CN105930744B - 一种文件加固方法及装置 - Google Patents

一种文件加固方法及装置 Download PDF

Info

Publication number
CN105930744B
CN105930744B CN201610257799.1A CN201610257799A CN105930744B CN 105930744 B CN105930744 B CN 105930744B CN 201610257799 A CN201610257799 A CN 201610257799A CN 105930744 B CN105930744 B CN 105930744B
Authority
CN
China
Prior art keywords
function
configuration file
file
calling
function call
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610257799.1A
Other languages
English (en)
Other versions
CN105930744A (zh
Inventor
刘敏
周亚金
丁昌坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201610257799.1A priority Critical patent/CN105930744B/zh
Publication of CN105930744A publication Critical patent/CN105930744A/zh
Application granted granted Critical
Publication of CN105930744B publication Critical patent/CN105930744B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种文件加固方法及装置,所述的方法包括:预先将目标可执行文件中的函数调用信息存储到配置文件中;在系统执行所述目标可执行文件时,依据所述配置文件确定函数调用信息;依据所述函数调用信息执行函数调用。通过对目标可执行文件的加固,防止目标可执行文件被逆向,保护目标可执行文件的安全。

Description

一种文件加固方法及装置
技术领域
本发明涉及加固技术领域,具体涉及一种文件加固方法及装置。
背景技术
安卓平台发展迅速,已经逐渐成为了移动终端的最普及的操作系统,与其他终端操作系统相比,开放式的安卓系统为应用开发者提供了更多的功能接口,这些功能接口在提高了系统的可扩展性,但同时也为恶意软件提供了便利。针对安卓系统的木马等恶意软件可以通过伪装的方式保存在安卓安装包中,骗取用户安装并授予一定的权限,之后通过滥用权限在后台执行一些特定行为,包括窃取用户隐私、骗取资费等行为;不仅如此,对于一些正常的安卓系统应用,也存在通过非法拷贝、逆向工程、反编译、调试、破解、二次打包、内存截取等手段来威胁安卓系统的安全,不仅危害了使用者,也给正常应用开发者造成严重的损害。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的文件加固的方法和相应的文件加固装置。
依据本发明的一个方面,提供了一种文件加固方法,包括:预先将目标可执行文件中的函数调用信息存储到配置文件中,包括:预先从目标可执行文件中获取全部或部分函数的调用关系,得到对应的函数调用信息;将所述函数调用信息存储到配置文件中;在系统执行所述目标可执行文件时,依据所述配置文件确定函数调用信息,包括:在调用函数时通过本地接口调用配置文件,从所述配置文件中获取函数调用信息;依据所述函数调用信息执行函数调用。
可选的,依据所述函数调用信息执行函数调用,包括:依据所述函数调用信息确定函数调用关系,依据所述函数调用关系调用对应的函数方法。
可选的,依据所述函数调用关系调用对应的函数方法,包括:依据所述函数调用关系反射对应的函数方法,对所述函数方法进行调用。
依据本发明的另一个方面,提供了一种文件加固装置,包括:预置模块,用于预先将目标可执行文件中的函数调用信息存储到配置文件中;其中,所述预置模块,具体用于预先从目标可执行文件中获取全部或部分函数的调用关系,得到对应的函数调用信息;将所述函数调用信息存储到配置文件中;调用确定模块,用于在系统执行所述目标可执行文件时,依据所述配置文件确定函数调用信息;其中,所述调用确定模块,具体用于在调用函数时通过本地接口调用配置文件,从所述配置文件中获取函数调用信息;调用执行模块,用于依据所述函数调用信息执行函数调用。
