CN107122635A - 一种so文件的加固方法、装置和apk的加固方法 - Google Patents
一种so文件的加固方法、装置和apk的加固方法 Download PDFInfo
- Publication number
- CN107122635A CN107122635A CN201710287239.5A CN201710287239A CN107122635A CN 107122635 A CN107122635 A CN 107122635A CN 201710287239 A CN201710287239 A CN 201710287239A CN 107122635 A CN107122635 A CN 107122635A
- Authority
- CN
- China
- Prior art keywords
- code
- files
- encryption
- encrypted
- apk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000002787 reinforcement Effects 0.000 title claims abstract description 29
- 238000000034 method Methods 0.000 claims abstract description 34
- 238000004422 calculation algorithm Methods 0.000 claims description 57
- 230000006835 compression Effects 0.000 claims description 19
- 238000007906 compression Methods 0.000 claims description 19
- 238000000682 scanning probe acoustic microscopy Methods 0.000 claims description 14
- 241001441724 Tetraodontidae Species 0.000 claims description 4
- 238000004458 analytical method Methods 0.000 abstract description 7
- 230000003014 reinforcing effect Effects 0.000 abstract description 7
- 238000003860 storage Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 230000006872 improvement Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000018109 developmental process Effects 0.000 description 5
- 238000011161 development Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 229910002056 binary alloy Inorganic materials 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000008140 language development Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种SO文件的加固方法、装置和APK的加固方法,所述SO文件的加固方法包括:获取APK中的SO文件,其中,所述SO文件中包括需要加密的代码;对所述需要加密的代码进行压缩并加密,得到加密后的代码;将所述加密后的代码存储在所述SO文件中。本申请实施例的方法、装置,能够防止攻击者对SO文件中需要加密的代码进行恶意地逆向分析,有效实现APK中SO文件的加固。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种SO文件的加固方法、装置和APK的加固方法。
背景技术
随着移动互联网技术的飞速发展,基于安卓操作系统开发的第三方应用程序(Application,APP)越来越多。用户通过自身的安卓终端设备从服务器下载APP的安卓安装包(Android Package,APK),通过解压缩并运行该APK,就能够将APP安装到自身的安卓设备中。
在APP开发过程中,通常会将APP的部分核心代码存放在APK的SO(Share Object,共享对象)文件中。但是,由于安卓操作系统的开源特性,使得恶意攻击者能够获取到APP的APK,进而通过对SO文件进行逆向分析,窃取到APP的核心代码,严重影响了APP的安全性以及开发者的利益。
如何提高SO文件的安全性,是本申请所要解决的技术问题。
发明内容
有鉴于此,本申请实施例提供一种SO文件的加固方法、装置和APK的加固方法,用以解决现有的SO文件安全性较低的问题。
本申请实施例提供一种SO文件的加固方法,包括:
获取APK中的SO文件,其中,所述SO文件中包括需要加密的代码;
对所述需要加密的代码进行压缩并加密,得到加密后的代码;
将所述加密后的代码存储在所述SO文件中。
可选地,对所述需要加密的代码进行压缩并加密,得到加密后的代码,包括:
对所述需要加密的代码通过压缩算法进行压缩,得到压缩后的代码;
对所述压缩后的代码通过对称加密算法进行加密,得到所述加密后的代码。
可选地,所述方法还包括:
确定所述对称加密算法的解密密钥,其中,所述解密密钥用于对所述加密后的代码进行解密;
将所述解密密钥存储在所述SO文件中的data section数据段中。
可选地,所述解密密钥对所述加密后的代码进行解密,包括:
从所述SO文件中的data section数据段中获取所述解密密钥;
根据所述解密密钥,通过所述对称加密算法的逆算法对所述加密后的代码进行解密。
可选地,所述对称加密算法包括:DES加密算法、3DES加密算法、AES加密算法、RC2加密算法、RC4加密算法、RC5加密算法或Blowfish加密算法。
本申请实施例还提供一种APK的加固方法,所述APK的加固方法采用如上所述的SO文件的加固方法对所述APK中的SO文件进行加固。
本申请实施例还提供一种SO文件的加固装置,包括:获取单元、加密单元和存储单元,其中:
获取单元,用于获取APK中的SO文件,其中,所述SO文件中包括需要加密的代码;
加密单元,用于对所述需要加密的代码进行压缩并加密,得到加密后的代码;
存储单元,用于将所述加密后的代码存储在所述SO文件中。
可选地,所述加密单元对所述需要加密的代码进行压缩并加密,得到加密后的代码,包括:
对所述需要加密的代码通过压缩算法进行压缩,得到压缩后的代码;
对所述压缩后的代码通过对称加密算法进行加密,得到所述加密后的代码。
可选地,所述装置还包括:确定单元,其中:
确定单元,用于确定所述对称加密算法的解密密钥,其中,所述解密密钥用于对所述加密后的代码进行解密;
所述存储单元,还用于将所述解密密钥存储在所述SO文件中的data section数据段中。
可选地,所述装置还包括:解密单元,其中:
所述获取单元,还用于从所述SO文件中的data section数据段中获取所述解密密钥;
解密单元,用于根据所述解密密钥,通过所述对称加密算法的逆算法对所述加密后的代码进行解密。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
通过获取APK中包括需要加密的代码的SO文件,对需要加密的代码进行压缩并加密,得到加密后的代码,进而将加密后的代码存储在SO文件中,从而防止攻击者对SO文件中需要加密的代码进行恶意地逆向分析,有效实现APK中SO文件的加固。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种SO文件的加固方法的流程示意图;
图2为本申请实施例提供的一种SO文件的加固装置的结构示意图。
具体实施方式
为了实现本申请的目的,本申请实施例提供一种SO文件的加固方法、装置和APK的加固方法,所述SO文件的加固方法包括:通过获取APK中包括需要加密的代码的SO文件,对需要加密的代码进行压缩并加密,得到加密后的代码,进而将加密后的代码存储在SO文件中,从而防止攻击者对SO文件中需要加密的代码进行恶意地逆向分析,有效实现APK中SO文件的加固。
下面结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
实施例1
为解决现有技术中SO文件的安全性较低的问题,本申请实施例1提供一种SO文件的加固方法。本申请实施例提供的SO文件的加固方法的执行主体可以是终端设备,例如,手机、平板电脑,等等,也可以是执行SO文件的加固方法的软件。
图1为本申请实施例提供的一种SO文件的加固方法的流程示意图。该方法可以如下所示。
步骤101:获取APK中的SO文件;
其中,SO文件中包括需要加密的代码。
APK中的SO文件一般采用C/C++语言开发得到,由于SO文件采用二进制,在运行时速度较快,因此,通常会将APK中的部分核心代码(即需要加密的代码)存放到SO文件中,从而能够加快APK的安装速度。
本申请实施例中,为了对SO文件进行加固,当开发人员开发完成APK之后,获取APK中的SO文件,该SO文件中包括APK开发过程中的部分核心代码。
步骤102:对需要加密的代码进行压缩并加密,得到加密后的代码。
本申请实施例中,对需要加密的代码进行压缩并加密,得到加密后的代码,具体包括:
对需要加密的代码通过压缩算法进行压缩,得到压缩后的代码;
对压缩后的代码通过对称加密算法进行加密,得到加密后的代码。
对于SO文件中需要加密的代码,首先通过压缩算法进行压缩,得到压缩后的代码。
本申请实施例中,压缩算法包括:RLE压缩算法、哈夫曼压缩算法、Rice压缩算法或Lempel-Ziv压缩算法。
对于压缩后的代码,通过对称加密算法进行加密,得到加密后的代码。
本申请实施例中,对称加密算法包括:DES加密算法、3DES加密算法、AES加密算法、RC2加密算法、RC4加密算法、RC5加密算法或Blowfish加密算法。
对需要加密的代码进行压缩并加密的处理之后,得到加密后的代码,该加密后的代码能够防止攻击者使用反汇编工具进行逆向分析,从而保证了SO文件的安全性。
步骤103:将加密后的代码存储在SO文件中。
将加密后的代码存储在SO文件中,当用户从服务器将APK下载到终端设备中时,获取到的APK的SO文件中包括的是加密后的核心代码,使得在数据传输过程中能够保证SO文件的安全性。
终端设备中APK运行时,需要对SO文件中加密后的代码进行解密,确保APK在终端设备中的正常运行。
因此,本申请实施例中,该方法还包括:
确定对称加密算法的解密密钥,其中,解密密钥用于对加密后的代码进行解密;
