CN107122636A - 一种基于so文件的apk加固方法及装置 - Google Patents

一种基于so文件的apk加固方法及装置 Download PDF

Info

Publication number
CN107122636A
CN107122636A CN201710288375.6A CN201710288375A CN107122636A CN 107122636 A CN107122636 A CN 107122636A CN 201710288375 A CN201710288375 A CN 201710288375A CN 107122636 A CN107122636 A CN 107122636A
Authority
CN
China
Prior art keywords
files
object function
code
apk
internal memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710288375.6A
Other languages
English (en)
Inventor
阚志刚
陈彪
程显龙
方宁
卢佐华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
YANGPUWEIYE TECHNOLOGY Ltd
Original Assignee
YANGPUWEIYE TECHNOLOGY Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by YANGPUWEIYE TECHNOLOGY Ltd filed Critical YANGPUWEIYE TECHNOLOGY Ltd
Priority to CN201710288375.6A priority Critical patent/CN107122636A/zh
Publication of CN107122636A publication Critical patent/CN107122636A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种基于SO文件的APK加固方法及装置。该方法包括:将APK中SO文件加载至内存,其中所述SO文件中包括用于确定目标函数代码的内存地址的寻址信息;监控所述目标函数的执行状态;当监控到所述目标函数执行结束时,从内存中清除所述寻址信息。由于加载在内存中的SO文件中包括用于确定目标函数代码的内存地址的寻址信息,并在目标函数执行结束之后,可以通过将该寻址信息从内存中清除,来防止非法逆向分析者获取目标函数的代码,从而增加了非法获取该目标函数的代码的难度,对APK进行了加固。

