CN106295370B - 一种加固安装包的动态链接库dll文件的方法和装置 - Google Patents

一种加固安装包的动态链接库dll文件的方法和装置 Download PDF

Info

Publication number
CN106295370B
CN106295370B CN201610694899.0A CN201610694899A CN106295370B CN 106295370 B CN106295370 B CN 106295370B CN 201610694899 A CN201610694899 A CN 201610694899A CN 106295370 B CN106295370 B CN 106295370B
Authority
CN
China
Prior art keywords
dll
file
dll file
encrypted
installation package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610694899.0A
Other languages
English (en)
Other versions
CN106295370A (zh
Inventor
邓华新
霍亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201610694899.0A priority Critical patent/CN106295370B/zh
Publication of CN106295370A publication Critical patent/CN106295370A/zh
Application granted granted Critical
Publication of CN106295370B publication Critical patent/CN106295370B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种加固安装包的动态链接库DLL文件的方法和装置,其中所述方法包括:对安装包的DLL文件进行加密,得到加密后的DLL文件;生成与加密后的DLL文件对应的解密程序;将加密后的DLL文件和解密程序打包到所述安装包中。该技术方案采用与DLL文件独立的解密程序来实现对DLL文件的加固,使用逆向分析的方法很难实现对DLL文件的破解,从而实现对DLL文件的有效保护,满足了开发者对于DLL文件进行保护的需求。

