CN106650337A - 对安装包中的脚本文件进行处理的方法和装置 - Google Patents

对安装包中的脚本文件进行处理的方法和装置 Download PDF

Info

Publication number
CN106650337A
CN106650337A CN201611248645.2A CN201611248645A CN106650337A CN 106650337 A CN106650337 A CN 106650337A CN 201611248645 A CN201611248645 A CN 201611248645A CN 106650337 A CN106650337 A CN 106650337A
Authority
CN
China
Prior art keywords
file
decryption
script file
encryption
installation kit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611248645.2A
Other languages
English (en)
Inventor
邓华新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201611248645.2A priority Critical patent/CN106650337A/zh
Publication of CN106650337A publication Critical patent/CN106650337A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了对安装包中的脚本文件进行处理的方法和装置。其中方法包括:在安装包对应的应用启动后,加载加密脚本文件和与所述加密脚本文件对应的解密文件;对触发所述加密脚本文件的操作指令,根据所述加密脚本文件和所述解密文件对所述操作指令进行解析,得到符合脚本翻译规则的未加密指令。该技术方案中,解密文件仅在操作指令解析时才被使用,且并不是对脚本文件本身进行解密,因而大大提高了破解者对应用的破解难度,从而有效地保护了应用。

Description

对安装包中的脚本文件进行处理的方法和装置
技术领域
本发明涉及计算机技术领域,具体涉及对安装包中的脚本文件进行处理的方法和装置。
背景技术
脚本文件的开发较为简单方便,因此得到了开发者的青睐,在许多应用的安装包中脚本文件非常常见,例如安卓游戏应用。而脚本文件被破解者获取到之后,很容易获取到脚本文件包含的语义,进而对脚本文件进行修改,这样就可以用修改后的脚本文件替换原安装包中的脚本文件,从而实现对应用的破解。现有技术中对脚本文件的防护通常通过将脚本文件作为一个整体进行加密,在加载时需要用解密程序对脚本文件解密,其缺点是很容易被破解。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的对安装包中的脚本文件进行处理的方法和装置。
依据本发明的一个方面,提供了一种对安装包中的脚本文件进行处理的方法,包括:
在安装包对应的应用启动后,加载加密脚本文件和与所述加密脚本文件对应的解密文件;
对触发所述加密脚本文件的操作指令,根据所述加密脚本文件和所述解密文件对所述操作指令进行解析,得到符合脚本翻译规则的未加密指令。
可选地,所述根据所述加密脚本文件和所述解密文件对所述操作指令进行解析,得到符合脚本翻译规则的未加密指令包括:
根据所述加密脚本文件记录的解析规则,将所述操作指令解析为加密指令;
应用所述解密文件对所述加密指令进行解密,得到符合脚本翻译规则的未加密指令。
可选地,所述未加密指令为与所述加密脚本文件的文件类型对应的操作码opcode。
可选地,所述解密文件存储有加密opcode与相应未加密opcode的映射规则;所述加密指令为加密opcode;
