CN108446134A - 应用程序的漏洞修复方法、移动终端及可读存储介质 - Google Patents
应用程序的漏洞修复方法、移动终端及可读存储介质 Download PDFInfo
- Publication number
- CN108446134A CN108446134A CN201810299314.4A CN201810299314A CN108446134A CN 108446134 A CN108446134 A CN 108446134A CN 201810299314 A CN201810299314 A CN 201810299314A CN 108446134 A CN108446134 A CN 108446134A
- Authority
- CN
- China
- Prior art keywords
- loophole
- application program
- code
- reparation
- patch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000008439 repair process Effects 0.000 claims abstract description 72
- 230000006870 function Effects 0.000 description 16
- 230000006854 communication Effects 0.000 description 11
- 238000012545 processing Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 7
- 238000012856 packing Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000009877 rendering Methods 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 230000005764 inhibitory process Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000002194 synthesizing effect Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005314 correlation function Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 230000001404 mediated effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000149 penetrating effect Effects 0.000 description 1
- 238000009527 percussion Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/658—Incremental updates; Differential updates
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种应用程序的漏洞修复方法、移动终端及可读存储介质,涉及智能终端领域,该方法包括:在应用程序的编译代码中预设修复对象;判断所述修复对象是否为空,若是,则运行原始代码;否则,通过HOOK注入器执行漏洞修复流程;通过将待修复的补丁插入到修复对象,在遇到有漏洞的代码时,自动切换到修复对象中的补丁进行运行,在线完成了漏洞修复,修复速度快,用户体验较好,降低了用户的流失。
Description
技术领域
本发明涉及智能终端领域,尤其涉及一种应用程序的漏洞修复方法、移动终端及可读存储介质。
背景技术
随着智能终端的发展,智能终端设备的用户量呈飞速发展的趋势,这就衍生了各式各样的终端APP(Application,第三方应用程序)。开发者们在开发APP时并不能保证APP没有BUG(漏洞),很多时候,一些严重的BUG在没有被发现之前,APP就已经交到用户的手上,当在某些临界条件或者用户场景下,这些BUG就会大面积地爆发,轻则影响用户体验,重则导致用户无法使用APP的某些功能。这种情况下,APP就会损失很多用户,造成一定的经济损失。
要想挽救这些损失的用户,现有的做法就是在发现BUG后第一时间修复,并通过发布版本的方式引导用户进行APP升级。这种通过APP升级的方式效果往往差强人意,因为APP版本的替代需要一定的时间,且替换新的APK需要一定的流量,在完全替换APP版本的这段时间内,仍然会有用户流失。
发明内容
本发明的主要目的在于提出一种应用程序的漏洞修复方法、移动终端及可读存储介质,旨在解决应用程序的漏洞不能在线快速修复的问题。
为实现上述目的,本发明提供的一种应用程序的漏洞修复方法,包括:
在应用程序的编译代码中预设修复对象;
判断所述修复对象是否为空,若是,则运行原始代码;
