CN107066886A - 一种Android加固脱壳的检测方法 - Google Patents

一种Android加固脱壳的检测方法 Download PDF

Info

Publication number
CN107066886A
CN107066886A CN201710238823.1A CN201710238823A CN107066886A CN 107066886 A CN107066886 A CN 107066886A CN 201710238823 A CN201710238823 A CN 201710238823A CN 107066886 A CN107066886 A CN 107066886A
Authority
CN
China
Prior art keywords
file
dex
classes
files
shelling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710238823.1A
Other languages
English (en)
Inventor
谢朝海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Sea Cloud Network Safe Technology Ltd
Original Assignee
Shenzhen Sea Cloud Network Safe Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Sea Cloud Network Safe Technology Ltd filed Critical Shenzhen Sea Cloud Network Safe Technology Ltd
Priority to CN201710238823.1A priority Critical patent/CN107066886A/zh
Publication of CN107066886A publication Critical patent/CN107066886A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及一种Android加固脱壳的检测方法,包括如下步骤:S1采用文件替换法,完成脱壳工具的环境配置;S2安装加固处理后的APK文件;S3利用步骤S1中的文件替换法,对安卓系统文件进行替换,并运行带壳的APP,得到classes.dex文件,对系统文件进行修改;S4文件替换法脱壳得到的classes.dex文件与未加固的classes.dex文件进行对比;检测是否脱壳成功;S5对步骤S3中输出的classes.dex文件进行修复,操作执行结束。本发明可以验证一些利用了现有的APK加固工具进行加固后的应用的加固效果,也是一种新型检测APK文件安全的方法,对业界APK加固以及风险评估市场有很好的促进作用,除了有很大的商业价值之外,也对移动应用安全方面有很大的促进作用。