所述应用所述解密文件对所述加密指令进行解密,得到可被识别的未加密指令包括:根据所述解密文件存储的加密opcode与相应未加密opcode的映射规则,将加密opcode映射为相应的未加密opcode。
可选地,该方法还包括:
将所述未加密指令翻译为可被系统识别的指定编程语言的opcode。
可选地,所述操作指令为硬件操作指令。
依据本发明的另一方面,提供了一种对安装包中的脚本文件进行处理的方法,包括:
对安装包中的脚本文件进行指定类型的加密,得到加密脚本文件;
生成与所述加密脚本文件对应的解密文件;
以所述加密脚本文件替换安装包中相应的脚本文件,将脚本处理程序和所述解密文件添加到安装包中;所述脚本处理程序适于执行如权利要求1-6中任一项所述的方法。
可选地,所述对安装包中的脚本文件进行指定类型的加密包括:
以预设的加密opcode与相应未加密opcode的映射规则,将所述脚本文件中全部未加密的opcode映射为相应的加密opcode;
所述生成与所述加密脚本文件对应的解密文件包括:将所述加密opcode与相应未加密opcode的映射规则添加到所述解密文件中。
可选地,该方法还包括:
对所述安装包增加外壳,得到加固的安装包;
对所述解密文件进行加密,生成对应的解密程序,将所述解密程序添加到所述外壳中,以使所述解密文件被加载时,由所述解密程序对所述解密文件执行相应的解密操作。
依据本发明的又一方面,提供了一种对安装包中的脚本文件进行处理的装置,包括:
加载单元,适于在安装包对应的应用启动后,加载加密脚本文件和与所述加密脚本文件对应的解密文件;
解析单元,对触发所述加密脚本文件的操作指令,根据所述加密脚本文件和所述解密文件对所述操作指令进行解析,得到符合脚本翻译规则的未加密指令。
可选地,所述解析单元,适于根据所述加密脚本文件记录的解析规则,将所述操作指令解析为加密指令;应用所述解密文件对所述加密指令进行解密,得到符合脚本翻译规则的未加密指令。
可选地,所述未加密指令为与所述加密脚本文件的文件类型对应的操作码opcode。
可选地,所述解密文件存储有加密opcode与相应未加密opcode的映射规则;所述加密指令为加密opcode;
所述解析单元,适于根据所述解密文件存储的加密opcode与相应未加密opcode的映射规则,将加密opcode映射为相应的未加密opcode。
可选地,该装置还包括:
翻译单元,适于将所述未加密指令翻译为可被系统识别的指定编程语言的opcode。
可选地,所述操作指令为硬件操作指令。
依据本发明的再一方面,提供了一种对安装包中的脚本文件进行处理的装置,包括:
文件处理单元,对安装包中的脚本文件进行指定类型的加密,得到加密脚本文件;生成与所述加密脚本文件对应的解密文件;
安装包处理单元,适于以所述加密脚本文件替换安装包中相应的脚本文件,将如上述任一项所述的装置和所述解密文件添加到安装包中。
可选地,所述文件处理单元,适于以预设的加密opcode与相应未加密opcode的映射规则,将所述脚本文件中全部未加密的opcode映射为相应的加密opcode;将所述加密opcode与相应未加密opcode的映射规则添加到所述解密文件中。
可选地,所述文件处理单元,还适于对所述解密文件进行加密,生成对应的解密程序;
所述安装包处理单元,还适于对所述安装包增加外壳,得到加固的安装包;将所述解密程序添加到所述外壳中,以使所述解密文件被加载时,由所述解密程序对所述解密文件执行相应的解密操作。
由上述可知,本发明的技术方案,在安装包对应的应用启动后,加载加密脚本文件和与加密脚本文件对应的解密文件,如果操作指令触发了脚本文件中记录的解析规则,那么根据加密脚本文件和解密文件对操作指令进行解析,得到符合脚本翻译规则的未加密指令。该技术方案中,解密文件仅在操作指令解析时才被使用,且并不是对脚本文件本身进行解密,因而大大提高了破解者对应用的破解难度,从而有效地保护了应用。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种对安装包中的脚本文件进行处理的方法的流程示意图;
图2示出了根据本发明一个实施例的另一种对安装包中的脚本文件进行处理的方法的流程示意图;