否则,通过HOOK注入器执行漏洞修复流程。
可选地,所述判断所述修复对象是否为空之前还包括:
接收用户反馈,获取应用程序的漏洞;
通过CRASH自动上传模块将所述漏洞上传至服务器。
可选地,通过CRASH自动上传模块将所述漏洞上传至服务器具体为:
当线上用户在使用应用程序时出现因漏洞引起的崩溃CRASH,将CRASH的日志信息字段上传至服务器。
可选地,所述在应用程序的编译代码中预设修复对象包括:
编译应用程序的代码;
遍历应用程序中的所有类,给每个类插入修复对象。
可选地,所述在应用程序的编译代码中预设修复对象通过HOOK注入器来实现。
可选地,所述通过CRASH自动上传模块将所述漏洞上传至服务器之后还包括:
在服务器端修复所述漏洞,获得对应的补丁;
通过补丁下载器下载所述补丁到所述应用程序对应的目录下;
将所述补丁中的内容插入对应的修复对象。
可选地,所述通过HOOK注入器执行漏洞修复流程包括:
在代码运行时,遇到有漏洞的代码,通过HOOK注入器切换到修复对象所在的代码段,运行所述修复对象中的补丁。
此外,为实现上述目的,本发明还提出一种移动终端,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的应用程序的漏洞修复程序,所述应用程序的漏洞修复程序被所述处理器执行时实现上述的应用程序的漏洞修复方法的步骤。
此外,为实现上述目的,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质存储有应用程序的漏洞修复程序,所述应用程序的漏洞修复程序被处理器执行时实现上述的应用程序的漏洞修复方法的步骤。
本发明提出的一种应用程序的漏洞修复方法、移动终端及可读存储介质,该方法包括:在应用程序的编译代码中预设修复对象;判断所述修复对象是否为空,若是,则运行原始代码;否则,通过HOOK注入器执行漏洞修复流程;通过将待修复的补丁插入到修复对象,在遇到有漏洞的代码时,自动切换到修复对象中的补丁进行运行,在线完成了漏洞修复,修复速度快,用户体验较好,降低了用户的流失。
附图说明
图1为实现本发明各个实施例的移动终端的硬件结构示意图;
图2为如图1所示的移动终端的无线通信系统示意图;
图3为本发明实施例一提供的一种应用程序的漏洞修复方法的流程图;
图4为本发明实施例二提供的一种应用程序的漏洞修复方法的流程图;
图5为本发明实施例三提供的一种应用程序的漏洞修复方法的流程图;
图6为本发明实施例四提供的一种移动终端的模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意图,该移动终端100可以包括:RF(Radio Frequency,射频)单元101、WiFi模块102、音频输出单元103、A/V(音频/视频)输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将基站的下行信息接收后,给处理器110处理;另外,将上行的数据发送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA2000(CodeDivision Multiple Access 2000,码分多址2000)、WCDMA(Wideband Code DivisionMultiple Access,宽带码分多址)、TD-SCDMA(Time Division-Synchronous CodeDivision Multiple Access,时分同步码分多址)、FDD-LTE(Frequency DivisionDuplexing-Long Term Evolution,频分双工长期演进)和TDD-LTE(Time DivisionDuplexing-Long Term Evolution,分时双工长期演进)等。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101或WiFi模块102接收的或者在存储器109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元103可以包括扬声器、蜂鸣器等等。
A/V输入单元104用于接收音频或视频信号。A/V输入单元104可以包括图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或其它存储介质)中或者经由射频单元101或WiFi模块102进行发送。麦克风1042可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频单元101发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感器可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1071上或在触控面板1071附近的操作),并根据预先设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处理器110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种,具体此处不做限定。