可选的,所述调用确定模块,包括:解密子模块,用于在调用函数时在本地框架层对所述配置文件进行解密;接口调用子模块,用于通过本地接口调用解密的配置文件;调用获取子模块,用于对所述配置文件进行解析,获取函数调用信息。
可选的,所述调用执行模块,用于依据所述函数调用信息确定函数调用关系,依据所述函数调用关系调用对应的函数方法。
可选的,所述调用执行模块,用于依据所述函数调用关系反射对应的函数方法,对所述函数方法进行调用。
根据本发明的一种文件加固方法及装置,预先对函数调用进行隐藏,将函数调用信息存储到配置文件中,在执行目标可执行文件时,从配置文件中获取函数调用信息执行函数调用,从而外部无法获知隐藏的函数调用,在反编译时无法获取业务逻辑,从而保证文件安全。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的文件加固方法的步骤流程图;
图2示出了根据本发明另一个实施例的文件加固方法的步骤流程图;
图3示出了根据本发明一个实施例的文件加固装置的结构框图;
图4示出了根据本发明另一个实施例的文件加固装置的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
实施例一
参照图1,示出了根据本发明一个实施例的文件加固方法的步骤流程图。
步骤102,预先将目标可执行文件中的函数调用信息存储到配置文件中。
以安卓系统为例,APK(Android Package,Android安装包)中包括dex(DalvikVMexecutes)文件,是Android Dalvik执行程序,即Android平台上可执行文件的类型,后缀为.dex。若dex文件的执行过程如函数等被逆向,则会影响对应应用以及系统的安全。因此本发明实施例提出一种针对dex文件的加固方法,以防止dex文件被逆向,保护文件、应用以及系统的安全。
针对目标可执行文件如dex文件,可以将函数调用隐藏以使反编译APK时无法获取业务逻辑,因此依据该目标可执行文件中函数的调用得到函数调用信息,将函数调用信息存储到独立的配置文件中。
步骤104,在系统执行所述目标可执行文件时,依据所述配置文件确定函数调用信息。
步骤106,依据所述函数调用信息执行函数调用。
当系统执行该目标可执行文件时,可以运行相应的程序代码执行代码中的函数,其中包括函数的调用,可以依据该配置文件确定函数调用信息,即确定所述调用的方法,然后执行相应的函数调用。
本发明实施例中,预先对函数调用进行隐藏,将函数调用信息存储到配置文件中,在执行目标可执行文件时,从配置文件中获取函数调用信息执行函数调用,从而外部无法获知隐藏的函数调用,在反编译APK时无法获取业务逻辑,从而保证文件安全。
实施例二
本发明实施例中可以应用于安卓系统中,以对dex文件进行加固防护为例。结合该示例论述文件加固方法的步骤流程。
参照图2,示出了根据本发明另一个实施例的文件加固方法的步骤流程图。
步骤202,预先从目标可执行文件中获取全部或部分函数的调用关系,得到对应的函数调用信息。
步骤204,将所述函数调用信息存储到配置文件中。
本发明实施例对待保护的目标可执行文件即dex文件,可以通过函数混淆隐藏函数调用关系,即对目标可执行文件中的函数调用,获取全部或部分函数的调用关系,将函数及其调用方法替换成其他函数和其他方法,例如目标可执行文件中采用函数A调用方法A,获取该函数A和方法A的调用关系后,将函数A调用方法A替换成函数B调用方法B。并且还采用获取到的各函数调用关系生成函数调用信息,例如将函数、方法所属类等添加到函数调用信息中,将函数调用信息存储到相应的配置文件中,可以对该配置文件进行加密处理并生成指定格式的文件,其中,加解密方法和文件格式可以依据需求确定,例如通过哈希等方式进行加密处理,生成JASON格式的文件,本发明实施例对此不作限定。从而通过隐藏原有的函数调用关系,将函数调用关系隐藏在底层,实现对dex文件的加固。
完成文件加固后,执行目标可执行文件,依据对应代码进行函数调用时,可以通过JNI(Java Native Interface,Java本地接口)调用配置文件,从所述配置文件中获取函数调用信息。即通过JNI层调用配置文件获取实际的函数调用关系,具体可以采用如下步骤:
步骤206,在调用函数时在本地框架层对所述配置文件进行解密。
步骤208,通过本地接口调用解密的配置文件。
步骤210,对所述配置文件进行解析,获取函数调用信息。
执行目标可执行文件,在执行函数调用时通过JNI层映射得到替换的函数调用。即在函数调用方法时,在native层对配置文件进行解密,然后通过JNI调用该解密的配置文件,对该配置文件进行解析,获取对应的函数调用信息。
步骤212,依据所述函数调用信息确定函数调用关系,依据所述函数调用关系调用对应的函数方法。