图3示出了根据本发明一个实施例的一种对安装包中的脚本文件进行处理的装置的结构示意图;
图4示出了根据本发明一个实施例的另一种对安装包中的脚本文件进行处理的装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的一种对安装包中的脚本文件进行处理的方法的流程示意图,如图1所示,该方法包括:
步骤S110,在安装包对应的应用启动后,加载加密脚本文件和与加密脚本文件对应的解密文件。
步骤S120,对触发加密脚本文件的操作指令,根据加密脚本文件和解密文件对操作指令进行解析,得到符合脚本翻译规则的未加密指令。
举例而言,许多游戏应用中内置了开发者开发的lua脚本。如果用户在智能终端上打开游戏,点击屏幕来玩游戏,那么每一次点击会触发后台加载的lua脚本。例如,画面上用户控制角色A,这时用户点击了空地,根据游戏规则,需要将角色A移动到用户点击的位置。显然,这些是可被用户认知的事件,但是并不是可被操作系统认知的机器语言。lua脚本等脚本文件中就可以记录游戏等应用的规则,将操作指令解析为符合脚本翻译规则的指令,再由脚本翻译器将其翻译为可被系统识别的其他编程语言。
那么显然,如果破解者获取到了未加密的脚本,那么由于脚本文件的类型决定了其可读性,那么破解者就可以获知脚本文件中的语义,例如,脚本文件中的函数A可以控制用户在游戏闯关失败时,扣除游戏角色的一次复活次数。那么游戏破解者在获知了函数A对应的是扣除游戏角色复活次数时,可以修改该函数,来实现用户在游戏闯关失败时,增加游戏角色的一次复活次数。这显然是游戏开发者不愿意见到的。
而在本实施例中,即使破解者获取到了脚本文件,也无法从中获知各函数的语义,因为各个函数所执行的功能是在运行时,通过解密文件的配合才能正确解析的。
可见,图1所示的方法,在安装包对应的应用启动后,加载加密脚本文件和与加密脚本文件对应的解密文件,如果操作指令触发了脚本文件中记录的解析规则,那么根据加密脚本文件和解密文件对操作指令进行解析,得到符合脚本翻译规则的未加密指令。该技术方案中,解密文件仅在操作指令解析时才被使用,且并不是对脚本文件本身进行解密,因而大大提高了破解者对应用的破解难度,从而有效地保护了应用。
在本发明的一个实施例中,图1所示的方法中,根据加密脚本文件和解密文件对操作指令进行解析,得到符合脚本翻译规则的未加密指令包括:根据加密脚本文件记录的解析规则,将操作指令解析为加密指令;应用解密文件对加密指令进行解密,得到符合脚本翻译规则的未加密指令。
在本实施例中,首先根据加密脚本文件记录的解析规则,将操作指令解析为加密指令。那么这样得到的加密指令是不能直接进行翻译的,需要进行解密的处理,此时才会利用解密文件对加密指令进行解密操作。在一个实施例中,解密文件可以是事先通过另一种加密方式进行加密的,在加载时再执行解密操作,进一步增强了安全性。
在本发明的一个实施例中,未加密指令为与加密脚本文件的文件类型对应的操作码opcode。
例如,lua脚本的未加密指令就是lua的opcode。这样得到的未加密指令是可以通过脚本翻译规则直接翻译的,例如,将lua的opcode翻译为C语言的opcode,再进一步翻译为汇编语言的opcode,就成为了可被硬件识别的机器语言。即在本发明的一个实施例中,上述方法还包括:将未加密指令翻译为可被系统识别的指定编程语言的opcode。
在本发明的一个实施例中,上述方法中,解密文件存储有加密opcode与相应未加密opcode的映射规则;加密指令为加密opcode;应用解密文件对加密指令进行解密,得到可被识别的未加密指令包括:根据解密文件存储的加密opcode与相应未加密opcode的映射规则,将加密opcode映射为相应的未加密opcode。
在本实施例中提供了一种简单的解密方法,当然,对应的加密方法也相对简单,即将脚本文件中的每一个opcode按预设的映射规则映射为另一个opcode,这样实现了加密;而在解析时,再按照映射规则将加密的opcode映射回来,这样就实现了解密。而解密文件只需要存储加密opcode与相应未加密opcode的映射规则,与lua文件可以独立存放,也是很难被破解者获知的。