进一步的,触控面板1071可覆盖显示面板1061,当触控面板1071检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端100和外部装置之间传输数据。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块,以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器110可包括一个或多个处理单元;优选的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
移动终端100还可以包括给各个部件供电的电源111(比如电池),优选的,电源111可以通过电源管理系统与处理器110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
为了便于理解本发明实施例,下面对本发明的移动终端所基于的通信网络系统进行描述。
请参阅图2,图2为本发明实施例提供的一种通信网络系统架构图,该通信网络系统为通用移动通信技术的LTE系统,该LTE系统包括依次通讯连接的UE(User Equipment,用户设备)201,E-UTRAN(Evolved UMTS Terrestrial Radio Access Network,演进式UMTS陆地无线接入网)202,EPC(Evolved Packet Core,演进式分组核心网)203和运营商的IP业务204。
具体地,UE201可以是上述终端100,此处不再赘述。
E-UTRAN202包括eNodeB2021和其它eNodeB2022等。其中,eNodeB2021可以通过回程(backhaul)(例如X2接口)与其它eNodeB2022连接,eNodeB2021连接到EPC203,eNodeB2021可以提供UE201到EPC203的接入。
EPC203可以包括MME(Mobility Management Entity,移动性管理实体)2031,HSS(Home Subscriber Server,归属用户服务器)2032,其它MME2033,SGW(Serving Gate Way,服务网关)2034,PGW(PDN Gate Way,分组数据网络网关)2035和PCRF(Policy andCharging Rules Function,政策和资费功能实体)2036等。其中,MME2031是处理UE201和EPC203之间信令的控制节点,提供承载和连接管理。HSS2032用于提供一些寄存器来管理诸如归属位置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数据速率等用户专用的信息。所有用户数据都可以通过SGW2034进行发送,PGW2035可以提供UE 201的IP地址分配以及其它功能,PCRF2036是业务数据流和IP承载资源的策略与计费控制策略决策点,它为策略与计费执行功能单元(图中未示)选择及提供可用的策略和计费控制决策。
IP业务204可以包括因特网、内联网、IMS(IP Multimedia Subsystem,IP多媒体子系统)或其它IP业务等。
虽然上述以LTE系统为例进行了介绍,但本领域技术人员应当知晓,本发明不仅仅适用于LTE系统,也可以适用于其他无线通信系统,例如GSM、CDMA2000、WCDMA、TD-SCDMA以及未来新的网络系统等,此处不做限定。
基于上述移动终端硬件结构以及通信网络系统,提出本发明方法各个实施例。
实施例一
如图3所示,在本实施例中,一种应用程序的漏洞修复方法,包括以下步骤:
S10、在应用程序的编译代码中预设修复对象;
具体地,应用程序是指智能终端上的第三方应用程序APP(Application),在本实施例中,该APP内部集成了用户反馈模块、CRASH自动上传模块和BUG(漏洞)自动修复装置,其中,BUG自动修复装置又包含HOOK注入器、补丁下载器、补丁打包器和BUG修复模块;在本实施例中,步骤S10就是通过HOOK注入器来实现的,在实现BUG的快速修复时,无非就是将有BUG的代码替换成没有BUG的代码,因此,能在代码运行时,在遇到有BUG的代码时,如果能自动切换到没有BUG的代码进行运行,就能完成BUG的修复,这就是HOOK注入器的作用。要实现HOOK,就必须在编译代码的时候自动给原有的代码逻辑插入BUG修复的分支,在代码运行时,会根据补丁包中的内容来确定是运行正常的代码流程还是BUG修复流程,这就是HOOK。在本实施例中,HOOK前后的代码对比如下所示:
HOOK之后的代码比之前多了修复对象,如果修复对象存在就会自动运行修复对象中的方法,完成BUG的修复。
这种插入修复对象的HOOK方式是在APP编译的时候完成的,在编译的时候进行代码插入,就省去了开发者的很多工作量,开发者不再需要去检查每个代码,而是通过统一的编译流程完成HOOK。
在本实施例中,通过用户反馈模块,用户可以将一些BUG反馈到APP开发者手中,通过添加问题描述、联系方式等进行问题反馈。