将解密密钥存储在SO文件中的data section数据段中。
对SO文件中需要加密的代码通过压缩算法进行压缩,以及通过对称加密算法进行加密之后,确定能够对加密后的代码进行解密的解密密钥,并将该解密密钥存储在SO文件中的data section数据段中。
需要说明的是,解密密钥表示APP的一种标识,确保该APP的APK中的SO文件被加固后无法脱离该APP环境单独运行。
本申请实施例中,解密密钥对加密后的代码进行解密,包括:
从SO文件中的data section数据段中获取解密密钥;
根据解密密钥,通过对称加密算法的逆算法对加密后的代码进行解密。
当用户从服务器下载APK,并在终端设备中运行该APK时,首先从SO文件中的datasection数据段中获取解密密钥,进而根据该解密密钥,通过对称加密算法的逆算法SO文件中加密后的代码进行解密操作,得到解密后的代码,确保APK的正常运行安装。
本申请实施例所记载的技术方案,通过获取APK中包括需要加密的代码的SO文件,对需要加密的代码进行压缩并加密,得到加密后的代码,进而将加密后的代码存储在SO文件中,从而防止攻击者对SO文件中需要加密的代码进行恶意地逆向分析,有效实现APK中SO文件的加固。
与此同时,本申请实施例还提供一种APK的加固方法,该APK的加固方法采用如上所述的SO文件的加固方法对该APK中的SO文件进行加固。
由于SO文件中存储有APK的部分核心代码,因此,对APK中的SO文件进行加固,就能实现对APK的加固。
实施例2
图2为本申请实施例提供的一种SO文件的加固装置。装置200包括:获取单元201、加密单元202和存储单元203,其中:
获取单元201,用于获取APK中的SO文件,其中,该SO文件中包括需要加密的代码;
加密单元202,用于对需要加密的代码进行压缩并加密,得到加密后的代码;
存储单元203,用于将加密后的代码存储在SO文件中。
可选地,加密单元202对需要加密的代码进行压缩并加密,得到加密后的代码,包括:
对需要加密的代码通过压缩算法进行压缩,得到压缩后的代码;
对压缩后的代码通过对称加密算法进行加密,得到加密后的代码。
可选地,装置200还包括:确定单元,其中:
确定单元,用于确定对称加密算法的解密密钥,其中,解密密钥用于对加密后的代码进行解密;
存储单元203,还用于将解密密钥存储在SO文件中的data section数据段中。
可选地,装置200还包括:解密单元,其中:
获取单元201,还用于从SO文件中的data section数据段中获取解密密钥;
解密单元,用于根据解密密钥,通过对称加密算法的逆算法对加密后的代码进行解密。
可选地,对称加密算法包括:DES加密算法、3DES加密算法、AES加密算法、RC2加密算法、RC4加密算法、RC5加密算法或Blowfish加密算法。
根据SO文件的加固装置,获取单元用于获取APK中的SO文件,其中,SO文件中包括需要加密的代码;加密单元用于对需要加密的代码进行压缩并加密,得到加密后的代码;存储单元用于将加密后的代码存储在所述SO文件中,从而防止攻击者对SO文件中需要加密的代码进行恶意地逆向分析,有效实现APK中SO文件的加固。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种SO文件的加固方法,其特征在于,包括:
获取APK中的SO文件,其中,所述SO文件中包括需要加密的代码;
对所述需要加密的代码进行压缩并加密,得到加密后的代码;
将所述加密后的代码存储在所述SO文件中。
2.如权利要求1所述的方法,其特征在于,对所述需要加密的代码进行压缩并加密,得到加密后的代码,包括:
对所述需要加密的代码通过压缩算法进行压缩,得到压缩后的代码;
对所述压缩后的代码通过对称加密算法进行加密,得到所述加密后的代码。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
确定所述对称加密算法的解密密钥,其中,所述解密密钥用于对所述加密后的代码进行解密;
将所述解密密钥存储在所述SO文件中的data section数据段中。
4.如权利要求3所述的方法,其特征在于,所述解密密钥对所述加密后的代码进行解密,包括:
从所述SO文件中的data section数据段中获取所述解密密钥;
根据所述解密密钥,通过所述对称加密算法的逆算法对所述加密后的代码进行解密。
5.如权利要求2所述的方法,其特征在于,所述对称加密算法包括:DES加密算法、3DES加密算法、AES加密算法、RC2加密算法、RC4加密算法、RC5加密算法或Blowfish加密算法。
6.一种APK的加固方法,其特征在于,所述APK的加固方法采用如权利要求1-5任一项所述的SO文件的加固方法对所述APK中的SO文件进行加固。
7.一种SO文件的加固装置,其特征在于,包括:获取单元、加密单元和存储单元,其中:
获取单元,用于获取APK中的SO文件,其中,所述SO文件中包括需要加密的代码;
加密单元,用于对所述需要加密的代码进行压缩并加密,得到加密后的代码;
存储单元,用于将所述加密后的代码存储在所述SO文件中。
8.如权利要求7所述的装置,其特征在于,所述加密单元对所述需要加密的代码进行压缩并加密,得到加密后的代码,包括:
对所述需要加密的代码通过压缩算法进行压缩,得到压缩后的代码;
对所述压缩后的代码通过对称加密算法进行加密,得到所述加密后的代码。
9.如权利要求8所述的装置,其特征在于,所述装置还包括:确定单元,其中:
确定单元,用于确定所述对称加密算法的解密密钥,其中,所述解密密钥用于对所述加密后的代码进行解密;
所述存储单元,还用于将所述解密密钥存储在所述SO文件中的data section数据段中。
10.如权利要求9所述的装置,其特征在于,所述装置还包括:解密单元,其中:
所述获取单元,还用于从所述SO文件中的data section数据段中获取所述解密密钥;
解密单元,用于根据所述解密密钥,通过所述对称加密算法的逆算法对所述加密后的代码进行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710287239.5A CN107122635A (zh) | 2017-04-27 | 2017-04-27 | 一种so文件的加固方法、装置和apk的加固方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710287239.5A CN107122635A (zh) | 2017-04-27 | 2017-04-27 | 一种so文件的加固方法、装置和apk的加固方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107122635A true CN107122635A (zh) | 2017-09-01 |
Family
ID=59726512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710287239.5A Pending CN107122635A (zh) | 2017-04-27 | 2017-04-27 | 一种so文件的加固方法、装置和apk的加固方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107122635A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109740311A (zh) * | 2019-01-07 | 2019-05-10 | 广州小鹏汽车科技有限公司 | 安卓应用的安全加固方法及装置 |
CN112306547A (zh) * | 2020-09-29 | 2021-02-02 | 北京软慧科技有限公司 | 一种固件加密方式的识别方法和装置 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104298932A (zh) * | 2014-10-27 | 2015-01-21 | 中国建设银行股份有限公司 | 一种so文件的调用方法及装置 |
CN104392181A (zh) * | 2014-11-18 | 2015-03-04 | 北京奇虎科技有限公司 | So文件的保护方法、装置及安卓安装包的加固方法和系统 |
CN104408337A (zh) * | 2014-11-18 | 2015-03-11 | 刘鹏 | 一种apk文件防逆向的加固方法 |
CN104463002A (zh) * | 2014-12-24 | 2015-03-25 | 北京奇虎科技有限公司 | 一种加固apk的方法和装置以及apk加固客户端和服务器 |
CN104834838A (zh) * | 2015-04-29 | 2015-08-12 | 福建天晴数码有限公司 | 防止dex文件从内存中转存的方法及装置 |
CN105095771A (zh) * | 2014-05-08 | 2015-11-25 | 北京娜迦信息科技发展有限公司 | 一种共享目标文件的保护方法及装置 |
CN105426708A (zh) * | 2016-01-19 | 2016-03-23 | 北京鼎源科技有限公司 | 一种Android系统的应用程序的加固方法 |
CN105608346A (zh) * | 2015-12-25 | 2016-05-25 | 北京奇虎科技有限公司 | 基于arm指令虚拟化的elf文件保护方法及系统 |
WO2016078130A1 (zh) * | 2014-11-18 | 2016-05-26 | 刘鹏 | 一种防逆向apk文件的动态加载方法 |
CN106599629A (zh) * | 2016-12-16 | 2017-04-26 | Tcl集团股份有限公司 | 一种安卓应用程序加固方法及装置 |
-
2017
- 2017-04-27 CN CN201710287239.5A patent/CN107122635A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105095771A (zh) * | 2014-05-08 | 2015-11-25 | 北京娜迦信息科技发展有限公司 | 一种共享目标文件的保护方法及装置 |
CN104298932A (zh) * | 2014-10-27 | 2015-01-21 | 中国建设银行股份有限公司 | 一种so文件的调用方法及装置 |
CN104392181A (zh) * | 2014-11-18 | 2015-03-04 | 北京奇虎科技有限公司 | So文件的保护方法、装置及安卓安装包的加固方法和系统 |
CN104408337A (zh) * | 2014-11-18 | 2015-03-11 | 刘鹏 | 一种apk文件防逆向的加固方法 |