Description

一种基于SO文件的APK加固方法及装置
技术领域
本申请涉及信息安全技术领域,尤其涉及一种基于SO文件的APK加固方法及装置。
背景技术
随着安卓操作系统(Android)的快速发展,在安卓电子设备上的第三方应用(Application,APP)也越来越多,比如安卓手机上的APP数量逐年增加。但是由于安卓操作系统自身开源的特点,也产生了众多的软件逆向工具,通过这些软件逆向工具能够对APP的安装文件,即APK(Android Package,安卓压缩包)进行逆向分析,从而对APP的开发者和使用者造成危害。因此,如何对APK进行加固从而防止逆向分析,是本申请实施例所需要解决的技术问题。
发明内容
本申请实施例提供一种基于SO文件的APK加固方法及装置,能够用于对APK进行加固,从而防止逆向分析。
本申请实施例提供了一种基于SO文件的APK加固方法,该方法包括:
将APK中SO文件加载至内存,其中所述SO文件中包括用于确定目标函数代码的内存地址的寻址信息;
监控所述目标函数的执行状态;
当监控到所述目标函数执行结束时,从内存中清除所述寻址信息。
优选地,所述SO文件中还包括所述目标函数的代码;
当监控到所述目标函数执行结束时,所述方法还包括:从内存中清除所述目标函数的代码。
优选地,所述目标函数的代码具体为所述目标函数加密后的代码;
所述SO文件中还包括用于解密所述目标函数加密后的代码的解密密钥。
优选地,在将APK中SO文件加载至内存之前,所述方法还包括:
将所述寻址信息保存于ELF格式的SO文件的dynsym或dynstr section中;
根据所述ELF格式的SO文件生成所述APK。
优选地,所述寻址信息具体包括偏移地址信息。
本申请实施例提供了一种基于SO文件的APK加固装置,该装置包括:加载单元、监控单元以及清除单元,其中:
所述加载单元,用于将APK中SO文件加载至内存,其中所述SO文件中包括用于确定目标函数代码的内存地址的寻址信息;
所述监控单元,用于监控所述目标函数的执行状态;
所述清除单元,用于当监控到所述目标函数执行结束时,从内存中清除所述寻址信息。
优选地,所述SO文件中还包括所述目标函数的代码;
所述清除单元还用于从内存中清除所述目标函数的代码。
优选地,所述目标函数的代码具体为所述目标函数加密后的代码;
所述SO文件中还包括用于解密所述目标函数加密后的代码的解密密钥。
优选地,在所述加载单元之前,所述装置还包括生成单元,用于将所述寻址信息保存于ELF格式的SO文件的dynsym或dynstr section中,根据所述ELF格式的SO文件生成所述APK。
优选地,所述寻址信息具体包括偏移地址信息。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
采用本申请实施例所提供的基于SO文件的APK加固方法,将APK中的SO文件加载至内存,由于该SO文件中包括用于确定目标函数代码的内存地址的寻址信息,并在目标函数执行结束之后,可以通过将该寻址信息从内存中清除,来防止非法逆向分析者获取目标函数的代码,从而增加了非法获取该目标函数的代码的难度,对APK进行了加固。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的,基于SO文件的APK加固方法的具体实现流程示意图;
图2为本申请实施例提供的,APK安装方法的具体实现流程示意图;
图3为本申请实施例提供的,基于SO文件的APK加固装置的具体结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
在APK中通常会包括SO(Share Object,共享对象)文件,由于SO文件采用二进制,没有额外的解释编译过程,在运行时速度更快。因此在APP开发过程中,通常会将APK中的部分核心代码放到SO文件中,从而加快APK的安装速度。本申请通过APK中的SO文件来对该APK进行加固。
本申请实施例提供了一种基于SO文件的APK加固方法。该方法的具体流程示意图如图1所示,包括下述步骤:
步骤S11:将APK中的SO文件加载至内存。
这里的SO文件位于所加固的APK中。APK中通常会包括classes.dex(DEX文件)、SO文件、AndroidManifest.xml(XML文件)等,其中SO文件采用C++/C语言编辑。在该SO文件中包括用于确定目标函数代码的内存地址的寻址信息,这里的目标函数通常是需要进行保护的函数,比如正常运行该APK所需要的资源函数,或者APK核心功能模块的函数等;在实际应用中目标函数可以是一个或多个需要进行保护的函数。