在本实施例中,通过CRASH自动上传模块,可以将用户反馈的BUG或应用程序自己发现的BUG导致APP出现的崩溃CRASH信息中的日志信息字段自动上传到后台服务器,APP开发者在后台就能看到CRASH信息,这样就可以快速修复问题。
在现有技术中,有一些APP通过HTML的方式来实现自动修复,这类应用通过HTML语言来实现APP的界面,由于HTML中的元素都来自网络,这样的话只要用户有网络就可以实现APP的自动升级,但是这种技术有一个很大的缺点,就是HTML的界面渲染速度非常慢,用户的体验极差;而本实施例中通过将待修复的补丁插入到修复对象,在遇到有漏洞的代码时,自动切换到修复对象中的补丁进行运行,在线完成了漏洞修复,修复速度快,用户体验较好,降低了用户的流失。
S20、判断所述修复对象是否为空,若是,则进入步骤S30、运行原始代码;否则,进入步骤S40、通过HOOK注入器执行漏洞修复流程。
具体地,在代码运行时,遇到有漏洞的代码,通过HOOK注入器切换到修复对象所在的代码段,运行所述修复对象中的补丁;当某一段代码出现漏洞时,CRASH自动上传模块将线上用户发生的严重CRASH上传至后台服务器,APP开发者将用户反馈和CRASH自动上传模块中的BUG修复好后打包成补丁,并通过补丁下载器将补丁包下载到APP对应的目录下,并插入到对应的修复对象中,此时,该修复对象不为空,说明有BUG需要修复,当运行到该段代码时,则自动切换到修复对象中的补丁包进行运行,达到了在线修复BUG的目的,而如果该修复对象为空,说明该段代码正常,没有出现BUG,则运行该段正常代码。
在本实施例中,现有的技术方案下载完补丁后需要将补丁和原来的APK合成一个新的APP,而本方案通过HOOK来将补丁注入修复对象,不需要将补丁合成,只需要将补丁加载到内存(或者APP的目录下)即可,实现方式简单便捷,修复速度快,用户体验较好。
实施例二
在本实施例中,HOOK的编译流程如图4所示,包括:
S11、编译应用程序的代码;
具体地,所述步骤S11之前为步骤S10、在应用程序的编译代码中预设修复对象;
具体地,应用程序是指智能终端上的第三方应用程序APP(Application),在本实施例中,该APP内部集成了用户反馈模块、CRASH自动上传模块和BUG(漏洞)自动修复装置,其中,BUG自动修复装置又包含HOOK注入器、补丁下载器、补丁打包器和BUG修复模块;在本实施例中,步骤S10就是通过HOOK注入器来实现的,在实现BUG的快速修复时,无非就是将有BUG的代码替换成没有BUG的代码,因此,能在代码运行时,在遇到有BUG的代码时,如果能自动切换到没有BUG的代码进行运行,就能完成BUG的修复,这就是HOOK注入器的作用。要实现HOOK,就必须在编译代码的时候自动给原有的代码逻辑插入BUG修复的分支,在代码运行时,会根据补丁包中的内容来确定是运行正常的代码流程还是BUG修复流程,这就是HOOK。
这种插入修复对象的HOOK方式是在APP编译的时候完成的,在编译的时候进行代码插入,就省去了开发者的很多工作量,开发者不再需要去检查每个代码,而是通过统一的编译流程完成HOOK。
在本实施例中,通过用户反馈模块,用户可以将一些BUG反馈到APP开发者手中,通过添加问题描述、联系方式等进行问题反馈。
在本实施例中,通过CRASH自动上传模块,可以将用户反馈的BUG或应用程序自己发现的BUG导致APP出现的崩溃CRASH信息中的日志信息字段自动上传到后台服务器,APP开发者在后台就能看到CRASH信息,这样就可以快速修复问题。
在现有技术中,有一些APP通过HTML的方式来实现自动修复,这类应用通过HTML语言来实现APP的界面,由于HTML中的元素都来自网络,这样的话只要用户有网络就可以实现APP的自动升级,但是这种技术有一个很大的缺点,就是HTML的界面渲染速度非常慢,用户的体验极差;而本实施例中通过将待修复的补丁插入到修复对象,在遇到有漏洞的代码时,自动切换到修复对象中的补丁进行运行,在线完成了漏洞修复,修复速度快,用户体验较好,降低了用户的流失。
S12、遍历应用程序中的所有类CLASS;
具体地,类CLASS是对某个对象的定义,它包含有关对象动作方式的信息,包括它的名称、方法、属性和事件。实际上它本身并不是对象,因为它不存在于内存中。当引用类的代码运行时,类的一个新的实例,即对象,就在内存中创建了,在本实施例中,所述类指一段一段可以分解或可能出现BUG的代码。
S13、给每个类插入修复对象;
具体地,该修复对象如实施例一中的代码所示,兹不赘述;
S14、给每个修复方法插入修复分支;
具体地,根据该修复分支,可以将修复方法也即补丁包插入到对应的修复对象中,以供执行漏洞修复程序时调用。
S15、打包所述应用程序。
将HOOK过的应用程序打包,其中就包含了若干个修复对象,当某段代码出现BUG时,服务器将补丁包插入到对应的修复对象内,应用程序即可调用对应修复对象内的补丁包进行漏洞修复。
在本实施例中,所述步骤S15之后即为步骤S20,判断所述修复对象是否为空,若是,则进入步骤S30、运行原始代码;否则,进入步骤S40、通过HOOK注入器执行漏洞修复流程。