在本发明的一个实施例中,上述方法中,操作指令为硬件操作指令。
例如,点击屏幕控制游戏角色移动,按音量键进行书籍翻页,等等。以安卓系统为例,触发的硬件事件会通过底层系统(Linux内核)上传给上层的安卓应用。
图2示出了根据本发明一个实施例的一种对安装包中的脚本文件进行处理的方法的流程示意图,如图2所示,该方法包括:
步骤S210,对安装包中的脚本文件进行指定类型的加密,得到加密脚本文件。
步骤S220,生成与加密脚本文件对应的解密文件。
步骤S230,以加密脚本文件替换安装包中相应的脚本文件,将脚本处理程序和解密文件添加到安装包中。脚本处理程序适于执行如上述任一实施例中的方法。
本实施例提供了一种对安装包中的脚本文件进行的处理方法,与前述实施例不同的是,该方法可以应用在安装包的开发阶段或加固阶段,而不是应用的使用阶段。在本实施例中,对安装包中的脚本文件进行加密,需要由开发者提供脚本文件或者安装包,当提供的为安装包中,需要从中解压出脚本文件。在本实施例中对脚本文件进行的加密并不等同于对脚本文件整体进行的加密,而是与相应的脚本处理程序和解密文件对应的,脚本处理程序执行的解密在前述实施例中已经介绍,在此不再赘述。
在本发明的一个实施例中,图2所示的方法中,对安装包中的脚本文件进行指定类型的加密包括:以预设的加密opcode与相应未加密opcode的映射规则,将脚本文件中全部未加密的opcode映射为相应的加密opcode;生成与加密脚本文件对应的解密文件包括:将加密opcode与相应未加密opcode的映射规则添加到解密文件中。
在前述实施例中也介绍过,可以以简单的方式对脚本文件中的所有opcode进行加密,而不是将脚本文件作为一个整体进行加密,这是合理有效地利用了脚本文件中opcode的使用特性和重要性。
在本发明的一个实施例中,上述方法还包括:对安装包增加外壳,得到加固的安装包;对解密文件进行加密,生成对应的解密程序,将解密程序添加到外壳中,以使解密文件被加载时,由解密程序对解密文件执行相应的解密操作。
在本实施例中进一步增强了安装包和脚本文件的安全性,由于解密文件是本方法中的一个关键点,因此可以对其进行加密,这样整个脚本文件的加密和解密流程就是多层级的,更难被破解者破解。
图3示出了根据本发明一个实施例的一种对安装包中的脚本文件进行处理的装置的结构示意图,如图3所示,对安装包中的脚本文件进行处理的装置300包括:
加载单元310,适于在安装包对应的应用启动后,加载加密脚本文件和与加密脚本文件对应的解密文件。
解析单元320,对触发加密脚本文件的操作指令,根据加密脚本文件和解密文件对操作指令进行解析,得到符合脚本翻译规则的未加密指令。
举例而言,许多游戏应用中内置了开发者开发的lua脚本。如果用户在智能终端上打开游戏,点击屏幕来玩游戏,那么每一次点击会触发后台加载的lua脚本。例如,画面上用户控制角色A,这时用户点击了空地,根据游戏规则,需要将角色A移动到用户点击的位置。显然,这些是可被用户认知的事件,但是并不是可被操作系统认知的机器语言。lua脚本等脚本文件中就可以记录游戏等应用的规则,将操作指令解析为符合脚本翻译规则的指令,再由脚本翻译器将其翻译为可被系统识别的其他编程语言。
那么显然,如果破解者获取到了未加密的脚本,那么由于脚本文件的类型决定了其可读性,那么破解者就可以获知脚本文件中的语义,例如,脚本文件中的函数A可以控制用户在游戏闯关失败时,扣除游戏角色的一次复活次数。那么游戏破解者在获知了函数A对应的是扣除游戏角色复活次数时,可以修改该函数,来实现用户在游戏闯关失败时,增加游戏角色的一次复活次数。这显然是游戏开发者不愿意见到的。
而在本实施例中,即使破解者获取到了脚本文件,也无法从中获知各函数的语义,因为各个函数所执行的功能是在运行时,通过解密文件的配合才能正确解析的。