Description

一种Android加固脱壳的检测方法
技术领域
本发明涉及Android加固脱壳方法,尤其涉及一种Android应用程序加固的检测方法,即通过一种系统文件替换的脱壳方法,检测经过加固处理后的APK(AndroidPackage的缩写,即Android应用安装包)是否真正达到了加固保护的效果。
背景技术
随着智能手机的热销,手机上网越来越流行,移动互联时代的爆发更是带动智能手机趋于全能化,伴随手机用户爆炸增长、手机上网愈加便利而来的是,手机安全隐患越来越多、问题越来越突出。根据中国互联网络信息中心(CNNIC)发布《第28次中国互联网络发展状况统计报告》。报告显示,截至2012年6月底,中国手机网民规模首次超越台式电脑用户,达到3.88亿,较2011年底增加了约3270万人。手机网民在总体网民中的比例达65.5%。
目前,一方面,智能手机系统已被国外产品垄断:根据艾媒咨询发布的数据显示,2012第二季度,国外操作系统在我国智能手机中的占比已超过90%。其中,美国谷歌公司的Android系统占比最高达63.1%;芬兰诺基亚公司的塞班系统占比19.9%,苹果公司的iOS操作系统占比11.7%。因为Android系统采取免费、开源的市场策略,导致众多山寨手机和平板电脑大量使用Android系统,而这些充斥在市场之上的山寨机以及变成黑客、恶意程序眼中的“肉鸡”。
另一方面,智能手机信息防范能力弱:与传统手机相比智能手机功能强大,信息覆盖范围广,其操作系统依托于移动互联网,信息泄露隐患大。智能手机内部包含大量私人信息或涉密信息,如定位系统、账户密码、图像图片、通讯录、短信息、通话内容等。而智能手机的诸多功能需要时时连入互联网才能实现,对于很多手机来说在传输数据时缺乏有效保护和加密,从而导致黑客非法盗取用户信息也更为容易。以市场占有量最大的Android系统为例,虽然众多手机厂商可以对系统进行“重新包装”,但是由于系统开源,API接口被广泛使用,通过一定的技术手段有意窃听通话记录或是窃取用户信息,完全没有技术障碍。
再者,应用软件缺乏安全审查机制:由于Google Play在中国地区的不稳定性,国内95%的用户都会选择从国内的第三方应用市场下载App程序。但是当下国内的第三方应用市场已经变成了鱼龙混杂,流氓、病毒软件丛生之地。在国内,第三方应用市场里比较几十家,知名的有安卓、安智、应用汇、机锋网等,国内的应用市场基本都是模仿苹果的应用商城,对外承诺有严格的审核机制,但事实是这些审核基本是空架子。
而在移动互联网安全领域,技术标准存在真空,更缺乏法律规范来保障用户的信息安全。互联网的高速发展,智能手机、平板电脑等各种便携移动设备已经充斥了人们的生活,各种移动应用迅速覆盖了包括出行就餐、日常起居,甚至金融理财等各个领域。然而,正所谓“玫瑰虽好,毒刺伤人”。安卓漏洞、App安全早已饱受诟病,诸如手机吸费、隐私盗取以及各类支付风险也都如鬼魅般如影随形。山寨App和广告插件加剧用户隐私暴露风险,木马病毒泛滥移动互联网安全形势严峻等问题已不可忽视。
由于移动互联网的发展迅速,随其而生的安全问题眼下也无法彻底解决。不断增长的手机用户让恶意软件获得了更多的生存的机会。
针对上述移动互联网应用的安全问题,一些Android应用加固(加壳)产品为移动应用提供专业的加固保护方案,其中一种方法是对Java文件进行加壳处理。但是,这些加固产品的加壳处理起到的保护作用是否有效,现有方法还难以进行检测。
发明内容
本发明的目的是针对现有技术中的不足,提供一种Android应用程序加固的检测方法,通过一种基于文件替换法把系统文件函数的Android脱壳方法,检测经过加固处理后的APK(AndroidPackage的缩写,即Android应用安装包)是否真正达到了加固保护的效果。
为实现上述目的,本发明公开了如下技术方案:
为了便于说明,本文约定:
“APK”是AndroidPackage的缩写,即Android应用安装包;
“Dalvik”是指Google公司设计的用于Android平台的Java虚拟机;
“Manifest”是指Android程序运行清单(AndroidManifest.xml)。
一种Android加固脱壳的检测方法,包括如下步骤:
S1采用文件替换法,在模拟器上替换系统文件/system/bin/dex2oat,/system/bin/dex2oat是安卓系统源码编译生成的可执行文件,/system/bin/dex2oat文件对应源码文件位置是/art/dex2oat/dex2oat.cc;将dex2oat可执行文件替换系统相对应的文件后对/system/bin/dex2oat文件赋予可执行权限,至此完成脱壳工具的环境配置;
S2安装加固处理后的APK文件;
S3利用步骤S1中的文件替换法,对安卓系统文件/system/bin/dex2oat进行替换,并运行带壳的APP,使用脱壳工具脱壳后得到classes.dex文件,对系统文件/system/bin/dex2oat进行修改,具体包括如下步骤:
S31若通过加固工具本身提供的解壳程序解壳出的文件是classes.dex文件,在art模式下apk第一次运行时classes.dex是需要经过/system/bin/dex2oat优化的,此时可以得到classes.dex文件;
S32文件替换法脱壳处理Dexfile数据结构并输出脱壳后的文件classes.dex,归还Dexfile数据结构,使程序能够继续原来的步骤;
S4文件替换法脱壳得到的classes.dex文件与未加固的classes.dex文件进行对比;检测是否脱壳成功,从而得到加固处理是否达到加固保护效果的结果;
S5对步骤S3中输出的classes.dex文件进行修复,操作执行结束。
进一步的,所述步骤S2安装时APK文件被解压缩,获取APK文件结构;所述APK文件结构包括文件夹META-INF\、文件夹res\、文件AndroidManifest.xml、文件classes.dex、文件resources.arsc、assets文件夹和lib文件夹;APK文件解压后的所述文件classes.dex在Android平台中由Dalvik VM执行。
进一步的,所述步骤S4进行对比时,利用逆向工具将所述dex文件还原为jar文件,通过查看jar源码文件来对比文件替换法进行脱壳得到的classes.dex文件与未加固的classes.dex文件的源码。
进一步的,所述逆向工具为APKTool或Dex2jar。
进一步的,所述步骤S4中,检测是否脱壳成功的方法为人工检查输出的dex文件,具体为对加固前的、加固后的以及脱壳后的dex文件进行分析,利用APKTool逆向工具查看dex,将dex还原为jar包,再利用APKTool逆向工具查看源码;若加固后的dex文件无法得到源码,加固前以及脱壳后的dex文件能够查看到源码,说明脱壳成功。
本发明公开的一种Android加固脱壳的检测方法,具有以下有益效果:
本发明可以验证一些利用了现有的APK加固工具进行加固后的应用的加固效果,也是一种新型检测APK文件安全的方法,对业界APK加固以及风险评估市场有很好的促进作用,除了有很大的商业价值之外,也对移动应用安全方面有很大的促进作用。
附图说明
图1是本发明提供脱壳检测方法中的脱壳工具(替换的文件)的实现流程框图。
图2是本发明实施例1执行操作的流程框图。
图3是本发明实施例2执行操作的流程框图。
具体实施方式
下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的核心是提供一种Android加固脱壳的检测方法,基于文件替换法把系统文件函数的Android脱壳方法,检测经过加固处理后的APK是否真正达到了加固保护的效果。
本发明中修改源码编译后的dex2oat文件主要功能是优化安卓应用程序的dex文件为oat文件,如果解壳程序还原的是dex文件,利用art Android runtime应用运行模式加载执行dex文件优化,art会执行函数dex2oat对dex进行优化处理,所以替换dex2oat,解析DexFile数据结构,当执行该函数时让系统去执行脱壳处理程序,即保存在本地的核心方法,主要实现输出脱壳后的classes.dex文件功能。
请参见图1。本发明一种Android加固脱壳的检测方法的步骤如下:S1采用文件替换法,在模拟器上替换系统文件/system/bin/dex2oat,/system/bin/dex2oat是安卓系统源码编译生成的可执行文件,/system/bin/dex2oat文件对应源码文件位置是/art/dex2oat/dex2oat.cc;将dex2oat可执行文件替换系统相对应的文件后对/system/bin/dex2oat文件赋予可执行权限,至此完成脱壳工具的环境配置;
S2安装加固处理后的APK文件;
加固处理后的APK文件主要是对APK中的Java编译后的classes.dex文件进行加壳,art Android runtime一种应用运行模式加载执行dex文件优化,此时的dex文件中包含加固工具提供的对应的解壳程序,通过该解壳程序对加壳的dex文件进行还原处理,处理后得到的文件可能是dex文件;
对APK文件加壳即是对classes.dex加壳,市场上存在的APK加固工具是利用对classes.dex文件进行加壳处理,实现对APK文件的加壳处理;
S3利用步骤S1中的文件替换法,对安卓系统文件/system/bin/dex2oat进行替换(主要是对位于/system/bin/dex2oat中的dex2oat文件函数进行替换处理),并运行带壳的APP,当函数dex2oat执行dex文件时会输出保存到本地,该替换的文件为本发明方法提供的解壳程序(本发明称为脱壳工具),使用脱壳工具处理dex2oat函数中的DexFile数据结构;由于此时由加固软件添加的解壳程序已经将加壳的classes.dex文件进行解壳,因此此时传入的DexFile数据结构便包含已经解壳后的classes.dex文件数据。该脱壳工具通过获取DexFile数据结构指针,并调用write函数,将DexFile结构中的成员baseAddr指向的内存数据,写入本地文件,即可得到脱壳后的classes.dex文件;输出的dex文件即本发明方案输出的结果,与APK未加固前的dex文件进行对比;