具体地,当某一段代码出现漏洞时,CRASH自动上传模块将线上用户发生的严重CRASH上传至后台服务器,APP开发者将用户反馈和CRASH自动上传模块中的BUG修复好后打包成补丁,并通过补丁下载器将补丁包下载到APP对应的目录下,并插入到对应的修复对象中,此时,该修复对象不为空,说明有BUG需要修复,当运行到该段代码时,则自动切换到修复对象中的补丁包进行运行,达到了在线修复BUG的目的,而如果该修复对象为空,说明该段代码正常,没有出现BUG,则运行该段正常代码。
在本实施例中,现有的技术方案下载完补丁后需要将补丁和原来的APK合成一个新的APP,而本方案通过HOOK来将补丁注入修复对象,不需要将补丁合成,只需要将补丁加载到内存(或者APP的目录下)即可,实现方式简单便捷,修复速度快,用户体验较好。
实施例三
在本实施例中,一种应用程序的漏洞修复方法,其主要步骤S10-S40与实施例一中的类似,区别在于其步骤S20之前还包括步骤S21-S25。
该方法包括以下步骤:
S10、在应用程序的编译代码中预设修复对象;
具体地,应用程序是指智能终端上的第三方应用程序APP(Application),在本实施例中,该APP内部集成了用户反馈模块、CRASH自动上传模块和BUG(漏洞)自动修复装置,其中,BUG自动修复装置又包含HOOK注入器、补丁下载器、补丁打包器和BUG修复模块;在本实施例中,步骤S10就是通过HOOK注入器来实现的,在实现BUG的快速修复时,无非就是将有BUG的代码替换成没有BUG的代码,因此,能在代码运行时,在遇到有BUG的代码时,如果能自动切换到没有BUG的代码进行运行,就能完成BUG的修复,这就是HOOK注入器的作用。要实现HOOK,就必须在编译代码的时候自动给原有的代码逻辑插入BUG修复的分支,在代码运行时,会根据补丁包中的内容来确定是运行正常的代码流程还是BUG修复流程,这就是HOOK。在本实施例中,HOOK前后的代码对比如下所示:
HOOK之后的代码比之前多了修复对象,如果修复对象存在就会自动运行修复对象中的方法,完成BUG的修复。
这种插入修复对象的HOOK方式是在APP编译的时候完成的,在编译的时候进行代码插入,就省去了开发者的很多工作量,开发者不再需要去检查每个代码,而是通过统一的编译流程完成HOOK。
在本实施例中,通过用户反馈模块,用户可以将一些BUG反馈到APP开发者手中,通过添加问题描述、联系方式等进行问题反馈。
在本实施例中,通过CRASH自动上传模块,可以将用户反馈的BUG或应用程序自己发现的BUG导致APP出现的崩溃CRASH信息中的日志信息字段自动上传到后台服务器,APP开发者在后台就能看到CRASH信息,这样就可以快速修复问题。
在现有技术中,有一些APP通过HTML的方式来实现自动修复,这类应用通过HTML语言来实现APP的界面,由于HTML中的元素都来自网络,这样的话只要用户有网络就可以实现APP的自动升级,但是这种技术有一个很大的缺点,就是HTML的界面渲染速度非常慢,用户的体验极差;而本实施例中通过将待修复的补丁插入到修复对象,在遇到有漏洞的代码时,自动切换到修复对象中的补丁进行运行,在线完成了漏洞修复,修复速度快,用户体验较好,降低了用户的流失。
S20、判断所述修复对象是否为空,若是,则进入步骤S30、运行原始代码;否则,进入步骤S40、通过HOOK注入器执行漏洞修复流程。
具体地,当某一段代码出现漏洞时,CRASH自动上传模块将线上用户发生的严重CRASH上传至后台服务器,APP开发者将用户反馈和CRASH自动上传模块中的BUG修复好后打包成补丁,并通过补丁下载器将补丁包下载到APP对应的目录下,并插入到对应的修复对象中,此时,该修复对象不为空,说明有BUG需要修复,当运行到该段代码时,则自动切换到修复对象中的补丁包进行运行,达到了在线修复BUG的目的,而如果该修复对象为空,说明该段代码正常,没有出现BUG,则运行该段正常代码。
如图5所示,在本实施例中,所述步骤S20之前还包括:
S21、接收用户反馈,获取应用程序的漏洞;
具体地,用户通过用户反馈模块进行BUG反馈,在所述用户反馈模块,用户可以通过添加问题描述、联系方式等进行问题反馈;
S22、通过CRASH自动上传模块将所述漏洞上传至服务器。
具体地,当线上用户在使用应用程序时出现因漏洞引起的崩溃CRASH,将CRASH的日志信息字段上传至服务器;比如,当漏洞引起APP崩溃时,产生的CRASH信息,从中即可提取日志信息字段,据此,APP开发者可以快速修复漏洞;
S23、在服务器端修复所述漏洞,获得对应的补丁;
具体地,通过补丁打包器来实现,APP开发者在修复好BUG将修复好的CLASS打包在一起,组装成压缩包放到服务器;
S24、通过补丁下载器下载所述补丁到所述应用程序对应的目录下;
具体地,通过补丁下载器来实现,该步骤中,只需要将补丁下载到指定目录或内存下,不需要将补丁与APK合成,实现方式简单便捷,修复速度快,用户体验较好。
S25、将所述补丁中的内容插入对应的修复对象。
具体地,由BUG修复模块来实现,在下载到补丁后,就需要将补丁应用到各个代码中,BUG修复模块就是将补丁包中的内衣设置给第1步中的各个修复对象,如下所示:
在设置好修复对象后,代码运行到有BUG的地方时,就会自动切换到修复过的代码中,从而实现在线BUG的快速修复。
