CN106897609A - 一种对动态加载的应用程序进行监控的方法及装置 - Google Patents

一种对动态加载的应用程序进行监控的方法及装置 Download PDF

Info

Publication number
CN106897609A
CN106897609A CN201510958945.9A CN201510958945A CN106897609A CN 106897609 A CN106897609 A CN 106897609A CN 201510958945 A CN201510958945 A CN 201510958945A CN 106897609 A CN106897609 A CN 106897609A
Authority
CN
China
Prior art keywords
component
access request
monitored
resource access
monitor code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510958945.9A
Other languages
English (en)
Other versions
CN106897609B (zh
Inventor
杨威
蒋旭宪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201510958945.9A priority Critical patent/CN106897609B/zh
Publication of CN106897609A publication Critical patent/CN106897609A/zh
Application granted granted Critical
Publication of CN106897609B publication Critical patent/CN106897609B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供了一种对动态加载的应用程序进行监控的方法,属于计算机技术领域,包括:在预装的宿主应用程序内检测到启动待监控应用程序的指令后,获取所述待监控应用程序的安装包;解析所述安装包的配置文件;根据所述配置文件获得各组件的入口,并对各所述组件的入口注册预设的监控代码;在所述宿主应用程序内分别加载并运行注册有监控代码的各所述组件,由所述监控代码监控各组件发出的资源访问请求。通过在预装的宿主应用程序内动态加载待监控应用程序,并植入监控代码,由所述监控代码监控各组件发出的资源访问请求,不需要获取ROOT权限,仅需要安装一个宿主应用程序,有效地实现了尚未安装的待监控应用程序的监控。

