CN107544826B - Xposed模块加固的方法、介质、装置和计算设备 - Google Patents
Xposed模块加固的方法、介质、装置和计算设备 Download PDFInfo
- Publication number
- CN107544826B CN107544826B CN201710725590.8A CN201710725590A CN107544826B CN 107544826 B CN107544826 B CN 107544826B CN 201710725590 A CN201710725590 A CN 201710725590A CN 107544826 B CN107544826 B CN 107544826B
- Authority
- CN
- China
- Prior art keywords
- module
- xpos
- class
- unit
- xposed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
本发明的实施方式提供了一种Xposed模块加固的方法,包括:针对待加密的Xposed模块,修改所述Xposed模块中的第一配置文件中包含的入口类为预设类;加密所述Xposed模块。通过将Xposed模块中的入口类修改为预设类,并对Xposed模块加密,这样,在APP启动时可以通过调用预设类来激活Xposed模块,由此实现了对Xposed模块的加固,保证了Xposed模块运行的安全性,为用户带来了更好的体验。此外,本发明的实施方式提供了一种Xposed模块加固的装置、介质和计算设备。
Description
技术领域
本发明的实施方式涉及计算机技术领域,更具体地,本发明的实施方式涉及Xposed模块加固的方法、介质、装置和计算设备。
背景技术
本部分旨在为权利要求书中陈述的本发明的实施方式提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
Xposed是一种Android平台下的HOOK(钩挂)框架,使用该框架可以在不修改Android应用的情况下改变APP(Application,应用程序)的运行逻辑,基于它可以制作出许多功能强大的模块。
Xposed模块是基于Xposed框架编写的模块,利用Xposed框架实现的功能可以编写修改原APP运行逻辑的小型APP,通过在Xposed框架中激活Xposed模块来启用相应的功能。在Xposed模块激活时,一般有两个执行入口,一是可以直接点击安装的原APP图标直接启动;二是通过在assets目录下指定的入口类来执行,当原APP启动时,该入口类会被调用,这样就可以修改原APP的逻辑。
发明内容
但是,出于APP运行安全性方面的考虑,通常需要对Xposed模块进行加固处理,而针对第二种激活方法,如果对Xposed模块进行加固处理的话,预先配置的入口类会被隐藏,使得Xposed模块启动失效,从而导致Xposed模块功能失效,因此,现有技术中不支持对Xposed模块的加固。但是,如果不对Xposed模块进行加固,在Xposed模块运行过程中,容易被攻击者攻击,影响Xposed模块运行安全性。
因此,如何对Xposed模块进行加固成为现有技术亟待解决的技术问题之一。
为此,非常需要一种Xposed模块加固的方法,以避免Xposed模块被攻击者攻击,保证Xposed模块运行的安全性。
在本上下文中,本发明的实施方式期望提供一种Xposed模块加固的方法、介质、装置和计算设备。
在本发明实施方式的第一方面中,提供了一种Xposed模块加固的方法,包括:
针对待加密的Xposed模块,修改所述Xposed模块中的第一配置文件中包含的入口类为预设类;以及
加密所述Xposed模块。
在本发明的一个实施例中,所述预设类中包含有与所述入口类的接口函数一一对应的接口函数;以及
所述方法,还包括:
在原应用程序APP启动调用预设类的接口函数时,调用入口类的相应的接口函数。
在本发明的另一实施例中,在原应用程序APP启动调用预设类的接口函数之前,还包括:
在所述预设类中定义初始化进程孵化接口函数initZygote;以及
在原应用程序APP启动之后,调用预设类的接口函数之前,还包括:
在孵化Zygote进程中,解密加密后的Xposed模块;
将解密后的Xposed模块动态加载至内存中。
在本发明的又一个实施例中,在将解密加密后的Xposed模块动态加载至内存中之前,还包括:
从第二配置文件中获取Xposed模块的安装路径;以及
将解密后的Xposed模块动态加载至内存中,具体包括:
从所述Xposed模块的安装路径读取解密后的Xposed模块动态加载至内存中。
在本发明的再一个实施例中,所述预设类包括外壳类。
在本发明实施方式的第二方面中,提供了一种计算机可读介质,其存储有可由计算设备执行的计算机程序,当所述程序在所述计算设备上运行时,使得所述计算设备执行上述任一方法的步骤。
在本发明实施方式的第三方面中,提供了一种Xposed模块加固的装置,包括:
修改单元,用于针对待加密的Xposed模块,修改所述Xposed模块中的第一配置文件中包含的入口类为预设类;