在JNI层依据该函数调用信息确定当前所需的函数调用关系,依据该函数调用关系在执行该函数时调用相应的函数方法。
一个可选实施例中,依据所述函数调用关系调用对应的函数方法,包括:依据所述函数调用关系反射对应的函数方法,对所述函数方法进行调用。JNI在执行方法调用时可以通过env(一个外部命令)反射的方式执行,即通过JNI获取函数调用关系包括函数、方法所属类等信息,通过反射得到接口的实例传输类名等函数调用关系,确定所需调用的方法,在执行该函数时调用该函数方法,从而实现所需的函数调用。通过JNI层进行反射,使得文件更难破解,保护文件安全。
其中,安卓系统通常会采用专门的虚拟机执行指令,采用预设的interpreter取出代码中每条执行进行执行涉及函数方法调用时,可以采用env反射的方式确定所需调用的方法并执行,如采用JNI调用方式对如call method等类的操作和方法执行调用,从而外部无法获知函数如何调用,从而无法逆向保护系统安全。
从而将目标可执行文件中全部和部分函数调用独立出来,配置函数调用信息存储到配置文件中,从而通过隐藏函数调用保护文件安全,在反编译时保护APK的业务逻辑。在执行目标可执行文件时,通过JNI反射确定函数方法,执行该函数所述调用的方法,从而外部无法获知函数调用过程,即无法对文件进行逆向,保护文件和系统安全。此外,还可以对函数调用进行替换,防止函数调用被逆向。
实施例三
在上述实施例的基础上,本实施例还提供了一种文件加固装置。
参照图3,示出了根据本发明一个实施例的文件加固装置的结构框图。
预置模块302,用于预先将目标可执行文件中的函数调用信息存储到配置文件中。
调用确定模块304,用于在系统执行所述目标可执行文件时,依据所述配置文件确定函数调用信息。
调用执行模块306,用于依据所述函数调用信息执行函数调用。
以安卓系统为例,APK(AndroidPackage,Android安装包)中包括dex(DalvikVMexecutes)文件,是Android Dalvik执行程序,即Android平台上可执行文件的类型,后缀为.dex。若dex文件的执行过程如函数等被逆向,则会影响对应应用以及系统的安全。因此本发明实施例提出一种针对dex文件的加固方法,以防止dex文件被逆向,保护文件、应用以及系统的安全。针对目标可执行文件如dex文件,可以将函数调用隐藏以使反编译APK时无法获取业务逻辑,因此依据该目标可执行文件中函数的调用得到函数调用信息,将函数调用信息存储到独立的配置文件中。当系统执行该目标可执行文件时,可以运行相应的程序代码执行代码中的函数,其中包括函数的调用,可以依据该配置文件确定函数调用信息,即确定所述调用的方法,然后执行相应的函数调用。
本发明实施例中,预先对函数调用进行隐藏,将函数调用信息存储到配置文件中,在执行目标可执行文件时,从配置文件中获取函数调用信息执行函数调用,从而外部无法获知隐藏的函数调用,在反编译APK时无法获取业务逻辑,从而保证文件安全。
参照图4,示出了根据本发明一个实施例的文件加固装置的结构框图。
预置模块302,用于预先将目标可执行文件中的函数调用信息存储到配置文件中。
调用确定模块304,用于在系统执行所述目标可执行文件时,依据所述配置文件确定函数调用信息。
调用执行模块306,用于依据所述函数调用信息执行函数调用。
其中,所述预置模块302,用于预先从目标可执行文件中获取全部或部分函数的调用关系,得到对应的函数调用信息;将所述函数调用信息存储到配置文件中。
本发明实施例对待保护的目标可执行文件即dex文件,可以通过函数混淆隐藏函数调用关系,即对目标可执行文件中的函数调用,获取全部或部分函数的调用关系,将函数及其调用方法替换成其他函数和其他方法,例如目标可执行文件中采用函数A调用方法A,获取该函数A和方法A的调用关系后,将函数A调用方法A替换成函数B调用方法B。并且还采用获取到的各函数调用关系生成函数调用信息,例如将函数、方法所属类等添加到函数调用信息中,将函数调用信息存储到相应的配置文件中,可以对该配置文件进行加密处理并生成指定格式的文件,其中,加解密方法和文件格式可以依据需求确定,例如通过哈希等方式进行加密处理,生成JASON格式的文件,本发明实施例对此不作限定。从而通过隐藏原有的函数调用关系,将函数调用关系隐藏在底层,实现对dex文件的加固。
所述调用确定模块304,用于在调用函数时通过本地接口调用配置文件,从所述配置文件中获取函数调用信息。完成文件加固后,调用确定模块在执行目标可执行文件时,依据对应代码进行函数调用时,可以通过JNI(Java Native Interface,Java本地接口)调用配置文件,从所述配置文件中获取函数调用信息。即通过JNI层调用配置文件获取实际的函数调用关系
所述调用确定模块304,包括:
解密子模块3042,用于在调用函数时在本地框架层对所述配置文件进行解密。
接口调用子模块3044,用于通过本地接口调用解密的配置文件。
调用获取子模块3046,用于对所述配置文件进行解析,获取函数调用信息。
执行目标可执行文件,在执行函数调用时通过JNI层映射得到替换的函数调用。即在函数调用方法时,解密子模块在native层对配置文件进行解密,然后接口调用子模块通过JNI调用该解密的配置文件,调用获取子模块对该配置文件进行解析,获取对应的函数调用信息。
所述调用执行模块306,用于依据所述函数调用信息确定函数调用关系,依据所述函数调用关系调用对应的函数方法。调用执行模块采用NI层依据该函数调用信息确定当前所需的函数调用关系,依据该函数调用关系在执行该函数时调用相应的函数方法。
一个可选实施例中,所述调用执行模块306,用于依据所述函数调用关系反射对应的函数方法,对所述函数方法进行调用。调用执行模块通过JNI在执行方法调用时可以通过env(一个外部命令)反射的方式执行,即通过JNI获取函数调用关系包括函数、方法所属类等信息,通过反射得到接口的实例传输类名等函数调用关系,确定所需调用的方法,在执行该函数时调用该函数方法,从而实现所需的函数调用。通过JNI层进行反射,使得文件更难破解,保护文件安全。其中,安卓系统通常会采用专门的虚拟机执行指令,采用预设的interpreter取出代码中每条执行进行执行涉及函数方法调用时,可以采用env反射的方式确定所需调用的方法并执行,如采用JNI调用方式对如call method等类的操作和方法执行调用,从而外部无法获知函数如何调用,从而无法逆向保护系统安全。
从而将目标可执行文件中全部和部分函数调用独立出来,配置函数调用信息存储到配置文件中,从而通过隐藏函数调用保护文件安全,在反编译时保护APK的业务逻辑。在执行目标可执行文件时,通过JNI反射确定函数方法,执行该函数所述调用的方法,从而外部无法获知函数调用过程,即无法对文件进行逆向,保护文件和系统安全。此外,还可以对函数调用进行替换,防止函数调用被逆向。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一种文件加固方法和装置设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了A1、一种文件加固方法,包括:预先将目标可执行文件中的函数调用信息存储到配置文件中;在系统执行所述目标可执行文件时,依据所述配置文件确定函数调用信息;依据所述函数调用信息执行函数调用。
A2、如A1所述的方法,所述预先将目标可执行文件中的函数调用信息存储到配置文件中,包括:预先从目标可执行文件中获取全部或部分函数的调用关系,得到对应的函数调用信息;将所述函数调用信息存储到配置文件中。
A3、如A1或A2所述的方法,所述依据所述配置文件确定函数调用信息,包括:在调用函数时通过本地接口调用配置文件,从所述配置文件中获取函数调用信息。
A4、如A3所述的方法,在调用函数时通过本地接口调用配置文件,从所述配置文件中获取函数调用信息,包括:在调用函数时在本地框架层对所述配置文件进行解密;通过本地接口调用解密的配置文件;对所述配置文件进行解析,获取函数调用信息。
A5、如A1所述的方法,依据所述函数调用信息执行函数调用,包括:依据所述函数调用信息确定函数调用关系,依据所述函数调用关系调用对应的函数方法。
A6、如A5所述的方法,依据所述函数调用关系调用对应的函数方法,包括:依据所述函数调用关系反射对应的函数方法,对所述函数方法进行调用。
本发明还公开了B7、一种文件加固装置,包括:预置模块,用于预先将目标可执行文件中的函数调用信息存储到配置文件中;调用确定模块,用于在系统执行所述目标可执行文件时,依据所述配置文件确定函数调用信息;调用执行模块,用于依据所述函数调用信息执行函数调用。
B8、如B7所述的装置,所述预置模块,用于预先从目标可执行文件中获取全部或部分函数的调用关系,得到对应的函数调用信息;将所述函数调用信息存储到配置文件中。
B9、如B7或B8所述的装置,所述调用确定模块,用于在调用函数时通过本地接口调用配置文件,从所述配置文件中获取函数调用信息。
B10、如B9所述的装置,所述调用确定模块,包括:解密子模块,用于在调用函数时在本地框架层对所述配置文件进行解密;接口调用子模块,用于通过本地接口调用解密的配置文件;调用获取子模块,用于对所述配置文件进行解析,获取函数调用信息。
B11、如B7所述的装置,其特征在于,所述调用执行模块,用于依据所述函数调用信息确定函数调用关系,依据所述函数调用关系调用对应的函数方法。
B12、如B11所述的装置,所述调用执行模块,用于依据所述函数调用关系反射对应的函数方法,对所述函数方法进行调用。