Description

一种对动态加载的应用程序进行监控的方法及装置
技术领域
本发明涉及计算机技术领域,特别是涉及一种对动态加载的应用程序进行监控的方法及装置。
背景技术
Linux系统是一个可定制、裁剪的操作系统,为了灵活使用该操作系统,Linux设置了不同的用户权限,用于控制不同用户对该操作系统上的资源访问权限。安卓系统是运行在Linux内核上的,安卓(Android)与Linux分别有自己的一套严格的安全及权限机制。例如,对于安卓系统来说,最高权限Root可以访问系统的资源、删除和安装应用程序。随着基于安卓系统的软件和应用的逐渐增多,滥用安卓系统权限的软件越来越多,例如,有些恶意软件在获取了安卓系统的ROOT权限后,经常有恶意扣费、获取隐私、联网下载插件等看似正常的行为。然而,权限框架下,安卓系统的安全机制没办法防御类似上述的行为。
为了实现对待监控应用程序进行安全监控,现有技术中常见的做法是:安装监控软件,并为该监控软件获取安卓的ROOT权限,在权限框架下,由监控软件对待监控应用程序进行监控。然而,随着Android系统的不断演进,Root权限越来越难以获得,使得通过开发监控软件来监控待监控应用程序的周期变得越来越长,并且不可控;并且,现有技术中的监控软件无法实现对未安装的待监控应用程序的监控。
发明内容
本发明所要解决的技术问题是:提供一种对动态加载的应用程序进行监控的方法,解决不需要获取最高级别用户权限就可以实现对尚未安装的待监控应用程序监控的问题。
为了解决上述问题,本发明实施例提供了一种对动态加载的应用程序进行监控的方法,包括:
在预装的宿主应用程序内检测到启动待监控应用程序的指令后,获取所述待监控应用程序的安装包;
解析所述安装包的配置文件;
根据所述配置文件获得各组件的入口,并对各所述组件的入口注册预设的监控代码;
在所述宿主应用程序内分别加载并运行注册有监控代码的各所述组件,由所述监控代码监控各组件发出的资源访问请求。
其中,所述预装的宿主应用程序包括免ROOT沙箱程序。
具体实施时,所述根据所述配置文件获得各组件的入口,并对各所述组件的入口注册预设的监控代码包括:解析所述配置文件获得各组件入口;利用反射机制获取各组件发送资源访问请求的类,并注册该类的钩子函数;
其中,所述钩子函数在预设的监控代码中实现,用于当判断所述资源访问请求为受限请求时,重定向所述资源访问请求。
进一步地,所述在所述宿主应用程序内分别加载并运行注册有监控代码的各所述组件,包括:在所述宿主应用程序内构建各组件的运行环境;在所述运行环境下加载并运行各所述组件。
进一步地,所述在所述宿主应用程序内构建各组件的运行环境包括:构造所述待监控应用程序运行所需的资源环境,以在启动各所述组件时调取相应的资源;构造类加载器,以加载各所述组件中的相应加载类;构造主线程,以使所述执行各所述组件的启动操作;分别为各所述组件构造一个加载安卓安装包对象。
所述在所述运行环境下加载并运行所述各组件进一步包括:若加载的所述组件为活动组件、广播接收者组件或服务组件,则在应用程序管理服务进行查验之前,将所述组件修改为所述宿主应用程序中的对应组件,并在应用程序管理服务根据所述宿主应用程序中的对应组件进行查验通过后,再次加载并调用所述组件;若加载的所述组件为内容提供者组件,则通过反射机制调用所述内容提供者组件。
在本发明的一个实施例中,监控代码监控各组件发出的资源访问请求的操作具体为:监控代码当根据预设规则判断各组件发送的资源访问请求为受限请求时,重定向所述资源访问请求至安全请求。
在本发明的另一实施例中,所述方法还包括:建立资源访问请求的重定向索引表;
监控代码监控各组件发出的资源访问请求的操作具体为:所述监控代码缓存各组件发出的资源访问请求;分析所述资源访问请求,并根据分析结果更新预先建立的资源访问请求的重定向索引表;当所述监控代码根据预设规则判断各组件发送的资源访问请求为受限请求时,根据所述重定向索引表重定向所述资源访问请求。
相应的,本发明还公开了一种对动态加载的应用程序进行监控的装置,包括:
获取安装包模块,用于在预装的宿主应用程序内检测到启动待监控应用程序的指令后,获取所述待监控应用程序的安装包;
解析配置文件模块,用于解析所述安装包的配置文件;
监控指令植入模块,用于根据所述配置文件获得各组件的入口,并对各所述组件的入口注册预设的监控代码;
监控模块,用于在所述宿主应用程序内分别加载并运行注册有监控代码的各所述组件,由所述监控代码监控各组件发出的资源访问请求。
所述监控指令植入模块进一步包括:
获取组件子模块,用于解析所述配置文件获得各组件入口;
注册监控代码子模块,利用反射机制获取各组件发送资源访问请求的类,并注册该类的钩子函数;
其中,所述钩子函数在预设的监控代码中实现,用于当判断所述资源访问请求为受限请求时,重定向所述资源访问请求。
本发明的实施例通过在预装的宿主应用程序内检测到启动待监控应用程序的指令后,获取所述待监控应用程序的安装包;解析所述安装包的配置文件,并根据所述配置文件获得各组件的入口,并对各所述组件的入口注册预设的监控代码;然后在所述宿主应用程序内分别加载并运行注册有监控代码的各所述组件,由所述监控代码监控各组件发出的资源访问请求,不需要获取ROOT权限,仅需要安装一个宿主应用程序,有效地实现了尚未安装的待监控应用程序的监控。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明对动态加载的应用程序进行监控的方法一个实施例的流程图;
图2是本发明对动态加载的应用程序进行监控的方法另一实施例的流程图;
图3是本发明对动态加载的应用程序进行监控的装置一个实施例的结构示意图;