加密单元,用于加密所述Xposed模块。
在本发明的一个实施例中,所述预设类中包含有与所述入口类的接口函数一一对应的接口函数;以及
所述装置,还包括:
调用单元,用于在原应用程序APP启动调用预设类的任一接口函数时,调用入口类中与该接口函数对应的接口函数。
在本发明的另一实施例中,所述Xposed模块加固的装置,还包括:
定义单元,用于在原应用程序APP启动调用预设类的接口函数之前,在所述预设类中定义初始化进程孵化接口函数initZygote;
解密单元,用于在孵化Zygote进程中,解密加密后的Xposed模块;
加载单元,用于将解密后的Xposed模块动态加载至内存中。
在本发明的又一实施例中,所述Xposed模块加固的装置,还包括:
获取单元,用于在所述加载单元将解密加密后的Xposed模块动态加载至内存中之前,从第二配置文件中获取Xposed模块的安装路径;
所述加载单元,具体用于从所述Xposed模块的安装路径读取解密后的Xposed模块动态加载至内存中。
在本发明实施方式的第四方面中,提供了一种计算设备,包括至少一个处理单元、以及至少一个存储单元,其中,所述存储单元存储有计算机程序,当所述程序被所述处理单元执行时,使得所述处理单元执行上述任一方法所述的步骤。
根据本发明实施方式的Xposed模块加固的方法、介质、装置和计算设备,通过将Xposed模块中的入口类修改为预设类,并对Xposed模块加密,这样,在APP启动时可以通过调用预设类来激活Xposed模块,由此实现了对Xposed模块的加固,保证了Xposed模块运行的安全性,为用户带来了更好的体验。
附图说明
通过参考附图阅读下文的详细描述,本发明示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本发明的若干实施方式,其中:
图1示意性地示出了根据本发明实施方式的Xposed模块加固方法的实施流程示意图;
图2示意性地示出了根据本发明实施方式的计算机可读介质示意图;
图3示意性地示出了根据本发明实施方式的Xposed模块加固装置的结构示意图;
图4示意性地示出了根据本发明实施方式的用于Xposed加固的计算设备的结构示意图;
在附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
下面将参考若干示例性实施方式来描述本发明的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域技术人员知道,本发明的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
根据本发明的实施方式,提出了一种的Xposed模块加固的方法、介质、装置和计算设备。
在本文中,需要理解的是,附图中的任何元素数量均用于示例而非限制,以及任何命名都仅用于区分,而不具有任何限制含义。
下面参考本发明的若干代表性实施方式,详细阐释本发明的原理和精神。
发明概述
本发明人发现,如果对Xposed模块进行加固处理,则设置于Xposed模块中的入口类会被隐藏,这样,在APP启动时,无法激活Xposed模块,导致Xposed模块功能失效,而如果不对Xposed模块进行加固,在Xposed模块运行过程中,容易被攻击者攻击,影响Xposed模块运行安全性。
有鉴于此,本发明实施例提供了一种Xposed模块加固的方法,通过将Xposed模块的入口类修改为预设类后再对Xposed模块进行加密,例如,可以将Xposed模块的入口类修改外壳类,并在该外壳类中一一实现入口类的接口函数,这样,在APP启动时,Xposed框架会调用外壳类的接口函数,外壳类再转向调用相应的入口类的接口函数,由此来实现Xposed模块的功能。上述过程中,既实现了对Xposed模块的加密,保证了Xposed模块运行的安全性,又不影响Xposed模块的激活,保证了Xposed模块功能的有效性。
在介绍了本发明的基本原理之后,下面具体介绍本发明的各种非限制性实施方式。
示例性方法
下面结合图1来描述根据本发明示例性实施方式的Xposed模块加固的方法。如图1所示,其为本发明实施例提供的Xposed模块加固方法的实施流程示意图,可以包括以下步骤:
S11、针对待加密的Xposed模块,修改所述Xposed模块中的第一配置文件中包含的入口类为预设类。
其中,Xposed模块在xposed_init文件中配置入口类,如果对Xposed模块本身加固处理,该入口类会被隐藏,在Xposed框架就会找不到该类,更别说执行其中的代码了。因此,本发明实施例中,可以将xposed_init文件中配置的入口类修改为预设类,所述预设类中包含有与所述入口类的接口函数一一对应的接口函数。
例如,可以修改为外壳代码中的类(以下简称外壳类),并且,在外壳类中包含有与入口类的接口函数一一对应的接口函数。当原APP启动调用预设类的接口函数时,调用入口类的相应的接口函数。
S12、加密所述Xposed模块。
