文件包中获取smali文件,从所述smali文件中搜索并获取全部或部分字符串常量。
7.一种安装文件的保护装置,包括:
解析单元,用于解析安装文件包;
修改单元,用于对解析后的安装文件包进行修改;其中,所述修改包括:在解析后的安装文件包中选择获取字符串常量,将所述选择获取的字符串常量进行加密得到字符串常量密串,用所述字符串常量密串替换相应的字符串常量;
打包单元,用于对所述修改单元所修改的安装文件包进行打包,得到新的安装文件包。
8.如权利要求7所述的安装文件的保护装置,其中,所述修改单元进一步包括:
加密模块,用于在解析后的安装文件包中选择获取字符串常量,将所述选择获取的字符串常量进行加密得到字符串常量密串,用所述字符串常量密串替换相应的字符串常量;
验证判断模块,用于在解析后的安装文件包中选择指定代码,在所述指定代码中加入验证判断代码。
9.如权利要求7或8所述的安装文件的保护装置,其中,所述修改单元进一步包括:
反破解代码增加模块,用于在解析后的安装文件包中增加反破解代码。
10.如权利要求9所述的安装文件的保护装置,其中,所述反破解代码增加模块在解析后的安装文件包中增加反破解代码时是在解析后的安装文件包中增加有效字节码和无效数据引用指令。
11.一种设备终端,该设备终端包括用于存储安装文件包的存储器,还包括安装文件的保护装置,所述保护装置包括:
解析单元,用于解析安装文件包;
修改单元,用于对解析后的安装文件包进行修改;其中,该修改包括:在解析后的安装文件包中选择获取字符串常量,将选择获取的字符串常量进行加密得到字符串常量密串,用字符串常量密串替换相应的字符串常量;
打包单元,用于对修改单元所修改的安装文件包进行打包,得到新的安装文件包。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410400418.1A CN105335151A (zh) | 2014-08-14 | 2014-08-14 | 安装文件的保护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410400418.1A CN105335151A (zh) | 2014-08-14 | 2014-08-14 | 安装文件的保护方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105335151A true CN105335151A (zh) | 2016-02-17 |
Family
ID=55285718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410400418.1A Pending CN105335151A (zh) | 2014-08-14 | 2014-08-14 | 安装文件的保护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105335151A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105893793A (zh) * | 2016-04-05 | 2016-08-24 | 上海携程商务有限公司 | app应用的防逆向破解的加密方法及加密系统 |
CN105930745A (zh) * | 2016-04-25 | 2016-09-07 | 北京珊瑚灵御科技有限公司 | 一种基于Android平台的字符串加固方法 |
CN106709286A (zh) * | 2016-11-30 | 2017-05-24 | 江苏神州信源系统工程有限公司 | 一种对apk资源包进行安全加固的方法 |
CN108304697A (zh) * | 2017-12-11 | 2018-07-20 | 深圳壹账通智能科技有限公司 | 检测app二次打包的方法、装置及移动终端 |
CN108595921A (zh) * | 2018-03-22 | 2018-09-28 | 北京奇艺世纪科技有限公司 | 一种源代码中字符串的混淆方法和装置 |
CN110059455A (zh) * | 2019-04-09 | 2019-07-26 | 北京迈格威科技有限公司 | 代码加密方法、装置、电子设备和计算机可读存储介质 |
CN110069905A (zh) * | 2019-04-26 | 2019-07-30 | 深圳智慧园区信息技术有限公司 | 一种Springboot程序加密和解密的装置及方法 |
CN110135131A (zh) * | 2019-05-13 | 2019-08-16 | 北京智游网安科技有限公司 | 一种应用程序的加密方法、存储介质及终端设备 |
CN110457872A (zh) * | 2019-07-19 | 2019-11-15 | 西安理工大学 | 一种Android App应用资源的隐藏加固方法 |
CN110633073A (zh) * | 2019-09-17 | 2019-12-31 | 福建天晴在线互动科技有限公司 | 基于Il2cpp编译的Unity代码混淆的方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004097603A1 (en) * | 2003-05-02 | 2004-11-11 | Bitarts Limited | Protecting a java application |
CN101957903A (zh) * | 2010-09-13 | 2011-01-26 | 中兴通讯股份有限公司 | 一种保护类文件的方法和装置 |
CN103024734A (zh) * | 2012-12-31 | 2013-04-03 | 广东欧珀移动通信有限公司 | 防止Apk被非授权手机安装的加密、解密方法及装置 |
CN103218549A (zh) * | 2012-01-19 | 2013-07-24 | 阿里巴巴集团控股有限公司 | 一种Java源代码加解密的方法及装置 |
CN103632089A (zh) * | 2013-12-16 | 2014-03-12 | 北京网秦天下科技有限公司 | 应用安装包的安全检测方法、装置和系统 |
CN103902858A (zh) * | 2013-12-25 | 2014-07-02 | 武汉安天信息技术有限责任公司 | 一种apk应用加固的方法及系统 |
CN103902859A (zh) * | 2013-12-25 | 2014-07-02 | 武汉安天信息技术有限责任公司 | 基于JAVA下hook技术的代码保护方法及系统 |
-
2014
- 2014-08-14 CN CN201410400418.1A patent/CN105335151A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004097603A1 (en) * | 2003-05-02 | 2004-11-11 | Bitarts Limited | Protecting a java application |
CN101957903A (zh) * | 2010-09-13 | 2011-01-26 | 中兴通讯股份有限公司 | 一种保护类文件的方法和装置 |
CN103218549A (zh) * | 2012-01-19 | 2013-07-24 | 阿里巴巴集团控股有限公司 | 一种Java源代码加解密的方法及装置 |