图4是本发明对动态加载的应用程序进行监控的装置另一实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例提供的所述方法的宿主应用程序是可以安装在安卓设备上应用程序,例如免ROOT沙箱应用程序(以下简称沙箱程序)、或者一个简化虚拟机程序、或者一个程序加载器。本实施例一面ROOT沙箱程序为例进行说明。用户通过免ROOT沙箱程序运行未安装的待监控应用软件,该沙箱程序为未安装的应用程序安装包提供了一个运行的环境,以实现应用程序的免安装。并且,所述宿主应用程序为所述待监控应用程序创建运行环境。
下面通过具体实施例来进一步说明本发明的对动态加载的应用程序进行监控的方法。如图1所示,所述方法包括:
步骤110,在预装的宿主应用程序内检测到启动待监控应用程序的指令后,获取所述待监控应用程序的安装包;
步骤120,解析所述安装包的配置文件;
步骤130,根据所述配置文件获得各组件的入口,并对各所述组件的入口注册预设的监控代码;
步骤140,在所述宿主应用程序内分别加载并运行注册有监控代码的各所述组件,由所述监控代码监控各组件发出的资源访问请求。
具体实施时,所述预装的宿主应用程序包括免ROOT沙箱程序。
安卓系统应用程序的APK安装包全名称是Android application package,它包含了应用的二进制代码、资源、配置文件等。每一个安装到Android系统上的应用程序都会被编译打包为一个单独的文件,后缀名为.apk。但APK文件其实就是Zip格式,因此上述步骤110中,一方面可以通过解压技术释放所述待监控应用程序安装包的内部文件,另一方面还可通过Apktool之类的工具软件获取其内部文件。
下面简单介绍安卓系统应用程序的安装包的目录结构。
Assets\——该目录存放的是额外资源和配置文件,如txt或html说明文档、字体文件和图片资源等,此类资源文件不能被赋予ID,但可用路径访问。
Lib\——该目录般在armeabi子文件夹中存放一些so文件,例如libnative-audio-jni.so文件等。
Res\——该目录存放的是图片资源和界面的布局文件。drawable和drawable其他分辨率目录存放的是各种不同分辨率的图片资源;layout、menu、xml目录存放的是软件界面的布局文件,包括菜单、窗口、主界面和设置界面等。
resources.arsc——二进制的资源索引表。
META-INF\——该目录存放的就是签名后的证书,用于保护APK包的完整性和系统的安全。该目录下一般有MANIFEST.MF和以.RSA、.SF结尾的文件,这些文件记录了其它目录文件的证书签名,Android系统在安装APK安装包的时候会逐个检查APK内部各文件是否与本目录记录的证书签名一致,如果不一致,则认为文件已被篡改,拒绝该APK的安装和运行。
AndroidManifest.xml——对本APK所包含的Android应用程序的全局描述文件,如应用的包名、版本号、模块入口等;该文件还记录了所需要的权限、引用的库文件、类等信息。
classes.dex——该文件是Java源码编译后生成的Java字节码文件,是虚拟机可执行文件。
获取待监控应用程序的安装包并解压后,每一个Android项目都包含一个配置文件,名称为AndroidManifest.xml,它存储在项目层次中的最底层。
上述步骤140中,首先,根据所述配置文件获得各组件的入口。配置文件可以定义应用程序及其组件的结构和元数据,它包含了组成应用程序的每一个组件的节点,并使用Intent过滤器和权限来确定这些组件之间以及这些组件和其他应用程序是如何交互的。其中,组件分为四种类型,这四种类型分别为:活动(Activity)组件、广播接收者(Broadcast Receiver)组件、服务Service组件和Content Provider组件。不是所有的应用程序都必须包含所有这四种类型的组件,有的应用程序可能由上述一种组件或多种组件组建。各组件都需要注册才能使用,即每一个组件都需要在配置文件AndroidManifest.xml中进行配置。因此,应用程序安装包的配置文件AndroidManifest.xml中有列出应用程序所包含的所有组件。通过查找AndroidManifest.xml中的组件的入口,提取应用程序可能使用的资源访问接口。
然后,对各所述组件的入口注册预设的监控代码。分析classes.dex文件,查找上述组件如后对应的类,对每一个类注册钩子函数。具体实施时,所述根据所述配置文件获得各组件的入口,并对各所述组件的入口注册预设的监控代码包括:解析所述配置文件获得各组件入口;利用反射机制获取各组件发送资源访问请求的类,并注册该类的钩子函数;其中,所述钩子函数在预设的监控代码中实现,用于当判断所述资源访问请求为受限请求时,重定向所述资源访问请求。
术语“钩子”涵盖了用于通过拦截在软件组件之间传递的函数调用、消息、或事件来改变或增加操作系统、应用程序、或其他软件组件的行为的技术。而处理这种被拦截的函数调用、事件或消息的代码就被称为钩子函数。钩子通常用于各种目标,包括对功能进行调试和对功能进行扩展。其示例可以包括在键盘或鼠标事件传递到应用程序之前拦截它们,或者拦截系统调用、或者系统函数行为、函数执行结果等,以监视或修改应用程序或其他组件的功能等等。本实施例采用钩子函数接管所述待监控应用程序的各组件调用资源访问接口的指令,用于监控应用程序的资源访问行为。具体实施时,为资源访问接口类设置钩子函数用于读取获得各组件发送的资源访问请求,并在该资源访问请求为受限资源访问请求时,对所述资源访问请求进行重定向,根据资源访问请求重定向表将首先请求定向至安全请求。其中,受限资源访问请求可以是根据应用程序的权限确定的系统访问请求,也可以是根据配置文件确定的受限访问请求,本发明对此不作限定。