WO2016078130A1 (zh) * | 2014-11-18 | 2016-05-26 | 刘鹏 | 一种防逆向apk文件的动态加载方法 |
CN104463002A (zh) * | 2014-12-24 | 2015-03-25 | 北京奇虎科技有限公司 | 一种加固apk的方法和装置以及apk加固客户端和服务器 |
CN104834838A (zh) * | 2015-04-29 | 2015-08-12 | 福建天晴数码有限公司 | 防止dex文件从内存中转存的方法及装置 |
CN105608346A (zh) * | 2015-12-25 | 2016-05-25 | 北京奇虎科技有限公司 | 基于arm指令虚拟化的elf文件保护方法及系统 |
CN105426708A (zh) * | 2016-01-19 | 2016-03-23 | 北京鼎源科技有限公司 | 一种Android系统的应用程序的加固方法 |
CN106599629A (zh) * | 2016-12-16 | 2017-04-26 | Tcl集团股份有限公司 | 一种安卓应用程序加固方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109740311A (zh) * | 2019-01-07 | 2019-05-10 | 广州小鹏汽车科技有限公司 | 安卓应用的安全加固方法及装置 |
CN112306547A (zh) * | 2020-09-29 | 2021-02-02 | 北京软慧科技有限公司 | 一种固件加密方式的识别方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111756754B (zh) | 一种训练模型的方法及装置 | |
US10917394B2 (en) | Data operations using a proxy encryption key | |
CN107196989A (zh) | 一种业务请求的处理方法及装置 | |
US20150078550A1 (en) | Security processing unit with configurable access control | |
AU2020369228B2 (en) | Private transfer learning | |
CN107122634B (zh) | 软件安装包的加固保护方法及装置 | |
CN107122632A (zh) | 软件安装包的加密方法及装置 | |
CN107579962A (zh) | 一种源码加密和解密的方法及装置 | |
CN107479868A (zh) | 一种界面加载方法、装置及设备 | |
CN107122636A (zh) | 一种基于so文件的apk加固方法及装置 | |
CN107122635A (zh) | 一种so文件的加固方法、装置和apk的加固方法 | |
CN107025390A (zh) | 软件安装包的加固方法及装置 | |
CN113095507A (zh) | 机器学习模型进行训练、预测的方法、装置、设备及介质 | |
CN111104693A (zh) | 一种Android平台软件数据破解方法、终端设备及存储介质 | |
CN107066872A (zh) | 插件权限控制方法及装置、插件系统 | |
CN109560927A (zh) | 一种设备指纹实现方法及装置 | |
CN108200058B (zh) | 聊天加密方法、装置、电子终端及可读存储介质 | |
CN107122631A (zh) | 一种脚本文件的透明加密方法和装置 | |
CN112800467B (zh) | 基于数据隐私保护的在线模型训练方法、装置以及设备 | |
CN112307449B (zh) | 权限分级管理方法、装置、电子设备和可读存储介质 | |
CN110516468B (zh) | 一种虚拟机内存快照加密的方法和装置 | |
CN107239712A (zh) | 基于应用程序的用户信息的隐藏方法及装置 | |
CN110032832B (zh) | 一种Web应用程序的处理方法及装置 | |
CN108111501B (zh) | 作弊流量的控制方法、装置和计算机设备 | |
CN111641499A (zh) | 一种基于区块链的私钥还原方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 100083 Beijing, Haidian District Xueyuan Road 30 days building A 20 floor Applicant after: Beijing Bang Bang Safety Technology Co. Ltd. Address before: 100083 Xueyuan Road, Haidian District, Haidian District, Beijing, Haidian District, Beijing Applicant before: Yangpuweiye Technology Limited |
|
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170901 |
|
RJ01 | Rejection of invention patent application after publication |