在执行目标函数的过程中,为了确保能够正确对目标函数的代码进行寻址,通常需要将相应的寻址信息存储在APK中。但APK中有诸如DEX文件、SO文件、XML文件等多个文件,其中,SO文件之外的文件一般通过java语言编辑,而SO文件通过C++/C语言编辑;因此如果将寻址信息保存在APK的SO文件之外的文件中,非法逆向分析者能够通过逆向分析工具对APK的各个文件进行逆向分析,从而得到相应的Smali代码,并对Smali代码进行分析最终获取寻址信息,从而能够对目标函数的代码进行寻址和分析,影响APK的安全;而如果将寻址信息保存在APK的SO文件中,逆向分析工具对C++/C语言所编辑的代码进行逆向分析的难度较大,并且最终也只能得到汇编语言的代码,而相对于Smali代码,对汇编语言的代码进行分析的难度较大,因此并不易于SO文件进行逆向分析来获取其中的寻址信息。
在手机、平板电脑等电子设备上安装第三方应用时,用户可以通过触控对应的APK,使得电子设备的安卓操作系统接收到安装请求,运行安装该APK从而实现第三方应用的安装。在运行安装APK时,需要将APK中的classes.dex、SO文件等至内存中。
在实际应用中,将包括寻址信息的SO文件加载至内存后,在APK的安装过程中,可以通过该寻址信息对目标函数的代码进行寻址,从而执行该目标函数。通常该寻址信息可以是偏移地址信息,该偏移地址信息可以用于确定目标函数代码在内存中的地址。
步骤S12:监控所述目标函数的执行状态。
通常目标函数的执行状态可以包括未执行、执行中以及执行结束等。
安卓操作系统能够提供相应的API(Application Programming Interface,应用程序编程接口),可以编辑相应的监控程序,通过这些API对某个函数或者某些函数的执行状态进行监控。因此,可以编辑针对目标函数的监控程序,通过安卓操作系统提供的API来实现对目标函数执行状态的监控。
另外,对目标函数的执行状态进行监控,可以是实时监控目标函数的执行状态,也可以是每隔一个时间周期(比如1分钟,也可以为其它)获取目标函数的执行状态,也可以是其它的监控方式。对于实时监控的方式通常能够及时获知目标函数的执行状态,但所消耗的计算资源较大;对于周期性获取目标函数的执行状态的监控方式,所消耗的计算资源相对较少,但实时性较差;因此在应用过程中,可以根据电子设备CPU的运算能力、对实时性的需求等选择具体的监控方式,这里就不再一一赘述。
步骤S13:当监控到所述目标函数执行结束时,从内存中清除所述寻址信息。
当目标函数执行结束之后,可以通过删除内存中的该寻址信息,来防止非法逆向分析者通过内存dump等方式获取该寻址信息。这样在APK的安装过程中,既能保证目标函数的正常执行,也由于寻址信息的清除,增加了非法逆向分析者获取寻址信息的难度,从而能够在APK的安装过程中对其进行加固。
采用本申请实施例所提供的基于SO文件的APK加固方法,将APK中的SO文件加载至内存,由于该SO文件中包括用于确定目标函数代码的内存地址的寻址信息,并在目标函数执行结束之后,可以通过将该寻址信息从内存中清除,来防止非法逆向分析者通过该寻址信息获取目标函数的代码,从而在APK的安装过程中,增加了非法逆向分析者获取目标函数的代码的难度,对APK进行了加固。
通常为了进一步对APK进行加固,可以将目标函数的代码也保存在SO文件中,此时,加载在内存中的SO文件中包括目标函数的代码以及寻址信息。由于SO文件采用C++/C语言进行编辑,不利于非法逆向分析者进行逆向分析,因此将目标函数的代码也保存在SO文件中可以进一步加固APK。当然,将目标函数的代码保存在SO文件中,当监控到目标函数执行结束时,还可以从内存中清除目标函数的代码。
在用户触控APK的文件进行APK安装的过程中,安卓操作系统通常会先将APK中的classes.dex拷贝至系统文件夹/data/dalvik-cache的目录之下,然后在系统文件夹/data/data/的目录下创建APP文件夹(可以以APK的名称命名该文件夹),并在该文件夹中存放从APK中解压出的相关数据,如数据库、xml文件、cache以及SO文件等。在解压过程中,会先将SO文件加载到内存,然后将内存中的SO文件进行拷贝至APP文件夹。但是在实际应用中,对于非法进行逆向分析者,也可以从内存中拷贝该SO文件(称之为内存dump)的代码,从而进行逆向分析。
因此,可以通过将APK部分核心代码中的函数分别作为目标函数,并将目标函数的代码保存在SO文件中,通过对目标函数执行状态进行监控,当目标函数执行结束之后,将该目标函数的代码也从内存中清除,这样可以有效防止非法逆向分析者从内存中拷贝该目标函数的代码。特别是当需要保护的函数数量较多时,可以分别将这些函数作为目标函数,并在这些函数先后执行的过程中,依次从内存中将函数的代码进行清除,从而使得非法逆向分析者更加难以从内存中获取完整的SO文件的代码,从而难以对APK进行逆向分析,实现了对APK的加固。