所述钩子函数在预设的监控代码中实现,用于当判断所述资源访问请求为受限请求时,重定向所述资源访问请求。预设的监控代码以库函数的形式设置在宿主应用程序内。
获得了待加载和运行的资源、代码之后,上述步骤140中,在所述宿主应用程序内分别加载并运行注册有监控代码的各所述组件,由所述监控代码监控各组件发出的资源访问请求。由于待监控应用程序尚未安装,不能直接在系统环境下运行,因此,宿主应用程序需要为其构建一个运行环境,使其得以运行。具体实施时,所述宿主应用程序在自身环境内构建待监控应用程序各组件的运行环境;在所述运行环境下加载并运行各所述组件。
所述在所述宿主应用程序内构建各组件的运行环境进一步包括:构造主线程,以使所述执行各所述组件的启动操作;构造类加载器,以加载各所述组件中的相应加载类;构造所述待监控应用程序运行所需的资源环境,以在启动各所述组件时调取相应的资源;分别为各所述组件构造一个加载安卓安装包对象。
一个应用程序的运行只有一个主线程ActivityThread,ActivityThread对象描述的是当前正在运行的应用程序线程。因此,本实施例提供的所述方法,需构建出所述待监控应用程序的ActivityThread,以使所述ActivityThread执行各所述组件的启动操作。具体实施时,宿主应用程序可以创建一个线程池,为不同的待监控应用程序分配主线程。所述宿主应用程序也可以创建隶属于自身主线程的子线程,作为所述第三方应用的主线程。
安卓系统通过一个称为Asset Manager资源管理器来读取打包在APK文件里面的资源文件。在构造所述待监控应用程序运行所需的资源环境时,对资源Resources类的构造函数中的成员变量massets进行修改,以在启动各所述组件时通过所述massets来调取相应的资源;和/或对资源管理器AssetManager中的Asset Path函数进行修改,修改后的所述Asset Path函数指向所述应用程序安装包中的资源文件,以在启动各所述组件时通过所述Asset Manager调取所述Asset Path函数来获取所述资源文件中的对应资源。
其中,Resources类的构造函数定义在文件frameworks/base/core/java/android/content/res/Resources.java中。因为Resources类的构造函数将参数assets所指向的一个AssetManager对象保存在成员变量mAssets中,即mAssets=assets,使得Resources类的构造函数可以通过mAssets来访问应用程序的资源。因此,本实施例可通过对资源类的构造函数中的成员变量massets进行修改,来实现通过massets调取应用程序所需的资源。其中,上述实现方式可采用反射机制来实现。
安卓程序运行时,通过类加载器在指定的路径中查找加载类,因此,在构建各组件的运行环境时,需要将所述应用程序的路径添加到类加载器中的路径列表pathlist中,构造根据所述应用程序路径查找加载类的类加载器。
LoadedApk对象描述的是当前正在启动组件所属的Apk,用来访问应用程序资源的Resources对象是通过调用参数packageInfo所指向的是一个LoadedApk对象的成员函数getResources来创建的。由此可知,为了创建Resources对象,以提取或访问应用程序资源,本实施例还需分别为应用中的各组件构建一个加载安卓安装包对象loaded APK。分别为各所述组件构造一个加载安卓安装包loadedAPK对象。具体的,本步骤可采用如下方式实现:通过反射机制反射Activity Thread里的packageinfo,以分别为各所述组件构造一个加载安卓安装包loaded APK对象。
在构建了各组件的运行环境之后,宿主应用程序启动为待监控应用程序构造的主线程,由该主线程加载各组件并运行。安卓系统中,对于活动Activity组件、广播接收者Broadcast Receiver组件或服务Service组件,在运行之前需要通过应用程序管理服务PMS的查验,由于本发明中的第三发应用程序尚未安装,因此,第三发应用程序的各组件无法查验通过,为了能够完成组件的加载和运行,需要进行组件替换,即,在查验时,使用宿主应用程序内置的组件替换所述待监控应用程序的相应组件。具体为:若加载的所述组件为活动组件、广播接收者组件或服务组件,则在应用程序管理服务进行查验之前,将所述组件修改为所述宿主应用程序中的对应组件,并在应用程序管理服务根据所述宿主应用程序中的对应组件进行查验通过后,再次加载并调用所述组件;若加载的所述组件为内容提供者组件,则通过反射机制调用所述内容提供者组件。
当所述待监控应用程序在所述宿主应用程序内开始运行后,由通过钩子函数注册在所述待监控应用程序各组件的资源访问接口类的监控代码实时监控所述待监控应用程序发出的资源访问请求。并根据预先设置的受限访问请求判断规则对所述资源访问请求进行分析,当根据预设规则判断各组件发送的资源访问请求为受限请求时,重定向所述资源访问请求至安全请求,例如,将所述资源访问请求重定向到空链接。
本发明实施例通过在预装的宿主应用程序内检测到启动待监控应用程序的指令后,获取所述待监控应用程序的安装包;解析所述安装包的配置文件,并根据所述配置文件获得各组件的入口,并对各所述组件的入口注册预设的监控代码;然后在所述宿主应用程序内分别加载并运行注册有监控代码的各所述组件,由所述监控代码监控各组件发出的资源访问请求,不需要获取ROOT权限,仅需要安装一个宿主应用程序,有效地实现了尚未安装的待监控应用程序的监控。