Description

一种加固安装包的动态链接库DLL文件的方法和装置
技术领域
本发明涉及信息安全领域,特别涉及一种加固安装包的动态链接库DLL文件的方法和装置。
背景技术
应用往往通过安装包的形式下发到智能终端上,由用户进行安装。如果安装包未经加固处理,很容易被解包后经过处理,实现对安装包的修改,这是开发者所不希望见到的。
以安装包中的动态链接库DLL文件为例,现有技术中,对DLL文件的加固很容易通过逆向分析进行解密,使得DLL文件得不到有效的保护。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的加固安装包的动态链接库DLL文件的方法和装置。
依据本发明的一个方面,提供了一种加固安装包的动态链接库DLL文件的方法,包括:
对安装包的DLL文件进行加密,得到加密后的DLL文件;
生成与加密后的DLL文件对应的解密程序;
将加密后的DLL文件和解密程序打包到所述安装包中。
可选地,该方法进一步包括:
当所述安装包被安装后,每次启动对应的应用时,由所述解密程序对所述加密后的DLL文件进行解密,得到解密后的DLL文件。
可选地,所述由所述解密程序对所述加密后的DLL文件进行解密包括:
由所述解密程序中的第一钩子程序监控libmono.so文件中的DLL加载函数是否被调用;
当监控到该DLL加载函数被调用时,获取该DLL加载函数将所述加密后的DLL文件加载到内存中的地址;
根据所述加密后的DLL文件加载到内存中的地址,由所述解密程序自身包含的解密逻辑对所述加密后的DLL文件进行解密,并将解密后的DLL文件保存到内存中,用所述解密后的DLL文件在内存中的地址替换所述DLL加载函数返回的地址。
可选地,该方法进一步包括:
由所述解密程序中的第二钩子程序监控libmain.so文件中的dlopen函数是否被调用;
当监控到dlopen函数被调用时,判断其打开的动态链接库文件是否为libmono.so文件;
当打开的动态链接库文件为libmono.so文件时,再由所述第一钩子程序监控libmono.so文件中的DLL加载函数是否被调用。
可选地,该方法进一步包括:
由所述解密程序中的第三钩子程序监控loadlibrary函数是否被调用;
当监控到loadlibrary函数被调用时,判断其加载的动态链接库文件是否为libmain.so文件;
当加载的动态链接库文件为libmain.so文件时,再由所述第二钩子程序监控libmain.so文件中的dlopen函数是否被调用。
可选地,该方法进一步包括:
根据所述解密后的DLL文件在内存中的地址,由libmono.so文件中的DLL翻译函数对解密后的DLL文件进行翻译。
可选地,所述将加密后的DLL文件和解密程序打包到所述安装包中包括:
在所述安装包中声明,当所述安装包被安装后,每次启动对应的应用时,在该应用的Application类中调用所述解密程序。
可选地,所述将加密后的DLL文件和解密程序打包到所述安装包中包括:
对所述安装包增加外壳;
将所述解密程序插入到所述外壳中。
依据本发明的另一方面,提供了一种加固安装包的动态链接库DLL文件的装置,包括:
加密单元,适于对安装包的DLL文件进行加密,得到加密后的DLL文件;生成与加密后的DLL文件对应的解密程序;
打包单元,适于将加密后的DLL文件和解密程序打包到所述安装包中。
可选地,当所述安装包被安装后,每次启动对应的应用时,由所述解密程序对所述加密后的DLL文件进行解密,得到解密后的DLL文件。
可选地,所述由所述解密程序对所述加密后的DLL文件进行解密包括:
由所述解密程序中的第一钩子程序监控libmono.so文件中的DLL加载函数是否被调用;
当监控到该DLL加载函数被调用时,获取该DLL加载函数将所述加密后的DLL文件加载到内存中的地址;
根据所述加密后的DLL文件加载到内存中的地址,由所述解密程序自身包含的解密逻辑对所述加密后的DLL文件进行解密,并将解密后的DLL文件保存到内存中,用所述解密后的DLL文件在内存中的地址替换所述DLL加载函数返回的地址。
可选地,该装置进一步包括:
由所述解密程序中的第二钩子程序监控libmain.so文件中的dlopen函数是否被调用;
当监控到dlopen函数被调用时,判断其打开的动态链接库文件是否为libmono.so文件;
当打开的动态链接库文件为libmono.so文件时,再由所述第一钩子程序监控libmono.so文件中的DLL加载函数是否被调用。
可选地,该装置进一步包括:
由所述解密程序中的第三钩子程序监控loadlibrary函数是否被调用;
当监控到loadlibrary函数被调用时,判断其加载的动态链接库文件是否为libmain.so文件;