在将xposed_init文件中配置的入口类修改为预设类之后,可以对Xposed模块进行加密。当原APP启动时,Xposed框架会调用外壳类的接口函数,但是模块的具体功能是在入口类中的,因此,外壳类的该接口函数再动态调用入口类对应的接口函数即可。由此,既实现了对Xposed模块的加密,保证的Xposed模块的安全性,又不影响Xposed模块的激活。
具体实施时,为了避免预设类的接口函数动态调用相应的入口类接口函数的时机不对而影响性能或者存在多进程冲突,本发明实施例中,可以在预设类中定义initZygote(初始化进程孵化接口函数)接口,这样,在原应用程序APP启动之后,调用预设类的接口函数之前,可以在Zygote(孵化)进程中,解密加密后的Xposed模块;将解密后的Xposed模块动态加载至内存中。
具体实施时,本发明实施例提供的Xposed模块加固的方法中,在将解密加密后的Xposed模块动态加载至内存中之前,还包括:从第二配置文件中获取Xposed模块的安装路径。基于此,将解密后的Xposed模块动态加载至内存中,具体包括:从所述Xposed模块的安装路径读取解密后的Xposed模块动态加载至内存中。
其中,Xposed框架的配置文件(/data/data/de.robv.android.xposed.installer/conf/modules.list)中记录了所有安装的模块列表,基于此,本发明实施例中,可以通过包名来获取Xposed模块的安装路径,从Xposed模块的安装路径读取解密后的Xposed模块动态加载至内存中。
本发明实施例中,在对Xposed模块加固流程中,将xposed_init文件中配置入口类的入口类修改为预设类,并在预设类中一一对应实现入口类的接口函数,并在预设类中实现initZygote接口。这样,在Zygote进程中解密加密后的Xposed模块,动态记载解密后的Xposed模块至内存中,其中,Xposed模块的安装路径可以通过读取配置文件/data/data/de.robv.android.xposed.installer/conf/modules.list,利用包名判断并获取,动态加载成功后,当原APP启动时,Xposed模块会调用预设类的接口函数,此时,预设类的接口函数转向调用入口类(在initZygote阶段已经被加载至内存中)相应的接口函数即可。
由此,本发明实施例中,在不影响Xposed模块有效性的前提下,实现了对Xposed模块的加密保护,保证了Xposed模块运行的安全性。
示例性介质
在一些可能的实施方式中,本发明的各个方面还可以实现为一种计算机可读介质,其存储有可由计算设备执行的计算机程序,当所述程序在计算设备上运行时,所述计算机程序用于使所述计算设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的Xposed模块加固方法的步骤,例如,所述计算设备可以执行如图1中所示的步骤S11,针对待加密的Xposed模块,修改所述Xposed模块中的第一配置文件中包含的入口类为预设类;以及步骤S12,加密所述Xposed模块。
所述计算机可读介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
如图2所示,描述了根据本发明的实施方式的用于Xposed模块加固的计算机可读介质20,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在计算设备上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
示例性装置
如图3所示,其为本发明实施例提供的Xposed模块加固装置的结构示意图,可以包括:
修改单元31,用于针对待加密的Xposed模块,修改所述Xposed模块中的第一配置文件中包含的入口类为预设类;
加密单元32,用于加密所述Xposed模块。
可选地,所述预设类中包含有与所述入口类的接口函数一一对应的接口函数;以及
所述装置,还包括:
调用单元33,用于在原应用程序APP启动调用预设类的任一接口函数时,调用入口类中与该接口函数对应的接口函数。
可选地,本发明实施例提供的Xposed模块加固的装置,还可以包括:
定义单元34,用于在原应用程序APP启动调用预设类的接口函数之前,在所述预设类中定义初始化进程孵化接口函数initZygote;
解密单元35,用于在孵化Zygote进程中,解密加密后的Xposed模块;
加载单元36,用于将解密后的Xposed模块动态加载至内存中。
可选地,本发明实施例提供的Xposed模块加固的装置,还可以包括获取单元,其中:
获取单元37,用于在所述加载单元将解密加密后的Xposed模块动态加载至内存中之前,从第二配置文件中获取Xposed模块的安装路径;
所述加载单元36,具体用于从所述Xposed模块的安装路径读取解密后的Xposed模块动态加载至内存中。
示例性计算设备
在介绍了本发明示例性实施方式的方法、介质和装置之后,接下来,参考图4对本发明示例性实施方式的、用于加固Xposed模块的计算设备。