在本发明的另一个具体实施例中,如图2所示,所述方法还包括:
步骤100,建立资源访问请求的重定向索引表。优选地,所述资源访问请求重定向表由所述宿主应用程序设置。上述实施例的步骤140中,所述监控代码监控各组件发出的资源访问请求的操作具体为:所述监控代码缓存各组件发出的资源访问请求;分析所述资源访问请求,并根据分析结果更新预先建立的资源访问请求的重定向索引表;当所述监控代码根据预设规则判断各组件发送的资源访问请求为受限请求时,根据所述重定向索引表重定向所述资源访问请求。
其中,资源访问请求的重定向索引表可以作为宿主应用程序的配置文件或者日志文件保存在系统中,可以随时修改。本实施例通过设置资源访问请求的重定向索引表,可以有用户选择受限的资源访问请求,达到对待监控应用程序精准监控的目的。
相应的,本发明实施例还公开了一种对动态加载的应用程序进行监控的装置,如图3所示,包括:
获取安装包模块310,用于在预装的宿主应用程序内检测到启动待监控应用程序的指令后,获取所述待监控应用程序的安装包;
解析配置文件模块320,用于解析所述安装包的配置文件;
监控指令植入模块330,用于根据所述配置文件获得各组件的入口,并对各所述组件的入口注册预设的监控代码;
监控模块340,用于在所述宿主应用程序内分别加载并运行注册有监控代码的各所述组件,由所述监控代码监控各组件发出的资源访问请求。
本实施例提供的所述方法的宿主应用程序是可以安装在安卓设备上应用程序,例如免ROOT沙箱应用程序(以下简称沙箱程序)、或者一个简化虚拟机程序、或者一个程序加载器。本实施例一面ROOT沙箱程序为例进行说明。用户通过免ROOT沙箱程序运行未安装的待监控应用软件,该沙箱程序为未安装的应用程序安装包提供了一个运行的环境,以实现应用程序的免安装。并且,所述宿主应用程序为所述待监控应用程序创建运行环境。
进一步地,所述监控指令植入模块330进一步包括:
获取组件子模块,用于解析所述配置文件获得各组件入口;
注册监控代码子模块,利用反射机制获取各组件发送资源访问请求的类,并注册该类的钩子函数;
其中,所述钩子函数在预设的监控代码中实现,用于当判断所述资源访问请求为受限请求时,重定向所述资源访问请求。预设的监控代码以库函数的形式设置在宿主应用程序内。
具体实施时,为资源访问接口类设置钩子函数用于读取获得各组件发送的资源访问请求,并在该资源访问请求为受限资源访问请求时,对所述资源访问请求进行重定向,根据资源访问请求重定向表将首先请求定向至安全请求。其中,受限资源访问请求可以是根据应用程序的权限确定的系统访问请求,也可以是根据配置文件确定的受限访问请求,本发明对此不作限定。
所述监控模块340进一步包括:组件调用子模块和监控执行子模块。其中,组件调用子模块,用于在所述宿主应用程序内分别加载并运行注册有监控代码的各所述组件,进一步包括:在所述宿主应用程序内构建各组件的运行环境;在所述运行环境下加载并运行各所述组件。监控执行子模块,进一步用于由监控代码监控各组件发出的资源访问请求。
进一步地,所述在所述宿主应用程序内构建各组件的运行环境包括:
构造所述待监控应用程序运行所需的资源环境,以在启动各所述组件时调取相应的资源;
构造类加载器,以加载各所述组件中的相应加载类;
构造主线程,以使所述执行各所述组件的启动操作;
分别为各所述组件构造一个加载安卓安装包对象。
所述在所述运行环境下加载并运行所述各组件进一步包括:若加载的所述组件为活动组件、广播接收者组件或服务组件,则在应用程序管理服务进行查验之前,将所述组件修改为所述宿主应用程序中的对应组件,并在应用程序管理服务根据所述宿主应用程序中的对应组件进行查验通过后,再次加载并调用所述组件;若加载的所述组件为内容提供者组件,则通过反射机制调用所述内容提供者组件。
具体实施时,所述监控执行子模块中,由监控代码监控各组件发出的资源访问请求,具体为:监控代码当根据预设规则判断各组件发送的资源访问请求为受限请求时,重定向所述资源访问请求至安全请求。
本发明实施例通过在预装的宿主应用程序内检测到启动待监控应用程序的指令后,获取所述待监控应用程序的安装包;解析所述安装包的配置文件,并根据所述配置文件获得各组件的入口,并对各所述组件的入口注册预设的监控代码;然后在所述宿主应用程序内分别加载并运行注册有监控代码的各所述组件,由所述监控代码监控各组件发出的资源访问请求,不需要获取ROOT权限,仅需要安装一个宿主应用程序,有效地实现了尚未安装的待监控应用程序的监控。
在本发明的另一优选实施例中,如图4所示,所述装置还包括:
重定向设置模块300,用于建立资源访问请求的重定向索引表。优选地,所述资源访问请求重定向表由所述宿主应用程序设置。上述监控模块340进一步包括:所述监控代码缓存各组件发出的资源访问请求;分析所述资源访问请求,并根据分析结果更新预先建立的资源访问请求的重定向索引表;当所述监控代码根据预设规则判断各组件发送的资源访问请求为受限请求时,根据所述重定向索引表重定向所述资源访问请求。
其中,资源访问请求的重定向索引表可以作为宿主应用程序的配置文件或者日志文件保存在系统中,可以随时修改。本实施例通过设置资源访问请求的重定向索引表,可以有用户选择受限的资源访问请求,达到对待监控应用程序精准监控的目的。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上对本申请对提供的一种对动态加载的应用程序进行监控的方法和装置进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件实现。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。