可见,图3所示的装置,在安装包对应的应用启动后,加载加密脚本文件和与加密脚本文件对应的解密文件,如果操作指令触发了脚本文件中记录的解析规则,那么根据加密脚本文件和解密文件对操作指令进行解析,得到符合脚本翻译规则的未加密指令。该技术方案中,解密文件仅在操作指令解析时才被使用,且并不是对脚本文件本身进行解密,因而大大提高了破解者对应用的破解难度,从而有效地保护了应用。
在本发明的一个实施例中,图3所示的装置中,解析单元320,适于根据加密脚本文件记录的解析规则,将操作指令解析为加密指令;应用解密文件对加密指令进行解密,得到符合脚本翻译规则的未加密指令。
在本发明的一个实施例中,图3所示的装置中中,未加密指令为与加密脚本文件的文件类型对应的操作码opcode。
在本发明的一个实施例中,上述装置中,解密文件存储有加密opcode与相应未加密opcode的映射规则;加密指令为加密opcode;解析单元320,适于根据解密文件存储的加密opcode与相应未加密opcode的映射规则,将加密opcode映射为相应的未加密opcode。
在本发明的一个实施例中,上述装置还包括:翻译单元330,适于将未加密指令翻译为可被系统识别的指定编程语言的opcode。
在本发明的一个实施例中,上述装置中,操作指令为对安装了应用的智能设备的操作指令。
图4示出了根据本发明一个实施例的另一种对安装包中的脚本文件进行处理的装置的结构示意图,如图4所示,对安装包中的脚本文件进行处理的装置400包括:
文件处理单元410,对安装包中的脚本文件进行指定类型的加密,得到加密脚本文件;生成与加密脚本文件对应的解密文件。
安装包处理单元420,适于以加密脚本文件替换安装包中相应的脚本文件,将如上述任一实施例中的对安装包中的脚本文件进行处理的装置300和解密文件添加到安装包中。
在本发明的一个实施例中,图4所示的装置中,文件处理单元410,适于以预设的加密opcode与相应未加密opcode的映射规则,将脚本文件中全部未加密的opcode映射为相应的加密opcode;将加密opcode与相应未加密opcode的映射规则添加到解密文件中。
在本发明的一个实施例中,上述装置中,文件处理单元410,还适于对解密文件进行加密,生成对应的解密程序。
安装包处理单元420,还适于对安装包增加外壳,得到加固的安装包;将解密程序添加到外壳中,以使解密文件被加载时,由解密程序对解密文件执行相应的解密操作。
需要说明的是,上述各装置实施例的具体实施方式分别与前述对应方法实施例的具体实施方式相同,在此不再赘述。
综上所述,本发明的技术方案,在安装包对应的应用启动后,加载加密脚本文件和与加密脚本文件对应的解密文件,如果操作指令触发了脚本文件中记录的解析规则,那么根据加密脚本文件和解密文件对操作指令进行解析,得到符合脚本翻译规则的未加密指令。该技术方案中,解密文件仅在操作指令解析时才被使用,且并不是对脚本文件本身进行解密,因而大大提高了破解者对应用的破解难度,从而有效地保护了应用。
需要说明的是:
在此提供的算法和显示不与任何特定计算机、虚拟装置或者其它设备固有相关。各种通用装置也可以与基于在此的示教一起使用。根据上面的描述,构造这类装置所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的对安装包中的脚本文件进行处理的装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明的实施例公开了A1、一种对安装包中的脚本文件进行处理的方法,其中,该方法包括:
在安装包对应的应用启动后,加载加密脚本文件和与所述加密脚本文件对应的解密文件;
对触发所述加密脚本文件的操作指令,根据所述加密脚本文件和所述解密文件对所述操作指令进行解析,得到符合脚本翻译规则的未加密指令。
A2、如A1所述的方法,其中,所述根据所述加密脚本文件和所述解密文件对所述操作指令进行解析,得到符合脚本翻译规则的未加密指令包括:
根据所述加密脚本文件记录的解析规则,将所述操作指令解析为加密指令;
应用所述解密文件对所述加密指令进行解密,得到符合脚本翻译规则的未加密指令。
A3、如A2所述的方法,其中,所述未加密指令为与所述加密脚本文件的文件类型对应的操作码opcode。