通常为了进一步加固APK,在将APK中的SO文件加载至内存之前,其中该SO文件中包括目标函数的代码以及寻址信息,还可以将该SO文件中的目标函数的代码,通过对称加密算法进行加密得到加密后的代码,在将该SO文件加载至内存之后,在执行该目标函数时,需要通过该对称加密算法的逆算法结合解密密钥,对已加载在内存中的目标函数加密后的代码进行解密,从而获取目标函数加密前的代码,通过该加密前的代码来执行目标函数。这种先对目标函数的代码进行加密,并在需要执行该目标函数时,才进行解密并获取加密前的代码的方式,能够进一步防止非法逆向分析者的逆向分析,从而进一步加固APK。当然,为了便于目标函数的执行,通常可以将解密密钥也保存在SO文件中,此时加载在内存中的SO文件也包括解密密钥。
另外,上述的对称加密算法可以是如下任意一种或多种对称加密算法:DES(DataEncryption Standard)加密算法、3DES(Triple DES)加密算法、RC2加密算法、RC4加密算法、RC5加密算法或Blowfish加密算法,当然,也可以是其它的对称加密算法。
上述是对本申请实施例所提供的方法的具体说明,为了便于理解,下面可以结合APK的安装过程对该方法进一步说明。其中,APK的安装过程如图2所示,具体步骤如下:
步骤S21:接收APK安装请求。
该安装请求用于请求安卓操作系统运行并安装APK,从而最终安装于该APK相对应的APP。比如,用户触控手机“QQ”所对应的APK之后,手机上的安卓操作系统会接收到该APK的安装请求,运行该APK从而最终实现手机“QQ”的安装。
步骤S22:将APK中的SO文件加载至内存,其中该SO文件中包括目标函数已加密的代码、解密密钥以及寻址信息。
需要说明的是,SO文件通常为ELF(Executable and Linking Format)格式的文件,该ELF格式的SO文件可以由以下4部分组成:分别是ELF头(ELF header)、程序头表(Program header table)、节(Section)和节头表(Section header table);其中,Section是在ELF文件里头,用以装载内容数据的最小容器。在ELF格式的SO文件里,每一个Sections内都装载了性质属性都一样的内容,比方:text section里装载了可执行代码;datasection里面装载了被初始化的数据;bss section里面装载了未被初始化的数据;dynsym或者.dynsym section里面装载了符号信息;.strtab或者.dynstr section里面装载了字符串信息;其他还有为满足不同目的所设置的section,比方满足调试的目的、满足动态链接与加载的目的等等。
因此根据需要可以分别将目标函数已加密的代码、解密密钥以及寻址信息保存在ELF格式的SO文件的不同字段,比如通常可以将寻址信息保存在ELF格式的SO文件的dynsym或dynstr section中,并将解密密码保存在SO文件data section数据段中。将寻址信息保存在ELF格式的SO文件的dynsym或dynstr section中,可以通过SO文件中的寻址信息确定程序内部实现逻辑,当清除寻址信息时,可以隐藏代码逻辑关系,从而阻止程序被逆向分析。
步骤S23:当接收到执行所述目标函数的指令时,获取SO文件中的解密密钥,并通过解密密钥对内存中的已加密的代码进行解密。
步骤S24:根据解密后的代码执行该目标函数,用于安装所述APK。
在安装APK的过程中,函数之间通常会出现互相调用的情况,当某个函数需要调用目标函数时,可以发出执行目标函数的指令(对该目标函数的调用指令),从而执行该目标函数。安卓操作系统在接收到该指令之后,可以根据该指令从SO文件中获取解密密钥,从而通过该解密密钥对已加密的代码进行解密得到解密后的代码,即目标函数加密前的原始代码。
安卓操作系统在得到解密后的代码之后,可以根据该解密后的代码执行目标函数,从而进行相应的APK的安装。
步骤S25:对目标函数的执行状态进行监控。
步骤S26:当监控到目标函数执行结束时,从内存中清除该寻址信息。
当然,也可以同时删除解密密钥以及目标函数加密后的代码,这样可以进一步防止通过内存dump等方式进行逆向分析。
相应的,在步骤S23中提到的通过该解密密钥对已加密的代码进行解密可以是,通过该对称加密算法的逆算法以及该解密密钥,对已通过对该称加密算法进行加密的代码进行解密。
通常可以先生成APK,然后对APK进行安装。因此在用户触控APK,从而使得电子设备的安卓操作系统接收安装请求之前,还可以包括如何生成APK的过程。该生成APK的过程可以包括,将用于确定目标函数代码的内存地址的寻址信息,保存于ELF格式的SO文件的dynsym或dynstr section中,然后根据所述ELF格式的SO文件生成所述APK。