Claims (10)

1.一种对动态加载的应用程序进行监控的方法,其特征在于,包括:
在预装的宿主应用程序内检测到启动待监控应用程序的指令后,获取所述待监控应用程序的安装包;
解析所述安装包的配置文件;
根据所述配置文件获得各组件的入口,并对各所述组件的入口注册预设的监控代码;
在所述宿主应用程序内分别加载并运行注册有监控代码的各所述组件,由所述监控代码监控各组件发出的资源访问请求。
2.如权利要求1所述的方法,其特征在于,所述预装的宿主应用程序包括免ROOT沙箱程序。
3.如权利要求1所述的方法,所述根据所述配置文件获得各组件的入口,并对各所述组件的入口注册预设的监控代码包括:
解析所述配置文件获得各组件入口;
利用反射机制获取各组件发送资源访问请求的类,并注册该类的钩子函数;
其中,所述钩子函数在预设的监控代码中实现,用于当判断所述资源访问请求为受限请求时,重定向所述资源访问请求。
4.如权利要求3所述的方法,其特征在于,所述在所述宿主应用程序内分别加载并运行注册有监控代码的各所述组件,包括:
在所述宿主应用程序内构建各组件的运行环境;
在所述运行环境下加载并运行各所述组件。
5.如权利要求4所述的方法,其特征在于,所述在所述宿主应用程序内构建各组件的运行环境包括:
构造所述待监控应用程序运行所需的资源环境,以在启动各所述组件时调取相应的资源;
构造类加载器,以加载各所述组件中的相应加载类;
构造主线程,以使所述执行各所述组件的启动操作;
分别为各所述组件构造一个加载安卓安装包对象。
6.如权利要求4所述的方法,其特征在于,所述在所述运行环境下加载并运行所述各组件进一步包括:
若加载的所述组件为活动组件、广播接收者组件或服务组件,则在应用程序管理服务进行查验之前,将所述组件修改为所述宿主应用程序中的对应组件,并在应用程序管理服务根据所述宿主应用程序中的对应组件进行查验通过后,再次加载并调用所述组件;
若加载的所述组件为内容提供者组件,则通过反射机制调用所述内容提供者组件。
7.如权利要求3所述的方法,其特征在于,监控代码监控各组件发出的资源访问请求的操作具体为:监控代码当根据预设规则判断各组件发送的资源访问请求为受限请求时,重定向所述资源访问请求至安全请求。
8.如权利要求3所述的方法,其特征在于,所述方法还包括:建立资源访问请求的重定向索引表;
监控代码监控各组件发出的资源访问请求的操作具体为:
所述监控代码缓存各组件发出的资源访问请求;
分析所述资源访问请求,并根据分析结果更新预先建立的资源访问请求的重定向索引表;
当所述监控代码根据预设规则判断各组件发送的资源访问请求为受限请求时,根据所述重定向索引表重定向所述资源访问请求。
9.一种对动态加载的应用程序进行监控的装置,其特征在于,包括:
获取安装包模块,用于在预装的宿主应用程序内检测到启动待监控应用程序的指令后,获取所述待监控应用程序的安装包;
解析配置文件模块,用于解析所述安装包的配置文件;
监控指令植入模块,用于根据所述配置文件获得各组件的入口,并对各所述组件的入口注册预设的监控代码;
监控模块,用于在所述宿主应用程序内分别加载并运行注册有监控代码的各所述组件,由所述监控代码监控各组件发出的资源访问请求。
10.如权利要求9所述的装置,所述监控指令植入模块进一步包括:
获取组件子模块,用于解析所述配置文件获得各组件入口;
注册监控代码子模块,利用反射机制获取各组件发送资源访问请求的类,并注册该类的钩子函数;
其中,所述钩子函数在预设的监控代码中实现,用于当判断所述资源访问请求为受限请求时,重定向所述资源访问请求。
CN201510958945.9A 2015-12-17 2015-12-17 一种对动态加载的应用程序进行监控的方法及装置 Active CN106897609B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510958945.9A CN106897609B (zh) 2015-12-17 2015-12-17 一种对动态加载的应用程序进行监控的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510958945.9A CN106897609B (zh) 2015-12-17 2015-12-17 一种对动态加载的应用程序进行监控的方法及装置