实施例四
如图6所示,在本实施例中,一种移动终端,包括:存储器10、处理器20及存储在所述存储器上并可在所述处理器上运行的应用程序的漏洞修复系统30,所述应用程序的漏洞修复系统被所述处理器执行时实现实施例一的应用程序的漏洞修复方法的步骤。
在本实施例中,所述存储器至少包括一种类型的可读存储介质,用于存储安装于所述移动终端的操作系统和各类应用软件,例如应用程序的漏洞修复系统的程序代码等,此外,所述存储器还可以用于暂时地存储已经输出或者将要输出的各类数据。
在本实施例中,所述处理器在一些实施例中可以是中央处理器(CentralProcessing Unit,CPU)、控制器、微控制器、微处理器或者其他数据处理芯片。该处理器通常用于控制所述移动终端的总体操作,在本实施例中,所述处理器用于运行所述存储器中存储的程序代码或者处理数据,例如运行所述应用程序的漏洞修复系统等。
在本实施例中,所述应用程序的漏洞修复系统包括:HOOK注入器31、补丁下载器32、补丁打包器33、BUG修复模块34、用户反馈模块35和CRASH自动上传模块36。
在本实施例中,HOOK注入器,用于在应用程序的编译代码中预设修复对象,在实现BUG的快速修复时,无非就是将有BUG的代码替换成没有BUG的代码,因此,能在代码运行时,在遇到有BUG的代码时,如果能自动切换到没有BUG的代码进行运行,就能完成BUG的修复,这就是HOOK注入器的作用。要实现HOOK,就必须在编译代码的时候自动给原有的代码逻辑插入BUG修复的分支,在代码运行时,会根据补丁包中的内容来确定是运行正常的代码流程还是BUG修复流程,这就是HOOK。
在本实施例中,HOOK前后的代码对比如下所示:
HOOK之后的代码比之前多了修复对象,如果修复对象存在就会自动运行修复对象中的方法,完成BUG的修复。
这种插入修复对象的HOOK方式是在APP编译的时候完成的,在编译的时候进行代码插入,就省去了开发者的很多工作量,开发者不再需要去检查每个代码,而是通过统一的编译流程完成HOOK。
在本实施例中,补丁下载器,用于通过补丁下载器下载所述补丁到所述应用程序对应的目录下;只需要将补丁下载到指定目录或内存下,不需要将补丁与APK合成,实现方式简单便捷,修复速度快,用户体验较好。
在本实施例中,补丁打包器,用于在服务器端修复所述漏洞,获得对应的补丁,APP开发者在修复好BUG将修复好的CLASS打包在一起,组装成压缩包放到服务器。
在本实施例中,BUG修复模块,用于将所述补丁中的内容插入对应的修复对象,在下载到补丁后,就需要将补丁应用到各个代码中,BUG修复模块就是将补丁包中的内衣设置给第1步中的各个修复对象。
在本实施例中,用户反馈模块,用于接收用户反馈,获取应用程序的漏洞。
在本实施例中,通过用户反馈模块,用户可以将一些BUG反馈到APP开发者手中,通过添加问题描述、联系方式等进行问题反馈。
在本实施例中,CRASH自动上传模块,用于将所述漏洞上传至服务器。
在本实施例中,通过CRASH自动上传模块,可以将用户反馈的BUG或应用程序自己发现的BUG导致APP出现的崩溃CRASH信息中的日志信息字段自动上传到后台服务器,APP开发者在后台就能看到CRASH信息,这样就可以快速修复问题。
在现有技术中,有一些APP通过HTML的方式来实现自动修复,这类应用通过HTML语言来实现APP的界面,由于HTML中的元素都来自网络,这样的话只要用户有网络就可以实现APP的自动升级,但是这种技术有一个很大的缺点,就是HTML的界面渲染速度非常慢,用户的体验极差;而本移动终端通过将待修复的补丁插入到修复对象,在遇到有漏洞的代码时,自动切换到修复对象中的补丁进行运行,在线完成了漏洞修复,修复速度快,用户体验较好,降低了用户的流失。
实施例五
在本实施例中,一种计算机可读存储介质,所述计算机可读存储介质存储有应用程序的漏洞修复程序,所述应用程序的漏洞修复程序被处理器执行时实现实施例一的应用程序的漏洞修复方法的步骤。
本发明提供的计算机可读存储介质,通过将待修复的补丁插入到修复对象,在遇到有漏洞的代码时,自动切换到修复对象中的补丁进行运行,在线完成了漏洞修复,修复速度快,用户体验较好,降低了用户的流失。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (9)
1.一种应用程序的漏洞修复方法,其特征在于,包括:
在应用程序的编译代码中预设修复对象;
判断所述修复对象是否为空,若是,则运行原始代码;
否则,通过HOOK注入器执行漏洞修复流程。
2.根据权利要求1所述的一种应用程序的漏洞修复方法,其特征在于,所述判断所述修复对象是否为空之前还包括:
接收用户反馈,获取应用程序的漏洞;
通过CRASH自动上传模块将所述漏洞上传至服务器。
3.根据权利要求2所述的一种应用程序的漏洞修复方法,其特征在于,通过CRASH自动上传模块将所述漏洞上传至服务器具体为:
当线上用户在使用应用程序时出现因漏洞引起的崩溃CRASH,将CRASH的日志信息字段上传至服务器。
4.根据权利要求2所述的一种应用程序的漏洞修复方法,其特征在于,所述在应用程序的编译代码中预设修复对象包括:
编译应用程序的代码;
遍历应用程序中的所有类,给每个类插入修复对象。
5.根据权利要求4所述的一种应用程序的漏洞修复方法,其特征在于,所述在应用程序的编译代码中预设修复对象通过HOOK注入器来实现。
6.根据权利要求4所述的一种应用程序的漏洞修复方法,其特征在于,所述通过CRASH自动上传模块将所述漏洞上传至服务器之后还包括:
在服务器端修复所述漏洞,获得对应的补丁;
通过补丁下载器下载所述补丁到所述应用程序对应的目录下;
将所述补丁中的内容插入对应的修复对象。
7.根据权利要求6所述的一种应用程序的漏洞修复方法,其特征在于,所述通过HOOK注入器执行漏洞修复流程包括:
在代码运行时,遇到有漏洞的代码,通过HOOK注入器切换到修复对象所在的代码段,运行所述修复对象中的补丁。
8.一种移动终端,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的应用程序的漏洞修复程序,所述应用程序的漏洞修复程序被所述处理器执行时实现如权利要求1-7任一项所述的应用程序的漏洞修复方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有应用程序的漏洞修复程序,所述应用程序的漏洞修复程序被处理器执行时实现如权利要求1-7任一项所述的应用程序的漏洞修复方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810299314.4A CN108446134A (zh) | 2018-03-30 | 2018-03-30 | 应用程序的漏洞修复方法、移动终端及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810299314.4A CN108446134A (zh) | 2018-03-30 | 2018-03-30 | 应用程序的漏洞修复方法、移动终端及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108446134A true CN108446134A (zh) | 2018-08-24 |
Family
ID=63199368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810299314.4A Pending CN108446134A (zh) | 2018-03-30 | 2018-03-30 | 应用程序的漏洞修复方法、移动终端及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108446134A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109508547A (zh) * | 2018-11-16 | 2019-03-22 | 北京城市网邻信息技术有限公司 | 一种应用程序漏洞的定位方法、装置、存储介质及终端 |
CN109726118A (zh) * | 2018-11-19 | 2019-05-07 | 北京达佳互联信息技术有限公司 | 一种应用程序开发方法、装置、电子设备及存储介质 |
CN110262838A (zh) * | 2019-06-14 | 2019-09-20 | 深圳乐信软件技术有限公司 | 一种程序崩溃的处理方法、装置、终端及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130133076A1 (en) * | 2010-07-21 | 2013-05-23 | Nec Corporation | Web vulnerability repair apparatus, web server, web vulnerability repair method, and program |
CN104504341A (zh) * | 2015-01-21 | 2015-04-08 | 联想(北京)有限公司 | 一种操作系统漏洞修复方法及装置 |
CN106897095A (zh) * | 2017-02-24 | 2017-06-27 | 网易(杭州)网络有限公司 | 应用程序热修复的方法、装置和可读存储介质 |
CN107273750A (zh) * | 2017-05-31 | 2017-10-20 | 上海交通大学 | Android设备内核漏洞的修补系统及方法 |
CN107437029A (zh) * | 2017-08-23 | 2017-12-05 | 北京奇虎科技有限公司 | 漏洞修复方法、漏洞修复装置及服务器 |
CN107506647A (zh) * | 2017-07-28 | 2017-12-22 | 努比亚技术有限公司 | 漏洞自动修复方法及移动终端 |
-
2018