当加载的动态链接库文件为libmain.so文件时,再由所述第二钩子程序监控libmain.so文件中的dlopen函数是否被调用。
可选地,该装置进一步包括:
根据所述解密后的DLL文件在内存中的地址,由libmono.so文件中的DLL翻译函数对解密后的DLL文件进行翻译。
可选地,所述打包单元,适于在所述安装包中声明,当所述安装包被安装后,每次启动对应的应用时,在该应用的Application类中调用所述解密程序。
可选地,所述打包单元,适于对所述安装包增加外壳;将所述解密程序插入到所述外壳中。
由上述可知,本发明的技术方案,对安装包的DLL文件进行加密,得到加密后的DLL文件,并生成与加密后的DLL对应的解密程序,将其与DLL文件打包到安装包中,从而实现了对安装包中DLL文件的加固。该技术方案采用与DLL文件独立的解密程序来实现对DLL文件的加固,使用逆向分析的方法很难实现对DLL文件的破解,从而实现对DLL文件的有效保护,满足了开发者对于DLL文件进行保护的需求。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种加固安装包的动态链接库DLL文件的方法的流程图;
图2示出了根据本发明一个实施例的一种加固安装包的动态链接库DLL文件的装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的一种加固安装包的动态链接库DLL文件的方法的流程图,如图1所示,该方法包括:
步骤S110,对安装包的DLL文件进行加密,得到加密后的DLL文件。
DLL(Dynamic Link Library,动态链接库)文件中存放的是各类应用的函数(子过程)实现过程,当应用需要调用函数时需要先载入DLL文件,然后取得函数的地址,最后进行调用。使用DLL文件的好处是应用不需要在运行之初加载所有代码,只有在应用需要某个函数的时候才从DLL中取出。另外,使用DLL文件还可以减小应用的体积。
步骤S120,生成与加密后的DLL文件对应的解密程序。
步骤S130,将加密后的DLL文件和解密程序打包到安装包中。
可见,图1所示的方法,通过对安装包的DLL文件进行加密,得到加密后的DLL文件,并生成与加密后的DLL对应的解密程序,将其与DLL文件打包到安装包中,从而实现了对安装包中DLL文件的加固。该技术方案采用与DLL文件独立的解密程序来实现对DLL文件的加固,使用逆向分析的方法很难实现对DLL文件的破解,从而实现对DLL文件的有效保护,满足了开发者对于DLL文件进行保护的需求。
在本发明的一个实施例中,图1所示的方法进一步包括:当安装包被安装后,每次启动对应的应用时,由解密程序对加密后的DLL文件进行解密,得到解密后的DLL文件。
在本实施例中由解密程序对DLL文件进行解密。DLL文件通常由C/C++等语言进行实现,但是由于JAVA的跨平台特性,可以被JAVA进行调用,因此,许多安卓安装包中也加入了DLL文件,尤其是需要实现大量功能的游戏应用,其安装包体积较大,使用DLL文件可以显著减小应用安装包的体积。当然,这并不代表对本发明的限制,对于iOS应用的安装包中的DLL文件也可以应用本发明的技术方案。
例如随着技术的发展,许多安卓、iOS游戏应用中广泛使用了Unity3D引擎。Unity3D是由UnityTechnologies开发的一个让玩家轻松创建诸如三维视频游戏、建筑可视化、实时三维动画等类型互动内容的多平台的综合型游戏开发工具,是一个全面整合的专业游戏引擎。在使用Unity3D的应用中,许多DLL文件是实现游戏功能的核心内容,也就格外需要进行保护。
下面的实施例应用于安卓安装包中,其中,安卓安装包使用Unity3D引擎。
在使用Unity3D引擎的安卓安装包中,主要包含以下三个SO文件,这些文件是另一种格式的动态链接库文件:libmain.so,libmono.so,libmono.so。由于Unity3D并非是用JAVA编写的,因此需要通过JAVA的JNI(JAVANativeInterface,JAVA本地接口)机制来实现JAVA层与Native层的交互。通常对于Unity3D引擎所使用的DLL文件而言,需要通过Mono虚拟机来调用,并将其翻译为JAVA Native层的代码,而实现Mono虚拟机就需要加载并调用上述三个SO文件,其中,libmono.so包含了Mono虚拟机的主要逻辑。