Publications (2)

Publication Number Publication Date
CN106897609A true CN106897609A (zh) 2017-06-27
CN106897609B CN106897609B (zh) 2021-03-26

Family

ID=59190197

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510958945.9A Active CN106897609B (zh) 2015-12-17 2015-12-17 一种对动态加载的应用程序进行监控的方法及装置

Country Status (1)

Country Link
CN (1) CN106897609B (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107908956A (zh) * 2017-12-07 2018-04-13 湖北三新文化传媒有限公司 一种资源访问请求的监控方法、装置及可读存储介质
CN108446224A (zh) * 2018-03-06 2018-08-24 福建天泉教育科技有限公司 移动端上应用程序的性能分析方法、存储介质
CN108959923A (zh) * 2018-05-31 2018-12-07 深圳壹账通智能科技有限公司 综合安全感知方法、装置、计算机设备和存储介质
CN109086157A (zh) * 2018-08-02 2018-12-25 北京达佳互联信息技术有限公司 日志追踪方法、装置、电子设备及存储介质
CN109344028A (zh) * 2018-09-13 2019-02-15 西安交通大学 一种免超级用户权限的进程行为监控装置与方法
CN109344611A (zh) * 2018-09-06 2019-02-15 平安普惠企业管理有限公司 应用的访问控制方法、终端设备及介质
CN109471768A (zh) * 2017-09-08 2019-03-15 阿里巴巴集团控股有限公司 业务问题的监控方法、装置以及电子设备
CN109711154A (zh) * 2018-12-29 2019-05-03 上海上讯信息技术股份有限公司 一种基于Android应用apk文件的钩子框架技术
CN109992489A (zh) * 2018-12-29 2019-07-09 上海连尚网络科技有限公司 一种用于监控用户设备中应用的执行行为的方法与设备
CN110135154A (zh) * 2019-03-28 2019-08-16 江苏通付盾信息安全技术有限公司 应用程序的注入攻击检测系统及方法
CN110647468A (zh) * 2019-09-23 2020-01-03 凡普数字技术有限公司 对代码进行监控的方法、装置以及存储介质
CN111581059A (zh) * 2020-05-09 2020-08-25 深圳市卡数科技有限公司 一种Spark应用监控方法、系统、设备和存储介质
CN111913847A (zh) * 2020-07-21 2020-11-10 上海冰鉴信息科技有限公司 远程任务执行进度的获取方法及系统
CN112230927A (zh) * 2020-09-17 2021-01-15 贝壳技术有限公司 一种文件重定向方法、代码加载控制方法及装置
CN112559293A (zh) * 2020-12-22 2021-03-26 上海哔哩哔哩科技有限公司 应用程序包的监控方法及装置
CN112948822A (zh) * 2021-03-04 2021-06-11 中电鹰硕(深圳)智慧互联有限公司 一种应用于智慧教育系统的大数据审计场景分析方法和系统
CN113051122A (zh) * 2019-12-26 2021-06-29 百度在线网络技术(北京)有限公司 性能数据获取方法、装置、电子设备和介质
CN113434196A (zh) * 2021-06-29 2021-09-24 北京房江湖科技有限公司 用于管理应用程序的方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130104226A1 (en) * 2008-11-03 2013-04-25 Mediamind Technologies, Ltd. Method and system for securing a third party communication with a hosting web page
CN103440459A (zh) * 2013-09-25 2013-12-11 西安交通大学 一种基于函数调用的Android恶意代码检测方法
CN104252596A (zh) * 2013-06-28 2014-12-31 贝壳网际(北京)安全技术有限公司 一种脚本病毒的监控方法及装置
CN104375861A (zh) * 2014-11-04 2015-02-25 北京奇虎科技有限公司 基于安卓平台的应用程序免安装运行的方法、装置及终端
CN104462879A (zh) * 2014-11-28 2015-03-25 北京奇虎科技有限公司 应用程序免Root运行控制方法与装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130104226A1 (en) * 2008-11-03 2013-04-25 Mediamind Technologies, Ltd. Method and system for securing a third party communication with a hosting web page
CN104252596A (zh) * 2013-06-28 2014-12-31 贝壳网际(北京)安全技术有限公司 一种脚本病毒的监控方法及装置
CN103440459A (zh) * 2013-09-25 2013-12-11 西安交通大学 一种基于函数调用的Android恶意代码检测方法
CN104375861A (zh) * 2014-11-04 2015-02-25 北京奇虎科技有限公司 基于安卓平台的应用程序免安装运行的方法、装置及终端
CN104462879A (zh) * 2014-11-28 2015-03-25 北京奇虎科技有限公司 应用程序免Root运行控制方法与装置