S4文件替换法脱壳得到的classes.dex文件与未加壳的classes.dex文件进行对比;人工检查输出的dex文件也可以检测出是否对加固后的dex文件脱壳成功,主要是对加固前的、加固后的以及利用了本发明方案提供的脱壳工具进行脱壳后的dex文件进行分析,利用APKTool逆向工具查看dex,将dex还原为jar包,再利用APKTool逆向工具查看源码;若加固后的dex文件无法得到源码,加固前以及利用本发明的脱壳方法进行脱壳后的dex文件可以查看到源码,说明利用本发明方案脱壳成功,加壳后的dex文件利用逆向工具是无法查看到源码的,这也是加壳的目的;即检测到经过加固处理后的APK或者没有输出才真正达到了加固保护的效果。
若脱壳(解壳)成功,即检测验证了:经过相应的加固工具进行加壳后,利用本发明方案的脱壳方法,可获得源码并能进一步分析源码。
S5对步骤S3中输出的classes.dex文件进行修复,操作执行结束。
需要说明的是,所述步骤S2安装时APK文件被解压缩,获取APK文件结构;所述APK文件结构包括文件夹META-INF\、文件夹res\、文件AndroidManifest.xml、文件classes.dex、文件resources.arsc、assets文件夹和lib文件夹;APK文件解压后的所述文件classes.dex在Android平台中由Dalvik VM执行。
需要说明的是,所述步骤S4进行对比时,利用逆向工具将所述dex文件还原为jar文件,通过查看jar源码文件来对比文件替换法进行脱壳得到的classes.dex文件与未加固的classes.dex文件的源码。
需要说明的是,所述逆向工具为APKTool或Dex2jar。
实施例1
请参见图2。
假定一个用Java语言编写的Android应用检测系统中,利用本发明方案对加固后的APK应用进行检测,检测加固后APK应用是否产生效用。
设定加固后的应用名称为apk。检测的具体步骤如下(如图3):
1)在模拟器中替换系统文件dex2oat;
2)对系统函数dex2oat赋可以执行权限;
3)模拟器安装apk;
4)运行脱壳处理程序(脱壳工具),主要是处理dex2oat函数中的DexFile数据结构。此时加壳软件添加的解壳程序已经将加壳的classes.dex文件进行解壳,因此,此时的DexFile数据结构中包含已经解壳后的classes.dex文件数据;获取DexFile数据结构指针,并调用write函数,将DexFile结构中的成员baseAddr指向的内存数据,写入本地文件,即可得到脱壳后的classes.dex文件;归还DexFile数据结构,还原系统原来步骤;
5)取出输出的classes.dex;
6)对比未加壳前的classes.dex文件,输出的classes.dex与未加壳前的classes.dex,进行修复;
7)如果输出的classes.dex文件通过逆向工具,还原为jar包后,通过查看源码工具对比未加壳前的源码与本发明方案得到的源码,如果人工分析后,本发明方案得到的源码与未加固的源码基本一致,并且可以进一步分析源码,说明本发明方案可以对该方式的加壳进行解壳。
实施例2
请参见图3。
假定一个用Java语言编写的Android应用检测系统中,利用该发明方案对加固后的APK应用进行检测,检测加固后APK应用是否产生效用,设定加固后的应用名称为apk。具体步骤如下:
1)在模拟器中替换系统文件/system/bin/dex2oat;
2)安装加固后的Android应用apk;
3)art优化加固的apk的classes.dex文件;
4)未得到classes.dex文件;
5)本发明方案不可以对该方式的加固进行脱壳。
经过相应的加固工具进行加固后,利用本发明方案的脱壳方法,可获得源码并能进一步分析源码;说明该加固工具的加固无效;若脱壳(解壳)不成功,即经过相应的加固工具进行加固后,利用本发明方案的脱壳方法无法获得源码,则说明该加固工具的加固是真正有效的。上述实施例1采用的加壳工具真正达到了加壳效果;而实施例2采用的加壳工具则未达到加壳保护的效果。
以上所述仅是本发明的优选实施方式,而非对其限制;应当指出,尽管参照上述各实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,其依然可以对上述各实施例所记载的技术方案进行修改,或对其中部分或者全部技术特征进行等同替换;而这些修改和替换,并不使相应的技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (5)