Claims (8)

1.一种文件加固方法,包括:
预先将目标可执行文件中的函数调用信息存储到配置文件中,包括:预先从目标可执行文件中获取全部或部分函数的调用关系,得到对应的函数调用信息;将所述函数调用信息存储到配置文件中;
在系统执行所述目标可执行文件时,依据所述配置文件确定函数调用信息,包括:在调用函数时通过本地接口调用配置文件,从所述配置文件中获取函数调用信息;
依据所述函数调用信息执行预先隐藏的函数调用。
2.如权利要求1所述的方法,其特征在于,在调用函数时通过本地接口调用配置文件,从所述配置文件中获取函数调用信息,包括:
在调用函数时在本地框架层对所述配置文件进行解密;
通过本地接口调用解密的配置文件;
对所述配置文件进行解析,获取函数调用信息。
3.如权利要求1所述的方法,其特征在于,依据所述函数调用信息执行预先隐藏的函数调用,包括:
依据所述函数调用信息确定函数调用关系,依据所述函数调用关系调用对应的函数方法。
4.如权利要求3所述的方法,其特征在于,依据所述函数调用关系调用对应的函数方法,包括:
依据所述函数调用关系反射对应的函数方法,对所述函数方法进行调用。
5.一种文件加固装置,包括:
预置模块,用于预先将目标可执行文件中的函数调用信息存储到配置文件中;其中,所述预置模块,具体用于预先从目标可执行文件中获取全部或部分函数的调用关系,得到对应的函数调用信息;将所述函数调用信息存储到配置文件中;
调用确定模块,用于在系统执行所述目标可执行文件时,依据所述配置文件确定函数调用信息;其中,所述调用确定模块,具体用于在调用函数时通过本地接口调用配置文件,从所述配置文件中获取函数调用信息;
调用执行模块,用于依据所述函数调用信息执行预先隐藏的函数调用。
6.如权利要求5所述的装置,其特征在于,所述调用确定模块,包括:
解密子模块,用于在调用函数时在本地框架层对所述配置文件进行解密;
接口调用子模块,用于通过本地接口调用解密的配置文件;
调用获取子模块,用于对所述配置文件进行解析,获取函数调用信息。
7.如权利要求5所述的装置,其特征在于,
所述调用执行模块,用于依据所述函数调用信息确定函数调用关系,依据所述函数调用关系调用对应的函数方法。
8.如权利要求7所述的装置,其特征在于,
所述调用执行模块,用于依据所述函数调用关系反射对应的函数方法,对所述函数方法进行调用。
CN201610257799.1A 2016-04-22 2016-04-22 一种文件加固方法及装置 Active CN105930744B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610257799.1A CN105930744B (zh) 2016-04-22 2016-04-22 一种文件加固方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610257799.1A CN105930744B (zh) 2016-04-22 2016-04-22 一种文件加固方法及装置