- 2018-03-30 CN CN201810299314.4A patent/CN108446134A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130133076A1 (en) * | 2010-07-21 | 2013-05-23 | Nec Corporation | Web vulnerability repair apparatus, web server, web vulnerability repair method, and program |
CN104504341A (zh) * | 2015-01-21 | 2015-04-08 | 联想(北京)有限公司 | 一种操作系统漏洞修复方法及装置 |
CN106897095A (zh) * | 2017-02-24 | 2017-06-27 | 网易(杭州)网络有限公司 | 应用程序热修复的方法、装置和可读存储介质 |
CN107273750A (zh) * | 2017-05-31 | 2017-10-20 | 上海交通大学 | Android设备内核漏洞的修补系统及方法 |
CN107506647A (zh) * | 2017-07-28 | 2017-12-22 | 努比亚技术有限公司 | 漏洞自动修复方法及移动终端 |
CN107437029A (zh) * | 2017-08-23 | 2017-12-05 | 北京奇虎科技有限公司 | 漏洞修复方法、漏洞修复装置及服务器 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109508547A (zh) * | 2018-11-16 | 2019-03-22 | 北京城市网邻信息技术有限公司 | 一种应用程序漏洞的定位方法、装置、存储介质及终端 |
CN109726118A (zh) * | 2018-11-19 | 2019-05-07 | 北京达佳互联信息技术有限公司 | 一种应用程序开发方法、装置、电子设备及存储介质 |
CN109726118B (zh) * | 2018-11-19 | 2022-07-22 | 北京达佳互联信息技术有限公司 | 一种应用程序开发方法、装置、电子设备及存储介质 |
CN110262838A (zh) * | 2019-06-14 | 2019-09-20 | 深圳乐信软件技术有限公司 | 一种程序崩溃的处理方法、装置、终端及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108536481A (zh) | 一种应用程序启动方法、移动终端及计算机存储介质 | |
CN108228222A (zh) | 一种固件数据的升级方法、移动终端及计算机存储介质 | |
CN108551411A (zh) | 数据采集方法、移动终端及计算机可读存储介质 | |
CN108595203A (zh) | 应用功能执行方法、移动终端和计算机可读存储介质 | |
CN107506647A (zh) | 漏洞自动修复方法及移动终端 | |
CN109814941A (zh) | 一种应用启动方法、终端及计算机可读存储介质 | |
CN108228230A (zh) | Ufs固件的升级方法、终端及计算机可读存储介质 | |
CN108519886A (zh) | 一种apk应用安装包配置方法、服务器、系统及存储介质 | |
CN107273139A (zh) | 一种系统更新方法、设备及计算机可读存储介质 | |
CN108093117A (zh) | 一种双屏移动终端控制方法及双屏移动终端 | |
CN108549826A (zh) | 应用程序的校验方法、终端、服务器及可读存储介质 | |
CN107463243A (zh) | 一种屏幕控制方法、移动终端和计算机可读存储介质 | |
CN108446134A (zh) | 应用程序的漏洞修复方法、移动终端及可读存储介质 | |
CN109002547A (zh) | 日志文件存储方法、移动终端及计算机可读存储介质 | |
CN109766119A (zh) | 恢复分区升级方法、终端和计算机可读存储介质 | |
CN107247560A (zh) | 数据存储方法及移动终端 | |
CN108762829A (zh) | 一种用于图像美化的方法、客户端及终端 | |
CN108536768A (zh) | 图片加载方法、终端及计算机可读存储介质 | |
CN108200285A (zh) | 减少干扰的拍照方法、移动终端及计算机可读存储介质 | |
CN107943494A (zh) | 多渠道应用分发方法及移动终端 | |
CN108377292A (zh) | 解决内存泄露的方法、终端、服务器及计算机存储介质 | |
CN108495302A (zh) | Sim卡初始化加速方法、移动终端及可读存储介质 | |
CN108595672A (zh) | 一种识别下载文件类型的方法、装置及可读存储介质 | |
CN107704287A (zh) | 程序应用免安装方法、移动终端及计算机可读存储介质 | |
CN108628509A (zh) | 图文信息的位置调整方法、移动终端及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180824 |