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109471768A (zh) * 2017-09-08 2019-03-15 阿里巴巴集团控股有限公司 业务问题的监控方法、装置以及电子设备
CN107908956A (zh) * 2017-12-07 2018-04-13 湖北三新文化传媒有限公司 一种资源访问请求的监控方法、装置及可读存储介质
CN108446224A (zh) * 2018-03-06 2018-08-24 福建天泉教育科技有限公司 移动端上应用程序的性能分析方法、存储介质
CN108446224B (zh) * 2018-03-06 2021-12-28 福建天泉教育科技有限公司 移动端上应用程序的性能分析方法、存储介质
CN108959923A (zh) * 2018-05-31 2018-12-07 深圳壹账通智能科技有限公司 综合安全感知方法、装置、计算机设备和存储介质
CN108959923B (zh) * 2018-05-31 2022-05-17 深圳壹账通智能科技有限公司 综合安全感知方法、装置、计算机设备和存储介质
CN109086157A (zh) * 2018-08-02 2018-12-25 北京达佳互联信息技术有限公司 日志追踪方法、装置、电子设备及存储介质
CN109086157B (zh) * 2018-08-02 2022-03-25 北京达佳互联信息技术有限公司 日志追踪方法、装置、电子设备及存储介质
CN109344611A (zh) * 2018-09-06 2019-02-15 平安普惠企业管理有限公司 应用的访问控制方法、终端设备及介质
CN109344611B (zh) * 2018-09-06 2024-02-27 天翼安全科技有限公司 应用的访问控制方法、终端设备及介质
CN109344028A (zh) * 2018-09-13 2019-02-15 西安交通大学 一种免超级用户权限的进程行为监控装置与方法
CN109992489A (zh) * 2018-12-29 2019-07-09 上海连尚网络科技有限公司 一种用于监控用户设备中应用的执行行为的方法与设备
CN109711154A (zh) * 2018-12-29 2019-05-03 上海上讯信息技术股份有限公司 一种基于Android应用apk文件的钩子框架技术
CN110135154A (zh) * 2019-03-28 2019-08-16 江苏通付盾信息安全技术有限公司 应用程序的注入攻击检测系统及方法
CN110647468A (zh) * 2019-09-23 2020-01-03 凡普数字技术有限公司 对代码进行监控的方法、装置以及存储介质
CN113051122B (zh) * 2019-12-26 2023-09-15 百度在线网络技术(北京)有限公司 性能数据获取方法、装置、电子设备和介质
CN113051122A (zh) * 2019-12-26 2021-06-29 百度在线网络技术(北京)有限公司 性能数据获取方法、装置、电子设备和介质
CN111581059A (zh) * 2020-05-09 2020-08-25 深圳市卡数科技有限公司 一种Spark应用监控方法、系统、设备和存储介质
CN111913847A (zh) * 2020-07-21 2020-11-10 上海冰鉴信息科技有限公司 远程任务执行进度的获取方法及系统
CN111913847B (zh) * 2020-07-21 2021-04-27 上海冰鉴信息科技有限公司 远程任务执行进度的获取方法及系统
CN112230927A (zh) * 2020-09-17 2021-01-15 贝壳技术有限公司 一种文件重定向方法、代码加载控制方法及装置
CN112559293B (zh) * 2020-12-22 2023-03-07 上海哔哩哔哩科技有限公司 应用程序包的监控方法及装置
CN112559293A (zh) * 2020-12-22 2021-03-26 上海哔哩哔哩科技有限公司 应用程序包的监控方法及装置
CN112948822A (zh) * 2021-03-04 2021-06-11 中电鹰硕(深圳)智慧互联有限公司 一种应用于智慧教育系统的大数据审计场景分析方法和系统
CN113434196A (zh) * 2021-06-29 2021-09-24 北京房江湖科技有限公司 用于管理应用程序的方法和装置

Also Published As

Publication number Publication date
CN106897609B (zh) 2021-03-26

Similar Documents

Publication Publication Date Title
CN106897609A (zh) 一种对动态加载的应用程序进行监控的方法及装置
US20200120102A1 (en) Techniques for protecting against flow manipulation of serverless functions
CN104885092B (zh) 用于操作系统的安全系统和方法
US8775946B2 (en) Resolving information in a multitenant database environment
CN105574411B (zh) 一种动态脱壳方法、装置和设备
CN104536981B (zh) 实现浏览器安全的方法、浏览器客户端和装置
CN105046116B (zh) Android系统中保护dex文件不被反编译的方法
CN106897607A (zh) 一种应用程序监控方法及装置
CN100492300C (zh) 在微处理器实现的设备上执行进程的系统和方法
WO2013007141A1 (zh) 面向业务模型的软件运行平台及其运行方式
CN113961245A (zh) 一种基于微服务应用的安全防护系统、方法及介质
CN108446102A (zh) 一种开发部署应用程序的一体化系统及方法
US20200104120A1 (en) Application release using integration into unified code system
CN103632101A (zh) 一种拦截系统调用的方法和装置
US9652223B2 (en) Method and apparatus for executing integrated application program
US20230065259A1 (en) Method and apparatus for protecting smart contracts against attacks
CN106845270B (zh) 一种无痕浏览方法及装置
Schlatte et al. Modeling and analyzing resource-sensitive actors: a tutorial introduction
Schmieders et al. Runtime model-based privacy checks of big data cloud services
CN114115884B (zh) 一种编程服务的管理方法以及相关装置
Wu et al. Flexible pattern monitoring for WS-BPEL through stateful aspect extension
CN116382694A (zh) 一种提升容器环境下Maven工程编译速度的方法
Laznik et al. Context aware exception handling in business process execution language
Chen et al. IoE-MPP: A mobile portal platform for internet of everything
CN111988383B (zh) 一种校验应用开启微服务治理条件的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240111

Address after: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right