在一些可能的实施方式中,根据本发明的、用户Xposed模块加固的计算设备可以包括至少一个处理单元、以及至少一个存储单元。其中,所述存储单元存储有函数代码指令,当所述函数代码指令被所述处理单元执行时,使得所述处理单元执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的Xposed模块加固方法中的各种步骤。例如,所述处理单元可以执行如图1中所示的步骤S11,针对待加密的Xposed模块,修改所述Xposed模块中的第一配置文件中包含的入口类为预设类;以及步骤S12,加密所述Xposed模块。
下面参照图4来描述根据本发明的这种实施方式的Xposed模块加固装置40。图4显示的Xposed模块加固装置仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,Xposed模块加固装置40可以以通用计算设备的形式表现。Xposed模块装置40的组件可以包括但不限于:上述至少一个处理单元41、上述至少一个存储单元42、连接不同系统组件(包括存储单元42和处理单元41)的总线43。
总线43表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器、外围总线、处理器或者使用多种总线结构中的任意总线结构的局域总线。
存储单元42可以包括易失性存储器形式的可读介质,例如随机存取存储器(RAM)421和/或高速缓存存储器422,还可以进一步包括只读存储器(ROM)423。
存储单元42还可以包括具有一组(至少一个)程序模块424的程序/实用工具425,这样的程序模块424包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
Xposed模块加固装置40也可以与一个或多个外部设备44(例如键盘、指向设备等)通信,还可与一个或者多个使得用户能与该Xposed模块加固装置40交互的设备通信,和/或与使得Xposed模块加固装置40能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口45进行。并且,Xposed模块加固装置40还可以通过网络适配器46与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器46通过总线43与Xposed模块加固装置40的其它模块通信。应当明白,尽管图中未示出,可以结合Xposed模块加固装置40使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
应当注意,尽管在上文详细描述中提及了装置的若干单元/模块或子单元/模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多单元/模块的特征和功能可以在一个单元/模块中具体化。反之,上文描述的一个单元/模块的特征和功能可以进一步划分为由多个单元/模块来具体化。
此外,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
虽然已经参考若干具体实施方式描述了本发明的精神和原理,但是应该理解,本发明并不限于所公开的具体实施方式,对各方面的划分也不意味着这些方面中的特征不能组合以进行受益,这种划分仅是为了表述的方便。本发明旨在涵盖所附权利要求的精神和范围内所包括的各种修改和等同布置。
Claims (7)
1.一种Xposed模块加固的方法,包括:
针对待加密的Xposed模块,修改所述Xposed模块中的第一配置文件中包含的入口类为预设类;以及
加密所述Xposed模块;
所述预设类中包含有与所述入口类的接口函数一一对应的接口函数;以及
所述方法,还包括:
在原应用程序APP启动调用预设类的接口函数时,调用入口类的相应的接口函数;
在原应用程序APP启动调用预设类的接口函数之前,还包括:
在所述预设类中定义初始化进程孵化接口函数initZygote;以及
在原应用程序APP启动之后,调用预设类的接口函数之前,还包括:
在孵化Zygote进程中,解密加密后的Xposed模块;
将解密后的Xposed模块动态加载至内存中。
2.根据权利要求1所述的方法,在将解密加密后的Xposed模块动态加载至内存中之前,还包括:
从第二配置文件中获取Xposed模块的安装路径;以及
将解密后的Xposed模块动态加载至内存中,具体包括:
从所述Xposed模块的安装路径读取解密后的Xposed模块动态加载至内存中。
3.根据权利要求1或2所述的方法,所述预设类包括外壳类。
4.一种Xposed模块加固的装置,包括:
修改单元,用于针对待加密的Xposed模块,修改所述Xposed模块中的第一配置文件中包含的入口类为预设类;
加密单元,用于加密所述Xposed模块;
所述预设类中包含有与所述入口类的接口函数一一对应的接口函数;以及
所述装置,还包括:
调用单元,用于在原应用程序APP启动调用预设类的任一接口函数时,调用入口类中与该接口函数对应的接口函数;
所述装置,还包括:
定义单元,用于在原应用程序APP启动调用预设类的接口函数之前,在所述预设类中定义初始化进程孵化接口函数initZygote;
解密单元,用于在孵化Zygote进程中,解密加密后的Xposed模块;