当使用Unity3D引擎的安卓安装包安装到智能终端后,对应的应用启动时,JAVA层会调用loadlibrary函数加载SO文件,需要使用Unity3D引擎的相应功能时,会通过dlopen函数打开libmain.so文件,libmain.so文件进一步打开libmono.so文件,如果功能需要加载相应的DLL文件,libmono.so文件会通过mono_image_open_from_data_with_name函数加载DLL文件,最后由libunity.so文件来调用DLL文件中的函数,实现相应的功能。这也就是在前述实施例中介绍过的,当应用需要调用函数时需要先载入DLL文件,然后取得函数的地址,最后进行调用。由于本发明中对DLL文件进行了加密,因此,在应用调用函数时,需要确保向其返回的函数地址应当是解密后的DLL文件中的函数地址。为保证对加密的DLL进行解密的解密逻辑不容易被破解者获取到,下面的实施例实现了在DLL加载过程中的动态解密。
在本发明的一个实施例中,上述方法中,由解密程序对加密后的DLL文件进行解密包括:由解密程序中的第一钩子程序监控libmono.so文件中的DLL加载函数是否被调用;当监控到该DLL加载函数被调用时,获取该DLL加载函数将加密后的DLL文件加载到内存中的地址;根据加密后的DLL文件加载到内存中的地址,由解密程序自身包含的解密逻辑对加密后的DLL文件进行解密,并将解密后的DLL文件保存到内存中,用解密后的DLL文件在内存中的地址替换DLL加载函数返回的地址。
当应用启动后,解密程序优先被启动,确保不会发生解密程序在DLL文件被调用之后才被启动的情况,避免了DLL文件无法被正确调用导致的应用崩溃。监控到libmono.so文件中mono_image_open_from_data_with_name函数被调用后,第一钩子程序获取到加密后的DLL文件加载到内存中的地址,此时解密程序中的解密逻辑也已经加载到内存中,在这种情况下,由解密程序自身包含的解密逻辑对加密后的DLL文件进行解密,实现了加密后的DLL文件的动态解密,即,该解密过程中使用和产生的数据都是加载在内存中的,很难被第三方获取,也就确保了解密逻辑的安全,从而保证了DLL文件的安全。由于加载后的DLL文件会被libunity.so文件调用,因此,而加载函数默认返回的是加载的加密后的DLL文件在内存中的地址,因此需要将其替换为解密后的DLL文件在内存中的地址,这样libunity.so文件在调用DLL文件中的函数时,就可以从解密后的DLL文件在内存中的地址中获取相应函数的地址从而正常实现应用的功能。
为了确保第一钩子程序快速、有效率地监控libmono.so文件中的DLL加载函数是否被调用,根据前文描述的应用调用DLL文件的流程,在本发明的一个实施例中,上述方法进一步包括:由解密程序中的第三钩子程序监控loadlibrary函数是否被调用;当监控到loadlibrary函数被调用时,判断其加载的动态链接库文件是否为libmain.so文件;当加载的动态链接库文件为libmain.so文件时,由第二钩子程序监控libmain.so文件中的dlopen函数是否被调用;当监控到dlopen函数被调用时,判断其打开的动态链接库文件是否为libmono.so文件;当打开的动态链接库文件为libmono.so文件时,再由第一钩子程序监控libmono.so文件中的DLL加载函数是否被调用。这样就形成了一套完整的监控体系,可以有效跟踪应用调用DLL文件的过程,及时且有效率地完成对加密后的DLL文件的加载和解密。
如前文所述,DLL文件并非用JAVA代码编写,需要对其进行翻译,使得安卓系统可以应用。因此在本发明的一个实施例中,上述方法进一步包括:根据解密后的DLL文件在内存中的地址,由libmono.so文件中的DLL翻译函数对解密后的DLL文件进行翻译。
对于iOS应用而言,可以适应性地替换上述实施例中的dlopen、loadlibrary等具体函数,对于基于Mono虚拟机使用Unity 3D引擎的iOS安装包同样可以实现上述效果,在此不再赘述。
前文述及,如果DLL文件未经解密就被调用,会造成应用的功能无法正确实现,严重的情况下可能会造成应用崩溃,因此需要保证应用运行过程中调用的DLL文件是经过解密的DLL文件。下面给出了两种示例,这两种示例通过使得解密程序在应用运行时优先启动,从而确保上述情况不会发生。
示例一:在安装包中声明,当安装包被安装后,每次启动对应的应用时,在该应用的Application类中调用资源解密程序。该方法适用于安卓安装包。
示例二:对安装包增加外壳;将解密程序插入到外壳中。由于外壳程序早于应用本身的启动,确保了解密程序可以在应用调用DLL文件之前对DLL文件进行加载和解密。该方法既适用于安卓安装包,也适用于iOS安装包。
图2示出了根据本发明一个实施例的一种加固安装包的动态链接库DLL文件的装置的结构示意图,如图2所示,加固安装包的动态链接库DLL文件的装置200包括:
加密单元210,适于对安装包的DLL文件进行加密,得到加密后的DLL文件;生成与加密后的DLL文件对应的解密程序。
打包单元220,适于将加密后的DLL文件和解密程序打包到安装包中。
可见,图2所示的装置,通过各单元的相互配合,对安装包的DLL文件进行加密,得到加密后的DLL文件,并生成与加密后的DLL对应的解密程序,将其与DLL文件打包到安装包中,从而实现了对安装包中DLL文件的加固。该技术方案采用与DLL文件独立的解密程序来实现对DLL文件的加固,使用逆向分析的方法很难实现对DLL文件的破解,从而实现对DLL文件的有效保护,满足了开发者对于DLL文件进行保护的需求。
在本发明的一个实施例中,上述装置中,当安装包被安装后,每次启动对应的应用时,由解密程序对加密后的DLL文件进行解密,得到解密后的DLL文件。
在本发明的一个实施例中,上述装置中,由解密程序对加密后的DLL文件进行解密包括:由解密程序中的第一钩子程序监控libmono.so文件中的DLL加载函数是否被调用;当监控到该DLL加载函数被调用时,获取该DLL加载函数将加密后的DLL文件加载到内存中的地址;根据加密后的DLL文件加载到内存中的地址,由解密程序自身包含的解密逻辑对加密后的DLL文件进行解密,并将解密后的DLL文件保存到内存中,用解密后的DLL文件在内存中的地址替换DLL加载函数返回的地址。
在本发明的一个实施例中,上述装置中,该装置进一步包括:由解密程序中的第二钩子程序监控libmain.so文件中的dlopen函数是否被调用;
当监控到dlopen函数被调用时,判断其打开的动态链接库文件是否为libmono.so文件;当打开的动态链接库文件为libmono.so文件时,再由第一钩子程序监控libmono.so文件中的DLL加载函数是否被调用。
在本发明的一个实施例中,上述装置中,该装置进一步包括:由解密程序中的第三钩子程序监控loadlibrary函数是否被调用;当监控到loadlibrary函数被调用时,判断其加载的动态链接库文件是否为libmain.so文件;当加载的动态链接库文件为libmain.so文件时,再由第二钩子程序监控libmain.so文件中的dlopen函数是否被调用。
在本发明的一个实施例中,上述装置中,该装置进一步包括:根据解密后的DLL文件在内存中的地址,由libmono.so文件中的DLL翻译函数对解密后的DLL文件进行翻译。
在本发明的一个实施例中,上述装置中,打包单元220,适于在安装包中声明,当安装包被安装后,每次启动对应的应用时,在该应用的Application类中调用解密程序。
在本发明的一个实施例中,上述装置中,打包单元220,适于对安装包增加外壳;将解密程序插入到外壳中。
需要说明的是,上述各装置实施例的具体实施方式与前述对应方法实施例的具体实施方式,在此不再赘述。
综上所述,本发明的技术方案,通过对安装包的DLL文件进行加密,得到加密后的DLL文件,并生成与加密后的DLL对应的解密程序,将其与DLL文件打包到安装包中,从而实现了对安装包中DLL文件的加固。其中解密程序可以插入到安装包的外壳中,或者在安装包被安装后,每次启动对应的应用时,在该应用的Application类中调用解密程序,确保了解密程序在应用启动过程中的优先运行,从而可以由解密程序在DLL文件被调用前可以被正确的加载和解密。使得应用可以正常调用解密后的DLL文件,确保了应用的稳定运行。该技术方案采用与DLL文件独立的解密程序来实现对DLL文件的加固,使用逆向分析的方法很难实现对DLL文件的破解,从而实现对DLL文件的有效保护,满足了开发者对于DLL文件进行保护的需求。并且该技术方案也可以由开发者之外的第三方独立实施,即使开发者已经采用了别的技术手段对安装包中的一些文件进行了加固,也不会影响本技术方案的实施,兼容性强。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
需要说明的是:
在此提供的算法和显示不与任何特定计算机、虚拟装置或者其它设备固有相关。各种通用装置也可以与基于在此的示教一起使用。根据上面的描述,构造这类装置所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的加固安装包的动态链接库DLL文件的装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明的实施例公开了A1、一种加固安装包的动态链接库DLL文件的方法,其中,该方法包括:
对安装包的DLL文件进行加密,得到加密后的DLL文件;
生成与加密后的DLL文件对应的解密程序;
将加密后的DLL文件和解密程序打包到所述安装包中。
A2、如A1所述的方法,其中,该方法进一步包括:
当所述安装包被安装后,每次启动对应的应用时,由所述解密程序对所述加密后的DLL文件进行解密,得到解密后的DLL文件。
A3、如A1所述的方法,其中,所述由所述解密程序对所述加密后的DLL文件进行解密包括:
由所述解密程序中的第一钩子程序监控libmono.so文件中的DLL加载函数是否被调用;
当监控到该DLL加载函数被调用时,获取该DLL加载函数将所述加密后的DLL文件加载到内存中的地址;
根据所述加密后的DLL文件加载到内存中的地址,由所述解密程序自身包含的解密逻辑对所述加密后的DLL文件进行解密,并将解密后的DLL文件保存到内存中,用所述解密后的DLL文件在内存中的地址替换所述DLL加载函数返回的地址。
A4、如A3所述的方法,其中,该方法进一步包括:
由所述解密程序中的第二钩子程序监控libmain.so文件中的dlopen函数是否被调用;
当监控到dlopen函数被调用时,判断其打开的动态链接库文件是否为libmono.so文件;
当打开的动态链接库文件为libmono.so文件时,再由所述第一钩子程序监控libmono.so文件中的DLL加载函数是否被调用。
A5、如A4所述的方法,其中,该方法进一步包括:
由所述解密程序中的第三钩子程序监控loadlibrary函数是否被调用;
当监控到loadlibrary函数被调用时,判断其加载的动态链接库文件是否为libmain.so文件;
当加载的动态链接库文件为libmain.so文件时,再由所述第二钩子程序监控libmain.so文件中的dlopen函数是否被调用。
A6、如A3所述的方法,其中,该方法进一步包括:
根据所述解密后的DLL文件在内存中的地址,由libmono.so文件中的DLL翻译函数对解密后的DLL文件进行翻译。
A7、如A1所述的方法,其中,所述将加密后的DLL文件和解密程序打包到所述安装包中包括:
在所述安装包中声明,当所述安装包被安装后,每次启动对应的应用时,在该应用的Application类中调用所述解密程序。
A8、如A1所述的方法,其中,所述将加密后的DLL文件和解密程序打包到所述安装包中包括:
对所述安装包增加外壳;
将所述解密程序插入到所述外壳中。
本发明的实施例还公开了B9、一种加固安装包的动态链接库DLL文件的装置,其中,该装置包括:
加密单元,适于对安装包的DLL文件进行加密,得到加密后的DLL文件;生成与加密后的DLL文件对应的解密程序;
打包单元,适于将加密后的DLL文件和解密程序打包到所述安装包中。
B10、如B9所述的装置,其中,
当所述安装包被安装后,每次启动对应的应用时,由所述解密程序对所述加密后的DLL文件进行解密,得到解密后的DLL文件。
B11、如B9所述的装置,其中,所述由所述解密程序对所述加密后的DLL文件进行解密包括:
由所述解密程序中的第一钩子程序监控libmono.so文件中的DLL加载函数是否被调用;
当监控到该DLL加载函数被调用时,获取该DLL加载函数将所述加密后的DLL文件加载到内存中的地址;
根据所述加密后的DLL文件加载到内存中的地址,由所述解密程序自身包含的解密逻辑对所述加密后的DLL文件进行解密,并将解密后的DLL文件保存到内存中,用所述解密后的DLL文件在内存中的地址替换所述DLL加载函数返回的地址。
B12、如B11所述的装置,其中,该装置进一步包括:
由所述解密程序中的第二钩子程序监控libmain.so文件中的dlopen函数是否被调用;
当监控到dlopen函数被调用时,判断其打开的动态链接库文件是否为libmono.so文件;
当打开的动态链接库文件为libmono.so文件时,再由所述第一钩子程序监控libmono.so文件中的DLL加载函数是否被调用。
B13、如B12所述的装置,其中,该装置进一步包括:
由所述解密程序中的第三钩子程序监控loadlibrary函数是否被调用;
当监控到loadlibrary函数被调用时,判断其加载的动态链接库文件是否为libmain.so文件;
当加载的动态链接库文件为libmain.so文件时,再由所述第二钩子程序监控libmain.so文件中的dlopen函数是否被调用。
B16、如B11所述的装置,其中,该装置进一步包括:
根据所述解密后的DLL文件在内存中的地址,由libmono.so文件中的DLL翻译函数对解密后的DLL文件进行翻译。
B17、如B9所述的装置,其中,
所述打包单元,适于在所述安装包中声明,当所述安装包被安装后,每次启动对应的应用时,在该应用的Application类中调用所述解密程序。
B18、如B9所述的装置,其中,
所述打包单元,适于对所述安装包增加外壳;将所述解密程序插入到所述外壳中。