CN103024734A (zh) * | 2012-12-31 | 2013-04-03 | 广东欧珀移动通信有限公司 | 防止Apk被非授权手机安装的加密、解密方法及装置 |
CN103632089A (zh) * | 2013-12-16 | 2014-03-12 | 北京网秦天下科技有限公司 | 应用安装包的安全检测方法、装置和系统 |
CN103902858A (zh) * | 2013-12-25 | 2014-07-02 | 武汉安天信息技术有限责任公司 | 一种apk应用加固的方法及系统 |
CN103902859A (zh) * | 2013-12-25 | 2014-07-02 | 武汉安天信息技术有限责任公司 | 基于JAVA下hook技术的代码保护方法及系统 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105893793A (zh) * | 2016-04-05 | 2016-08-24 | 上海携程商务有限公司 | app应用的防逆向破解的加密方法及加密系统 |
CN105930745A (zh) * | 2016-04-25 | 2016-09-07 | 北京珊瑚灵御科技有限公司 | 一种基于Android平台的字符串加固方法 |
CN106709286A (zh) * | 2016-11-30 | 2017-05-24 | 江苏神州信源系统工程有限公司 | 一种对apk资源包进行安全加固的方法 |
CN108304697B (zh) * | 2017-12-11 | 2020-05-19 | 深圳壹账通智能科技有限公司 | 检测app二次打包的方法、装置及移动终端 |
CN108304697A (zh) * | 2017-12-11 | 2018-07-20 | 深圳壹账通智能科技有限公司 | 检测app二次打包的方法、装置及移动终端 |
CN108595921A (zh) * | 2018-03-22 | 2018-09-28 | 北京奇艺世纪科技有限公司 | 一种源代码中字符串的混淆方法和装置 |
CN110059455A (zh) * | 2019-04-09 | 2019-07-26 | 北京迈格威科技有限公司 | 代码加密方法、装置、电子设备和计算机可读存储介质 |
CN110069905A (zh) * | 2019-04-26 | 2019-07-30 | 深圳智慧园区信息技术有限公司 | 一种Springboot程序加密和解密的装置及方法 |
CN110135131A (zh) * | 2019-05-13 | 2019-08-16 | 北京智游网安科技有限公司 | 一种应用程序的加密方法、存储介质及终端设备 |
CN110457872A (zh) * | 2019-07-19 | 2019-11-15 | 西安理工大学 | 一种Android App应用资源的隐藏加固方法 |
CN110457872B (zh) * | 2019-07-19 | 2021-08-06 | 西安理工大学 | 一种Android App应用资源的隐藏加固方法 |
CN110633073A (zh) * | 2019-09-17 | 2019-12-31 | 福建天晴在线互动科技有限公司 | 基于Il2cpp编译的Unity代码混淆的方法 |
CN110633073B (zh) * | 2019-09-17 | 2022-11-15 | 福建天晴在线互动科技有限公司 | 基于Il2cpp编译的Unity代码混淆的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105335151A (zh) | 安装文件的保护方法及装置 | |
CN104462959B (zh) | 一种安卓应用的加固保护方法、服务器和系统 | |
JP6257754B2 (ja) | データの保護 | |
CN104866734B (zh) | 一种dex文件的保护方法及装置 | |
CN104239757B (zh) | 应用程序防止逆向的方法及装置、运行方法及终端 | |
US20160203087A1 (en) | Method for providing security for common intermediate language-based program | |
CN108363911B (zh) | 一种Python脚本混淆、水印的方法及装置 | |
WO2015058620A1 (en) | Method and apparatus for generating installation package corresponding to an application and executing application | |
US20110271350A1 (en) | method for protecting software | |
CN108595921A (zh) | 一种源代码中字符串的混淆方法和装置 | |
CN104866739A (zh) | 安卓系统中应用程序加密方法及系统 | |
CN106599629A (zh) | 一种安卓应用程序加固方法及装置 | |
JP2012118956A (ja) | インデックステーブル基盤のコード暗号化及び復号化装置及びその方法 | |
CN107301343A (zh) | 安全数据处理方法、装置及电子设备 | |
CN104751024A (zh) | 一种对核心源代码进行加密的方法及装置 | |
CN107609394A (zh) | Android安装包的防篡改方法、存储设备及装置 | |
CN110210211A (zh) | 一种数据保护的方法和计算设备 | |
CN109740314A (zh) | 一种swf混淆加密的方法 | |
CN112115427A (zh) | 代码混淆方法、装置、电子设备及存储介质 | |
CA3150187C (en) | Method and apparatus for protecting web script codes | |
JP2007233426A (ja) | アプリケーション実行装置 | |
CN110633073B (zh) | 基于Il2cpp编译的Unity代码混淆的方法 | |
CN102799815A (zh) | 一种安全加载程序库的方法和装置 | |
CN109241707A (zh) | 应用程序的混淆方法、装置和服务器 | |
CN107871066B (zh) | 基于安卓系统的代码编译方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20160929 Address after: 510665 Tianhe District, Guangdong, China Road, building No. 64, No. 66 West, room 902, two Applicant after: GUANGZHOU I9GAME INFORMATION TECHNOLOGY CO., LTD. Address before: 100080 Beijing City, Haidian District Road, No. 28 into the house on the 12 floor Applicant before: Excelle View Technology Co., Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160217 |