通常根据SO文件生成APK时,可以先该SO文件通过Android NDK进行处理,然后将生成APK所需要的全部文件(包括该SO文件、DEX文件等)进行组包生成APK。
基于与本申请实施例所提供的基于SO文件的APK加固方法相同的发明构思,本申请实施例还提供了一种基于SO文件的APK加固装置。如图3所示,该装置30包括:加载单元301、监控单元302以及清除单元303,其中:
所述加载单元301,用于将APK中SO文件加载至内存,其中所述SO文件中包括用于确定目标函数代码的内存地址的寻址信息;
所述监控单元302,用于监控所述目标函数的执行状态;
所述清除单元303,用于当监控到所述目标函数执行结束时,从内存中清除所述寻址信息。
采用本申请实施例所提供的装置30,由于该装置30采用与本申请实施例速提供的,基于SO文件的APK加固方法相同的发明构思,因此也能够解决现有技术中的问题,这里对此就不在一一赘述。
另外,在实际应用中,加载单元301加载到内存中的SO文件还包括目标函数的代码;所述清除单元303还可以用于从内存中清除所述目标函数的代码。其中目标函数的代码可以是目标函数加密后的代码,比如,将原代码通过对称加密算法进行加密后得到的代码,此时SO文件中还可以包括用于解密该目标函数加密后的代码的解密密钥。
在该装置30的加载单元301之前,该装置30还可以包括生成单元304,用于将寻址信息保存于ELF格式的SO文件的dynsym或dynstr section中,根据所述ELF格式的SO文件生成所述APK。
上述的寻址信息可以具体包括偏移地址信息。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种基于SO文件的APK加固方法,其特征在于,包括:
将APK中SO文件加载至内存,其中所述SO文件中包括用于确定目标函数代码的内存地址的寻址信息;
监控所述目标函数的执行状态;
当监控到所述目标函数执行结束时,从内存中清除所述寻址信息。
2.如权利要求1所述方法,其特征在于,所述SO文件中还包括所述目标函数的代码;
当监控到所述目标函数执行结束时,所述方法还包括:从内存中清除所述目标函数的代码。
3.如权利要求2所述方法,其特征在于,所述目标函数的代码具体为所述目标函数加密后的代码;
所述SO文件中还包括用于解密所述目标函数加密后的代码的解密密钥。
4.如权利要求1所述方法,其特征在于,在将APK中SO文件加载至内存之前,所述方法还包括:
将所述寻址信息保存于ELF格式的SO文件的dynsym或dynstr section中;
根据所述ELF格式的SO文件生成所述APK。
5.如权利要求1所述方法,其特征在于,所述寻址信息具体包括偏移地址信息。
6.一种基于SO文件的APK加固装置,其特征在于,包括:加载单元、监控单元以及清除单元,其中:
所述加载单元,用于将APK中SO文件加载至内存,其中所述SO文件中包括用于确定目标函数代码的内存地址的寻址信息;
所述监控单元,用于监控所述目标函数的执行状态;
所述清除单元,用于当监控到所述目标函数执行结束时,从内存中清除所述寻址信息。
7.如权利要求6所述装置,其特征在于,所述SO文件中还包括所述目标函数的代码;
所述清除单元还用于从内存中清除所述目标函数的代码。
8.如权利要求7所述装置,其特征在于,所述目标函数的代码具体为所述目标函数加密后的代码;
所述SO文件中还包括用于解密所述目标函数加密后的代码的解密密钥。
9.如权利要求6所述装置,其特征在于,在所述加载单元之前,所述装置还包括生成单元,用于将所述寻址信息保存于ELF格式的SO文件的dynsym或dynstr section中,根据所述ELF格式的SO文件生成所述APK。
10.如权利要求6所述装置,其特征在于,所述寻址信息具体包括偏移地址信息。
CN201710288375.6A 2017-04-27 2017-04-27 一种基于so文件的apk加固方法及装置 Pending CN107122636A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710288375.6A CN107122636A (zh) 2017-04-27 2017-04-27 一种基于so文件的apk加固方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710288375.6A CN107122636A (zh) 2017-04-27 2017-04-27 一种基于so文件的apk加固方法及装置