1.一种Android加固脱壳的检测方法,其特征在于,包括如下步骤:
S1采用文件替换法,在模拟器上替换系统文件/system/bin/dex2oat,/system/bin/dex2oat是安卓系统源码编译生成的可执行文件,/system/bin/dex2oat文件对应源码文件位置是/art/dex2oat/dex2oat.cc;将dex2oat可执行文件替换系统相对应的文件后对/system/bin/dex2oat文件赋予可执行权限,至此完成脱壳工具的环境配置;
S2安装加固处理后的APK文件;
S3利用步骤S1中的文件替换法,对安卓系统文件/system/bin/dex2oat进行替换,并运行带壳的APP,使用脱壳工具脱壳后得到classes.dex文件,对系统文件/system/bin/dex2oat进行修改,具体包括如下步骤:
S31若通过加固工具本身提供的解壳程序解壳出的文件是classes.dex文件,在art模式下apk第一次运行时classes.dex是需要经过/system/bin/dex2oat优化的,此时可以得到classes.dex文件;
S32文件替换法脱壳处理Dexfile数据结构并输出脱壳后的文件classes.dex,归还Dexfile数据结构,使程序能够继续原来的步骤;
S4文件替换法脱壳得到的classes.dex文件与未加固的classes.dex文件进行对比;检测是否脱壳成功,从而得到加固处理是否达到加固保护效果的结果;
S5对步骤S3中输出的classes.dex文件进行修复,操作执行结束。
2.根据权利要求1所述的一种Android加固脱壳的检测方法,其特征在于,所述步骤S2安装时APK文件被解压缩,获取APK文件结构;所述APK文件结构包括文件夹META-INF\、文件夹res\、文件AndroidManifest.xml、文件classes.dex、文件resources.arsc、assets文件夹和lib文件夹;APK文件解压后的所述文件classes.dex在Android平台中由Dalvik VM执行。
3.根据权利要求1所述的一种Android加固脱壳的检测方法,其特征在于,所述步骤S4进行对比时,利用逆向工具将所述dex文件还原为jar文件,通过查看jar源码文件来对比文件替换法进行脱壳得到的classes.dex文件与未加固的classes.dex文件的源码。
4.根据权利要求3所述的一种Android加固脱壳的检测方法,其特征在于,所述逆向工具为APKTool或Dex2jar。
5.根据权利要求4所述的一种Android加固脱壳的检测方法,其特征在于,所述步骤S4中,检测是否脱壳成功的方法为人工检查输出的dex文件,具体为对加固前的、加固后的以及脱壳后的dex文件进行分析,利用APKTool逆向工具查看dex,将dex还原为jar包,再利用APKTool逆向工具查看源码;若加固后的dex文件无法得到源码,加固前以及脱壳后的dex文件能够查看到源码,说明脱壳成功。
CN201710238823.1A 2017-04-13 2017-04-13 一种Android加固脱壳的检测方法 Pending CN107066886A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710238823.1A CN107066886A (zh) 2017-04-13 2017-04-13 一种Android加固脱壳的检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710238823.1A CN107066886A (zh) 2017-04-13 2017-04-13 一种Android加固脱壳的检测方法