A4、如A3所述的方法,其中,所述解密文件存储有加密opcode与相应未加密opcode的映射规则;所述加密指令为加密opcode;
所述应用所述解密文件对所述加密指令进行解密,得到可被识别的未加密指令包括:根据所述解密文件存储的加密opcode与相应未加密opcode的映射规则,将加密opcode映射为相应的未加密opcode。
A5、如A3所述的方法,其中,该方法还包括:
将所述未加密指令翻译为可被系统识别的指定编程语言的opcode。
A6、如A1-A5中任一项所述的方法,其中,所述操作指令为硬件操作指令。
本发明的实施例还公开了B7、一种对安装包中的脚本文件进行处理的方法,其中,该方法包括:
对安装包中的脚本文件进行指定类型的加密,得到加密脚本文件;
生成与所述加密脚本文件对应的解密文件;
以所述加密脚本文件替换安装包中相应的脚本文件,将脚本处理程序和所述解密文件添加到安装包中;所述脚本处理程序适于执行如A1-A6中任一项所述的方法。
B8、如B7所述的方法,其中,所述对安装包中的脚本文件进行指定类型的加密包括:
以预设的加密opcode与相应未加密opcode的映射规则,将所述脚本文件中全部未加密的opcode映射为相应的加密opcode;
所述生成与所述加密脚本文件对应的解密文件包括:将所述加密opcode与相应未加密opcode的映射规则添加到所述解密文件中。
B9、如B7或B8所述的方法,其中,该方法还包括:
对所述安装包增加外壳,得到加固的安装包;
对所述解密文件进行加密,生成对应的解密程序,将所述解密程序添加到所述外壳中,以使所述解密文件被加载时,由所述解密程序对所述解密文件执行相应的解密操作。
本发明的实施例还公开了C10、一种对安装包中的脚本文件进行处理的装置,其中,该装置包括:
加载单元,适于在安装包对应的应用启动后,加载加密脚本文件和与所述加密脚本文件对应的解密文件;
解析单元,对触发所述加密脚本文件的操作指令,根据所述加密脚本文件和所述解密文件对所述操作指令进行解析,得到符合脚本翻译规则的未加密指令。
C11、如C10所述的装置,其中,
所述解析单元,适于根据所述加密脚本文件记录的解析规则,将所述操作指令解析为加密指令;应用所述解密文件对所述加密指令进行解密,得到符合脚本翻译规则的未加密指令。
C12、如C11所述的装置,其中,所述未加密指令为与所述加密脚本文件的文件类型对应的操作码opcode。
C13、如C12所述的装置,其中,所述解密文件存储有加密opcode与相应未加密opcode的映射规则;所述加密指令为加密opcode;
所述解析单元,适于根据所述解密文件存储的加密opcode与相应未加密opcode的映射规则,将加密opcode映射为相应的未加密opcode。
C14、如C12所述的装置,其中,该装置还包括:
翻译单元,适于将所述未加密指令翻译为可被系统识别的指定编程语言的opcode。
C15、如C10-C14中任一项所述的装置,其中,所述操作指令为硬件操作指令。
本发明的实施例还公开了D16、一种对安装包中的脚本文件进行处理的装置,其中,该装置包括:
文件处理单元,对安装包中的脚本文件进行指定类型的加密,得到加密脚本文件;生成与所述加密脚本文件对应的解密文件;
安装包处理单元,适于以所述加密脚本文件替换安装包中相应的脚本文件,将如C10-C15中任一项所述的装置和所述解密文件添加到安装包中。
D17、如D16所述的装置,其中,
所述文件处理单元,适于以预设的加密opcode与相应未加密opcode的映射规则,将所述脚本文件中全部未加密的opcode映射为相应的加密opcode;将所述加密opcode与相应未加密opcode的映射规则添加到所述解密文件中。
D18、如D16或D17所述的装置,其中,
所述文件处理单元,还适于对所述解密文件进行加密,生成对应的解密程序;
所述安装包处理单元,还适于对所述安装包增加外壳,得到加固的安装包;将所述解密程序添加到所述外壳中,以使所述解密文件被加载时,由所述解密程序对所述解密文件执行相应的解密操作。