Claims (12)

1.一种加固安装包的动态链接库DLL文件的方法,其中,该方法包括:
对安装包的DLL文件进行加密,得到加密后的DLL文件;
生成与加密后的DLL文件对应的解密程序;
将加密后的DLL文件和解密程序打包到所述安装包中;
当所述安装包被安装后,每次启动对应的应用时,由所述解密程序对所述加密后的DLL文件进行解密,得到解密后的DLL文件;
所述由所述解密程序对所述加密后的DLL文件进行解密包括:
由所述解密程序中的第一钩子程序监控libmono.so文件中的DLL加载函数是否被调用;
当监控到该DLL加载函数被调用时,获取该DLL加载函数将所述加密后的DLL文件加载到内存中的地址;
根据所述加密后的DLL文件加载到内存中的地址,由所述解密程序自身包含的解密逻辑对所述加密后的DLL文件进行解密,并将解密后的DLL文件保存到内存中,用所述解密后的DLL文件在内存中的地址替换所述DLL加载函数返回的地址。
2.如权利要求1所述的方法,其中,该方法进一步包括:
由所述解密程序中的第二钩子程序监控libmain.so文件中的dlopen函数是否被调用;
当监控到dlopen函数被调用时,判断其打开的动态链接库文件是否为libmono.so文件;
当打开的动态链接库文件为libmono.so文件时,再由所述第一钩子程序监控libmono.so文件中的DLL加载函数是否被调用。
3.如权利要求2所述的方法,其中,该方法进一步包括:
由所述解密程序中的第三钩子程序监控loadlibrary函数是否被调用;
当监控到loadlibrary函数被调用时,判断其加载的动态链接库文件是否为libmain.so文件;
当加载的动态链接库文件为libmain.so文件时,再由所述第二钩子程序监控libmain.so文件中的dlopen函数是否被调用。
4.如权利要求1所述的方法,其中,该方法进一步包括:
根据所述解密后的DLL文件在内存中的地址,由libmono.so文件中的DLL翻译函数对解密后的DLL文件进行翻译。
5.如权利要求1所述的方法,其中,所述将加密后的DLL文件和解密程序打包到所述安装包中包括:
在所述安装包中声明,当所述安装包被安装后,每次启动对应的应用时,在该应用的Application类中调用所述解密程序。
6.如权利要求1所述的方法,其中,所述将加密后的DLL文件和解密程序打包到所述安装包中包括:
对所述安装包增加外壳;
将所述解密程序插入到所述外壳中。
7.一种加固安装包的动态链接库DLL文件的装置,其中,该装置包括:
加密单元,适于对安装包的DLL文件进行加密,得到加密后的DLL文件;生成与加密后的DLL文件对应的解密程序;
打包单元,适于将加密后的DLL文件和解密程序打包到所述安装包中;
当所述安装包被安装后,每次启动对应的应用时,由所述解密程序对所述加密后的DLL文件进行解密,得到解密后的DLL文件;
所述由所述解密程序对所述加密后的DLL文件进行解密包括:
由所述解密程序中的第一钩子程序监控libmono.so文件中的DLL加载函数是否被调用;
当监控到该DLL加载函数被调用时,获取该DLL加载函数将所述加密后的DLL文件加载到内存中的地址;
根据所述加密后的DLL文件加载到内存中的地址,由所述解密程序自身包含的解密逻辑对所述加密后的DLL文件进行解密,并将解密后的DLL文件保存到内存中,用所述解密后的DLL文件在内存中的地址替换所述DLL加载函数返回的地址。
8.如权利要求7所述的装置,其中,该装置进一步包括:
由所述解密程序中的第二钩子程序监控libmain.so文件中的dlopen函数是否被调用;
当监控到dlopen函数被调用时,判断其打开的动态链接库文件是否为libmono.so文件;
当打开的动态链接库文件为libmono.so文件时,再由所述第一钩子程序监控libmono.so文件中的DLL加载函数是否被调用。
9.如权利要求8所述的装置,其中,该装置进一步包括:
由所述解密程序中的第三钩子程序监控loadlibrary函数是否被调用;
当监控到loadlibrary函数被调用时,判断其加载的动态链接库文件是否为libmain.so文件;
当加载的动态链接库文件为libmain.so文件时,再由所述第二钩子程序监控libmain.so文件中的dlopen函数是否被调用。
10.如权利要求7所述的装置,其中,该装置进一步包括:
根据所述解密后的DLL文件在内存中的地址,由libmono.so文件中的DLL翻译函数对解密后的DLL文件进行翻译。
11.如权利要求7所述的装置,其中,
所述打包单元,适于在所述安装包中声明,当所述安装包被安装后,每次启动对应的应用时,在该应用的Application类中调用所述解密程序。
12.如权利要求7所述的装置,其中,
所述打包单元,适于对所述安装包增加外壳;将所述解密程序插入到所述外壳中。
CN201610694899.0A 2016-08-19 2016-08-19 一种加固安装包的动态链接库dll文件的方法和装置 Active CN106295370B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610694899.0A CN106295370B (zh) 2016-08-19 2016-08-19 一种加固安装包的动态链接库dll文件的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610694899.0A CN106295370B (zh) 2016-08-19 2016-08-19 一种加固安装包的动态链接库dll文件的方法和装置