Publications (1)

Publication Number Publication Date
CN107122636A true CN107122636A (zh) 2017-09-01

Family

ID=59725392

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710288375.6A Pending CN107122636A (zh) 2017-04-27 2017-04-27 一种基于so文件的apk加固方法及装置

Country Status (1)

Country Link
CN (1) CN107122636A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109492353A (zh) * 2018-10-11 2019-03-19 北京奇虎科技有限公司 应用加固方法、装置、电子设备和存储介质
CN111966972A (zh) * 2020-08-21 2020-11-20 北京元心科技有限公司 程序加密方法、装置、电子设备及计算机可读存储介质
CN113094666A (zh) * 2021-04-09 2021-07-09 每日互动股份有限公司 一种防止java程序被反编译的系统
CN113535263A (zh) * 2021-07-07 2021-10-22 深圳市元征未来汽车技术有限公司 动态库调用方法、装置、计算机设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105227565A (zh) * 2015-10-13 2016-01-06 北京娜迦信息科技发展有限公司 用于安卓系统的防逆向破解共享对象文件的方法和装置
CN106599629A (zh) * 2016-12-16 2017-04-26 Tcl集团股份有限公司 一种安卓应用程序加固方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105227565A (zh) * 2015-10-13 2016-01-06 北京娜迦信息科技发展有限公司 用于安卓系统的防逆向破解共享对象文件的方法和装置
CN106599629A (zh) * 2016-12-16 2017-04-26 Tcl集团股份有限公司 一种安卓应用程序加固方法及装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109492353A (zh) * 2018-10-11 2019-03-19 北京奇虎科技有限公司 应用加固方法、装置、电子设备和存储介质
CN109492353B (zh) * 2018-10-11 2024-04-16 北京奇虎科技有限公司 应用加固方法、装置、电子设备和存储介质
CN111966972A (zh) * 2020-08-21 2020-11-20 北京元心科技有限公司 程序加密方法、装置、电子设备及计算机可读存储介质
CN111966972B (zh) * 2020-08-21 2023-07-04 北京元心科技有限公司 程序加密方法、装置、电子设备及计算机可读存储介质
CN113094666A (zh) * 2021-04-09 2021-07-09 每日互动股份有限公司 一种防止java程序被反编译的系统
CN113094666B (zh) * 2021-04-09 2022-06-24 每日互动股份有限公司 一种防止java程序被反编译的系统
CN113535263A (zh) * 2021-07-07 2021-10-22 深圳市元征未来汽车技术有限公司 动态库调用方法、装置、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
CN107103215A (zh) 一种apk安装方法及装置
US8175268B2 (en) Generating and securing archive keys
US8726392B1 (en) Systems and methods for combining static and dynamic code analysis
CN107122636A (zh) 一种基于so文件的apk加固方法及装置
CN107579962A (zh) 一种源码加密和解密的方法及装置
CN106599629A (zh) 一种安卓应用程序加固方法及装置
US20150078550A1 (en) Security processing unit with configurable access control
CN110059455A (zh) 代码加密方法、装置、电子设备和计算机可读存储介质
EP3460709B1 (en) Devices and methods for secured processors
CN104834835A (zh) 一种Windows平台下的通用数字版权保护方法
CN107766096A (zh) 应用程序安装包的生成方法、应用程序的运行方法及装置
US20180375827A1 (en) Data processing method, apparatus, system, and storage medium
CN106897587A (zh) 加固应用、加载加固应用的方法和装置
CN108183796A (zh) 利用白盒库文件和白盒密钥文件进行加解密的方法及装置
CN108111622A (zh) 一种下载白盒库文件的方法、装置及系统
CN108055585A (zh) 数据处理方法、机顶盒升级方法、终端和机顶盒
EP3384417B1 (en) A method and system for securing a client's access to a drm agent's services for a video player
CN113568680A (zh) 应用程序的动态链接库保护方法、装置、设备及介质
US10013517B1 (en) High level programming language core protection for high level synthesis
CN114925338A (zh) 一种编译方法、装置、设备、介质和产品
JP2017146967A (ja) 中間言語ファイルのロード速度改善のための方法およびシステム
CN104182691B (zh) 数据保密方法及装置
CN107122635A (zh) 一种so文件的加固方法、装置和apk的加固方法
CN107122637A (zh) 一种apk加固方法及装置
CN115238249A (zh) 应用程序代码混淆方法、装置、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100083 Beijing, Haidian District Xueyuan Road 30 days building A 20 floor

Applicant after: Beijing Bang Bang Safety Technology Co. Ltd.

Address before: 100083 Xueyuan Road, Haidian District, Haidian District, Beijing, Haidian District, Beijing

Applicant before: Yangpuweiye Technology Limited

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170901