加载单元,用于将解密后的Xposed模块动态加载至内存中。
5.根据权利要求4所述的装置,还包括获取单元,其中:
获取单元,用于在所述加载单元将解密加密后的Xposed模块动态加载至内存中之前,从第二配置文件中获取Xposed模块的安装路径;
所述加载单元,具体用于从所述Xposed模块的安装路径读取解密后的Xposed模块动态加载至内存中。
6.一种计算设备,包括至少一个处理单元、以及至少一个存储单元,其中,所述存储单元存储有计算机程序,当所述程序被所述处理单元执行时,使得所述处理单元执行权利要求1~3任一权利要求所述方法的步骤。
7.一种计算机可读介质,其存储有可由计算设备执行的计算机程序,当所述程序在所述计算设备上运行时,使得所述计算设备执行权利要求1~3任一所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710725590.8A CN107544826B (zh) | 2017-08-22 | 2017-08-22 | Xposed模块加固的方法、介质、装置和计算设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710725590.8A CN107544826B (zh) | 2017-08-22 | 2017-08-22 | Xposed模块加固的方法、介质、装置和计算设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107544826A CN107544826A (zh) | 2018-01-05 |
CN107544826B true CN107544826B (zh) | 2020-06-09 |
Family
ID=60958694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710725590.8A Active CN107544826B (zh) | 2017-08-22 | 2017-08-22 | Xposed模块加固的方法、介质、装置和计算设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107544826B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109165055B (zh) * | 2018-08-30 | 2022-09-06 | 百度在线网络技术(北京)有限公司 | 无人驾驶系统组件加载方法、装置、计算机设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104239786A (zh) * | 2014-10-13 | 2014-12-24 | 北京奇虎科技有限公司 | 免root主动防御配置方法及装置 |
CN105740703A (zh) * | 2016-01-29 | 2016-07-06 | 北京奇虎科技有限公司 | 一种应用程序的加固方法及装置 |
CN105930692A (zh) * | 2016-04-20 | 2016-09-07 | 北京鼎源科技有限公司 | 一种Android应用程序的动态脱壳方法 |
CN106452781A (zh) * | 2016-09-14 | 2017-02-22 | 南京理工大学 | 一种基于预解密的移动终端透明加密方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100082701A1 (en) * | 2008-09-24 | 2010-04-01 | Computer Associates Think, Inc. | System and Method for Using a Configuration Management Database |
-
2017
- 2017-08-22 CN CN201710725590.8A patent/CN107544826B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104239786A (zh) * | 2014-10-13 | 2014-12-24 | 北京奇虎科技有限公司 | 免root主动防御配置方法及装置 |
CN105740703A (zh) * | 2016-01-29 | 2016-07-06 | 北京奇虎科技有限公司 | 一种应用程序的加固方法及装置 |
CN105930692A (zh) * | 2016-04-20 | 2016-09-07 | 北京鼎源科技有限公司 | 一种Android应用程序的动态脱壳方法 |
CN106452781A (zh) * | 2016-09-14 | 2017-02-22 | 南京理工大学 | 一种基于预解密的移动终端透明加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107544826A (zh) | 2018-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10552610B1 (en) | Adaptive virtual machine snapshot update framework for malware behavioral analysis | |