Claims (10)

1.一种对安装包中的脚本文件进行处理的方法,其中,该方法包括:
在安装包对应的应用启动后,加载加密脚本文件和与所述加密脚本文件对应的解密文件;
对触发所述加密脚本文件的操作指令,根据所述加密脚本文件和所述解密文件对所述操作指令进行解析,得到符合脚本翻译规则的未加密指令。
2.如权利要求1所述的方法,其中,所述根据所述加密脚本文件和所述解密文件对所述操作指令进行解析,得到符合脚本翻译规则的未加密指令包括:
根据所述加密脚本文件记录的解析规则,将所述操作指令解析为加密指令;
应用所述解密文件对所述加密指令进行解密,得到符合脚本翻译规则的未加密指令。
3.一种对安装包中的脚本文件进行处理的方法,其中,该方法包括:
对安装包中的脚本文件进行指定类型的加密,得到加密脚本文件;
生成与所述加密脚本文件对应的解密文件;
以所述加密脚本文件替换安装包中相应的脚本文件,将脚本处理程序和所述解密文件添加到安装包中;所述脚本处理程序适于执行如权利要求1-2中任一项所述的方法。
4.如权利要求3所述的方法,其中,所述对安装包中的脚本文件进行指定类型的加密包括:
以预设的加密opcode与相应未加密opcode的映射规则,将所述脚本文件中全部未加密的opcode映射为相应的加密opcode;
所述生成与所述加密脚本文件对应的解密文件包括:将所述加密opcode与相应未加密opcode的映射规则添加到所述解密文件中。
5.如权利要求3或4所述的方法,其中,该方法还包括:
对所述安装包增加外壳,得到加固的安装包;
对所述解密文件进行加密,生成对应的解密程序,将所述解密程序添加到所述外壳中,以使所述解密文件被加载时,由所述解密程序对所述解密文件执行相应的解密操作。
6.一种对安装包中的脚本文件进行处理的装置,其中,该装置包括:
加载单元,适于在安装包对应的应用启动后,加载加密脚本文件和与所述加密脚本文件对应的解密文件;
解析单元,对触发所述加密脚本文件的操作指令,根据所述加密脚本文件和所述解密文件对所述操作指令进行解析,得到符合脚本翻译规则的未加密指令。
7.如权利要求6所述的装置,其中,
所述解析单元,适于根据所述加密脚本文件记录的解析规则,将所述操作指令解析为加密指令;应用所述解密文件对所述加密指令进行解密,得到符合脚本翻译规则的未加密指令。
8.一种对安装包中的脚本文件进行处理的装置,其中,该装置包括:
文件处理单元,对安装包中的脚本文件进行指定类型的加密,得到加密脚本文件;生成与所述加密脚本文件对应的解密文件;
安装包处理单元,适于以所述加密脚本文件替换安装包中相应的脚本文件,将如权利要求6-7中任一项所述的装置和所述解密文件添加到安装包中。
9.如权利要求8所述的装置,其中,
所述文件处理单元,适于以预设的加密opcode与相应未加密opcode的映射规则,将所述脚本文件中全部未加密的opcode映射为相应的加密opcode;将所述加密opcode与相应未加密opcode的映射规则添加到所述解密文件中。
10.如权利要求8或9所述的装置,其中,
所述文件处理单元,还适于对所述解密文件进行加密,生成对应的解密程序;
所述安装包处理单元,还适于对所述安装包增加外壳,得到加固的安装包;将所述解密程序添加到所述外壳中,以使所述解密文件被加载时,由所述解密程序对所述解密文件执行相应的解密操作。
CN201611248645.2A 2016-12-29 2016-12-29 对安装包中的脚本文件进行处理的方法和装置 Pending CN106650337A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611248645.2A CN106650337A (zh) 2016-12-29 2016-12-29 对安装包中的脚本文件进行处理的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611248645.2A CN106650337A (zh) 2016-12-29 2016-12-29 对安装包中的脚本文件进行处理的方法和装置