Publications (2)

Publication Number Publication Date
CN105930744A CN105930744A (zh) 2016-09-07
CN105930744B true CN105930744B (zh) 2019-03-08

Family

ID=56836871

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610257799.1A Active CN105930744B (zh) 2016-04-22 2016-04-22 一种文件加固方法及装置

Country Status (1)

Country Link
CN (1) CN105930744B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110298146B (zh) * 2019-06-27 2022-04-22 北京奇艺世纪科技有限公司 一种应用程序的处理、运行方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103902859A (zh) * 2013-12-25 2014-07-02 武汉安天信息技术有限责任公司 基于JAVA下hook技术的代码保护方法及系统
CN104021321A (zh) * 2014-06-17 2014-09-03 北京奇虎科技有限公司 软件安装包的加固保护方法和装置
CN105373729A (zh) * 2015-12-24 2016-03-02 北京奇虎科技有限公司 一种信息处理方法和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104462959B (zh) * 2014-12-04 2017-09-01 北京奇虎科技有限公司 一种安卓应用的加固保护方法、服务器和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103902859A (zh) * 2013-12-25 2014-07-02 武汉安天信息技术有限责任公司 基于JAVA下hook技术的代码保护方法及系统
CN104021321A (zh) * 2014-06-17 2014-09-03 北京奇虎科技有限公司 软件安装包的加固保护方法和装置
CN105373729A (zh) * 2015-12-24 2016-03-02 北京奇虎科技有限公司 一种信息处理方法和系统

Also Published As

Publication number Publication date
CN105930744A (zh) 2016-09-07

Similar Documents

Publication Publication Date Title
CN104462959B (zh) 一种安卓应用的加固保护方法、服务器和系统
JP5808019B2 (ja) ホワイトボックス暗号化技術を用いるインターロックされたバイナリ保護
CN106462677B (zh) 一种保护软件项目的方法和装置
CN104463002B (zh) 一种加固apk的方法和装置以及apk加固客户端和服务器
EP2691905B1 (en) Method of securing non-native code
US20170116410A1 (en) Software protection
US20160275019A1 (en) Method and apparatus for protecting dynamic libraries
CN108229107B (zh) 一种Android平台应用程序的脱壳方法及容器
US20150095653A1 (en) Method and apparatus of creating application package, method and apparatus of executing application package, and recording medium storing application package
US20150113640A1 (en) Method and apparatus for program flow in software operation
CN105760721B (zh) 一种软件加固方法和系统
CN106708571A (zh) 资源文件的加载方法、装置和加固资源文件的方法、装置
EP3104292B1 (en) Device and method for protection of ios software modules
CN113779578B (zh) 移动端应用的智能混淆方法和系统
CN105930735B (zh) 一种文件加固方法及装置
CN110135154A (zh) 应用程序的注入攻击检测系统及方法
CN105930744B (zh) 一种文件加固方法及装置
CN110119600A (zh) 基于应用程序安装包的程序加固方法及装置
CN108170433A (zh) 一种Java代码的混淆方法、恢复方法及其装置
CN106650337A (zh) 对安装包中的脚本文件进行处理的方法和装置
CN106648770A (zh) 一种应用程序安装包的生成方法、加载方法及装置
CN106709289A (zh) 一种对可执行文件进行加固的方法和装置
CN109933961A (zh) 一种软件加固方法和系统
CN108985015A (zh) 应用文件的脱壳方法及装置
CN109101846A (zh) 一种存储数据的方法及终端设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220725

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.