Publications (1)

Publication Number Publication Date
CN107066886A true CN107066886A (zh) 2017-08-18

Family

ID=59599582

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710238823.1A Pending CN107066886A (zh) 2017-04-13 2017-04-13 一种Android加固脱壳的检测方法

Country Status (1)

Country Link
CN (1) CN107066886A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107908964A (zh) * 2017-10-17 2018-04-13 珠海金山网络游戏科技有限公司 一种针对Android平台Unity3D游戏中加壳文件的安全检测方法及装置
CN108846280A (zh) * 2018-06-29 2018-11-20 江苏通付盾信息安全技术有限公司 应用文件的脱壳方法及装置
CN112883374A (zh) * 2021-02-02 2021-06-01 电子科技大学 一种基于ART环境下的Android平台应用程序通用脱壳方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103530535A (zh) * 2013-10-25 2014-01-22 苏州通付盾信息技术有限公司 一种Android平台应用程序保护的加脱壳方法
CN105068932A (zh) * 2015-08-25 2015-11-18 北京安普诺信息技术有限公司 一种Android应用程序加壳的检测方法
CN105303072A (zh) * 2015-10-26 2016-02-03 李晖 基于art模式的软件加固方法及装置
CN105391763A (zh) * 2015-10-13 2016-03-09 北京奇虎科技有限公司 对多个apk文件进行加固的方法和服务器
CN105930692A (zh) * 2016-04-20 2016-09-07 北京鼎源科技有限公司 一种Android应用程序的动态脱壳方法
CN106022130A (zh) * 2016-05-20 2016-10-12 中国科学院信息工程研究所 加固应用程序的脱壳方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103530535A (zh) * 2013-10-25 2014-01-22 苏州通付盾信息技术有限公司 一种Android平台应用程序保护的加脱壳方法
CN105068932A (zh) * 2015-08-25 2015-11-18 北京安普诺信息技术有限公司 一种Android应用程序加壳的检测方法
CN105391763A (zh) * 2015-10-13 2016-03-09 北京奇虎科技有限公司 对多个apk文件进行加固的方法和服务器
CN105303072A (zh) * 2015-10-26 2016-02-03 李晖 基于art模式的软件加固方法及装置
CN105930692A (zh) * 2016-04-20 2016-09-07 北京鼎源科技有限公司 一种Android应用程序的动态脱壳方法
CN106022130A (zh) * 2016-05-20 2016-10-12 中国科学院信息工程研究所 加固应用程序的脱壳方法及装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107908964A (zh) * 2017-10-17 2018-04-13 珠海金山网络游戏科技有限公司 一种针对Android平台Unity3D游戏中加壳文件的安全检测方法及装置
CN107908964B (zh) * 2017-10-17 2021-06-08 珠海金山网络游戏科技有限公司 一种针对Android平台Unity3D游戏中加壳文件的安全检测方法及装置
CN108846280A (zh) * 2018-06-29 2018-11-20 江苏通付盾信息安全技术有限公司 应用文件的脱壳方法及装置
CN108846280B (zh) * 2018-06-29 2021-04-02 江苏通付盾信息安全技术有限公司 应用文件的脱壳方法及装置
CN112883374A (zh) * 2021-02-02 2021-06-01 电子科技大学 一种基于ART环境下的Android平台应用程序通用脱壳方法及系统
CN112883374B (zh) * 2021-02-02 2022-07-01 电子科技大学 一种基于ART环境下的Android平台应用程序通用脱壳方法及系统

Similar Documents

Publication Publication Date Title
CN105068932B (zh) 一种Android应用程序加壳的检测方法
He et al. {EOSAFE}: security analysis of {EOSIO} smart contracts
CN112866412B (zh) 一种部署智能合约的方法、区块链节点和存储介质
Dinh et al. Favocado: Fuzzing the Binding Code of JavaScript Engines Using Semantically Correct Test Cases.
Bartel et al. Automatically securing permission-based software by reducing the attack surface: An application to android
Lin et al. Automated forensic analysis of mobile applications on Android devices
Carter et al. Curiousdroid: automated user interface interaction for android application analysis sandboxes
WO2017049800A1 (zh) 检测应用漏洞代码的方法和装置
CN105608391B (zh) 多elf文件保护方法及系统
Qian et al. Slimium: debloating the chromium browser with feature subsetting
Lu et al. AutoD: Intelligent blockchain application unpacking based on JNI layer deception call
CN103761478B (zh) 恶意文件的判断方法及设备
Wang et al. WANA: Symbolic execution of wasm bytecode for cross-platform smart contract vulnerability detection
CN109997143A (zh) 敏感数据的安全共享
Huang et al. EOSFuzzer: Fuzzing eosio smart contracts for vulnerability detection
Lu et al. DeepAutoD: Research on distributed machine learning oriented scalable mobile communication security unpacking system
CN105683990A (zh) 用于保护动态库的方法和装置
US20140123283A1 (en) Detection of heap spraying by flash with an actionscript emulator
CN107066886A (zh) 一种Android加固脱壳的检测方法
Argañaraz et al. Detection of vulnerabilities in smart contracts specifications in ethereum platforms
US9317682B1 (en) Library-based method for information flow integrity enforcement and robust information flow policy development
Zhao et al. Compile-time code virtualization for android applications
US20140122052A1 (en) Detection of jit spraying by flash with an actionscript emulator
Stirparo et al. In-memory credentials robbery on android phones
Vella et al. Volatile memory-centric investigation of SMS-hijacked phones: a Pushbullet case study

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170818