Publications (2)

Publication Number Publication Date
CN106295370A CN106295370A (zh) 2017-01-04
CN106295370B true CN106295370B (zh) 2020-02-28

Family

ID=57661808

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610694899.0A Active CN106295370B (zh) 2016-08-19 2016-08-19 一种加固安装包的动态链接库dll文件的方法和装置

Country Status (1)

Country Link
CN (1) CN106295370B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107545189A (zh) * 2017-06-26 2018-01-05 新华三技术有限公司 一种文件获得方法及装置
CN107341373B (zh) * 2017-06-30 2018-12-18 北京深思数盾科技股份有限公司 一种可执行程序的保护方法及装置
CN107977552B (zh) * 2017-12-04 2021-09-07 北京奇虎科技有限公司 一种安卓应用的加固方法和装置
CN108133126B (zh) * 2017-12-04 2021-04-06 北京奇虎科技有限公司 一种安卓应用的加固方法和装置
CN108229106A (zh) * 2017-12-26 2018-06-29 深圳数字太和科技有限公司 一种基于交互协议的动态库加解密及动态加载方法
CN110708273B (zh) * 2018-07-10 2022-03-04 杭州海康威视数字技术股份有限公司 一种数据加密、解密方法及数据加密解密系统
CN109145619A (zh) * 2018-08-13 2019-01-04 中金金融认证中心有限公司 一种Android应用程序资源加固方法及系统
CN111435303B (zh) * 2019-01-15 2023-05-23 福建省天奕网络科技有限公司 一种生成3d安装包的方法及终端
CN110162964B (zh) * 2019-05-29 2021-09-24 中国银行股份有限公司 一种文件篡改的检查方法、装置及系统
CN110472425A (zh) * 2019-07-18 2019-11-19 福建天晴在线互动科技有限公司 基于Mono的Unity插件加密方法、存储介质
CN110414217B (zh) * 2019-07-31 2023-03-24 广东小天才科技有限公司 应用程序的安全运行方法、装置、电子设备和存储介质
CN110619220B (zh) * 2019-08-09 2022-03-11 北京小米移动软件有限公司 对神经网络模型加密的方法及装置、存储介质
CN112800418B (zh) * 2020-12-31 2022-05-13 北京深思数盾科技股份有限公司 自定义程序集的文件保护方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101908119A (zh) * 2010-08-12 2010-12-08 浙江中控软件技术有限公司 一种动态链接库dll文件的处理方法和装置
CN102938036A (zh) * 2011-11-29 2013-02-20 Ut斯达康通讯有限公司 Windows动态链接库的分段双重加密及安全加载方法
CN104504310A (zh) * 2015-01-15 2015-04-08 深圳市东信时代信息技术有限公司 基于壳技术的软件保护方法和装置
CN104965712A (zh) * 2015-07-17 2015-10-07 北京奇虎科技有限公司 应用程序加固保护方法、装置及移动终端

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105303074A (zh) * 2015-10-15 2016-02-03 江苏敏捷科技股份有限公司 一种保护Web应用程序安全的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101908119A (zh) * 2010-08-12 2010-12-08 浙江中控软件技术有限公司 一种动态链接库dll文件的处理方法和装置
CN102938036A (zh) * 2011-11-29 2013-02-20 Ut斯达康通讯有限公司 Windows动态链接库的分段双重加密及安全加载方法
CN104504310A (zh) * 2015-01-15 2015-04-08 深圳市东信时代信息技术有限公司 基于壳技术的软件保护方法和装置
CN104965712A (zh) * 2015-07-17 2015-10-07 北京奇虎科技有限公司 应用程序加固保护方法、装置及移动终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Unity3D加密Assembly-CSharp.dll(Android平台);博主;《https://blog.csdn.net/huutu/article/details/50829828》;20160308;第1-9页 *

Also Published As

Publication number Publication date
CN106295370A (zh) 2017-01-04

Similar Documents

Publication Publication Date Title
CN106295370B (zh) 一种加固安装包的动态链接库dll文件的方法和装置
CN107977552B (zh) 一种安卓应用的加固方法和装置
US9934375B2 (en) Secured execution of a web application
EP3038004A1 (en) Method for providing security for common intermediate language-based program
CN111143869B (zh) 应用程序包处理方法、装置、电子设备及存储介质
US20080216071A1 (en) Software Protection
WO2016078130A1 (zh) 一种防逆向apk文件的动态加载方法
US20080270806A1 (en) Execution Device
CN109933350B (zh) 在应用中嵌入代码的方法、装置及电子设备
WO2015192637A1 (zh) 软件安装包的加固保护方法和装置
CN104866293B (zh) 一种对Android应用程序扩展功能的方法及装置
CN109614772B (zh) 基于应用安装包文件的代码转换方法及装置
CN106708571A (zh) 资源文件的加载方法、装置和加固资源文件的方法、装置
CN108133126B (zh) 一种安卓应用的加固方法和装置
CN108399319A (zh) 源代码保护方法、应用服务器及计算机可读存储介质
CN106293852A (zh) 一种加固安装包的资源文件的方法和装置
CN110119601B (zh) 基于应用程序安装包的程序加固方法及装置
CN108985096B (zh) 一种Android SQLite数据库安全增强、安全操作方法以及装置
CN109934016B (zh) 应用的签名校验方法、装置及电子设备
CN106709289B (zh) 一种对可执行文件进行加固的方法和装置
CN106648770B (zh) 一种应用程序安装包的生成方法、加载方法及装置
CN106897057B (zh) 插件调用通知栏的方法及装置
US20070050619A1 (en) Processor having program protection function
CN110110506B (zh) 基于应用程序安装包的程序加固方法及装置
US11061998B2 (en) Apparatus and method for providing security and apparatus and method for executing security to protect code of shared object

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240116

Address after: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right