Publications (1)

Publication Number Publication Date
CN106650337A true CN106650337A (zh) 2017-05-10

Family

ID=58836545

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611248645.2A Pending CN106650337A (zh) 2016-12-29 2016-12-29 对安装包中的脚本文件进行处理的方法和装置

Country Status (1)

Country Link
CN (1) CN106650337A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108959917A (zh) * 2017-05-25 2018-12-07 腾讯科技(深圳)有限公司 一种电子邮件检测的方法、装置、设备及可读存储介质
CN109583238A (zh) * 2018-11-29 2019-04-05 中国电子科技集团公司第四十七研究所 流水线指令流加解密方法
CN109992987A (zh) * 2017-12-29 2019-07-09 深圳市融汇通金科技有限公司 基于Nginx的脚本文件保护方法、装置及终端设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102073831A (zh) * 2011-02-23 2011-05-25 上海帝埃碧化学科技有限公司 电子文档加密和解密的系统及其方法
CN103685288A (zh) * 2013-12-19 2014-03-26 华为技术有限公司 数据保护方法及设备
CN105141643A (zh) * 2015-10-26 2015-12-09 南威软件股份有限公司 一种文档的加密管理方法和装置
CN105553646A (zh) * 2015-12-31 2016-05-04 清华大学无锡应用技术研究院 面向分组密码算法并行计算的可重构s盒电路结构

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102073831A (zh) * 2011-02-23 2011-05-25 上海帝埃碧化学科技有限公司 电子文档加密和解密的系统及其方法
CN103685288A (zh) * 2013-12-19 2014-03-26 华为技术有限公司 数据保护方法及设备
CN105141643A (zh) * 2015-10-26 2015-12-09 南威软件股份有限公司 一种文档的加密管理方法和装置
CN105553646A (zh) * 2015-12-31 2016-05-04 清华大学无锡应用技术研究院 面向分组密码算法并行计算的可重构s盒电路结构

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TIPI: "PHP代码的加密解密", 《HTTPS://WEB.ARCHIVE.ORG/WEB/20130424064612/HTTP://WWW.PHP-INTERNALS.COM/BOOK/?P=CHAPT07/07-04-SOURCE-CODE-ENCRYPT》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108959917A (zh) * 2017-05-25 2018-12-07 腾讯科技(深圳)有限公司 一种电子邮件检测的方法、装置、设备及可读存储介质
CN109992987A (zh) * 2017-12-29 2019-07-09 深圳市融汇通金科技有限公司 基于Nginx的脚本文件保护方法、装置及终端设备
CN109992987B (zh) * 2017-12-29 2021-04-27 港融科技有限公司 基于Nginx的脚本文件保护方法、装置及终端设备
CN109583238A (zh) * 2018-11-29 2019-04-05 中国电子科技集团公司第四十七研究所 流水线指令流加解密方法

Similar Documents

Publication Publication Date Title
CN104463002B (zh) 一种加固apk的方法和装置以及apk加固客户端和服务器
JP6078555B2 (ja) 鍵駆動の難読化を用いる仮想マシンデバイス及び方法
CN106126981B (zh) 基于虚拟函数表替换的软件安全防护方法
US9489354B1 (en) Masking content while preserving layout of a webpage
CN106203006A (zh) 基于dex与so文件动态执行的Android应用加固方法
CN104866734B (zh) 一种dex文件的保护方法及装置
CN106295370A (zh) 一种加固安装包的动态链接库dll文件的方法和装置
WO2019091016A1 (zh) 数据采集工具包定制方法、装置、终端和存储介质
Rahimian et al. On the reverse engineering of the citadel botnet
CN109564553A (zh) 多阶段存储器完整性方法和装置
CN106708571A (zh) 资源文件的加载方法、装置和加固资源文件的方法、装置
CN106650337A (zh) 对安装包中的脚本文件进行处理的方法和装置
CN105335151A (zh) 安装文件的保护方法及装置
CN106293852A (zh) 一种加固安装包的资源文件的方法和装置
CN109960942A (zh) 基于数据库连接池的数据库数据加解密方法及其系统
CN110414249A (zh) 信息处理方法、装置、存储介质及电子设备
CN109711119A (zh) 加密代码的运行方法及装置、存储介质、终端
CN113568680A (zh) 应用程序的动态链接库保护方法、装置、设备及介质
CN110119601A (zh) 基于应用程序安装包的程序加固方法及装置
CN104965701A (zh) 获取应用信息的方法及装置
CN110597496B (zh) 应用程序的字节码文件获取方法及装置
TW201804349A (zh) 隨選碼解密
CN107403103B (zh) 文件解密方法和装置
CN110147655A (zh) 应用程序的安全防护系统及方法
KR102430335B1 (ko) 가상화 코드의 난독화를 강화하는 방법 및 그 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170510