CN109828772B (zh) | 热更新方法、操作系统、终端设备和存储介质 | |
US8677329B2 (en) | Methods and apparatuses for a compiler server | |
US8291480B2 (en) | Trusting an unverified code image in a computing device | |
US9858422B2 (en) | Securely booting a computer from a user trusted device | |
US8973134B2 (en) | Software vulnerability notification via icon decorations | |
CN100447736C (zh) | 包括固件接口运行时环境保护字段的设备和方法 | |
CN113761482A (zh) | 一种程序代码保护方法和装置 | |
US20160246964A1 (en) | Method to Protect BIOS NVRAM from Malicious Code Injection by Encrypting NVRAM Variables and System Therefor | |
CN113568680B (zh) | 应用程序的动态链接库保护方法、装置、设备及介质 | |
CN106897587A (zh) | 加固应用、加载加固应用的方法和装置 | |
KR20210047285A (ko) | 자기 디스크 암호화 보호 방법 및 장치 | |
JP2017146967A (ja) | 中間言語ファイルのロード速度改善のための方法およびシステム | |
CN107544826B (zh) | Xposed模块加固的方法、介质、装置和计算设备 | |
US10719456B2 (en) | Method and apparatus for accessing private data in physical memory of electronic device | |
JP2013149294A (ja) | 無線端末装置およびシステム保護方法 | |
CN113032741A (zh) | 类文件加密方法、类文件运行方法、装置、设备及介质 | |
EP1998575A2 (en) | Wireless Terminal Apparatus and Method of Protecting System Resources | |
US10200401B1 (en) | Evaluating results of multiple virtual machines that use application randomization mechanism | |
CN116028945A (zh) | 防止执行注入的恶意代码的保护 | |
CN113836582A (zh) | 软件加密及解密方法、装置、电子设备和存储介质 | |
CN110046504B (zh) | 基于Linker的SO文件隐藏方法、储存介质及装置 | |
JP2008523480A (ja) | ロードフォーマットのプログラムコードの生成および実行可能プログラムコードの提供 | |
CN113515299A (zh) | 软件开发工具包sdk热升级方法、装置、设备及存储介质 | |
US20190339960A1 (en) | System and Method to Deploy or Update Operating System Service Capabilities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210923 Address after: 310052 Room 408, building 3, No. 399, Wangshang Road, Changhe street, Binjiang District, Hangzhou City, Zhejiang Province Patentee after: Hangzhou Netease Zhiqi Technology Co.,Ltd. Address before: 310052 Building No. 599, Changhe Street Network Business Road, Binjiang District, Hangzhou City, Zhejiang Province, 4, 7 stories Patentee before: NETEASE (HANGZHOU) NETWORK Co.,Ltd. |
|
TR01 | Transfer of patent right |