CN108459852A - 脚本处理方法及装置、存储介质、电子设备 - Google Patents

脚本处理方法及装置、存储介质、电子设备 Download PDF

Info

Publication number
CN108459852A
CN108459852A CN201810091100.8A CN201810091100A CN108459852A CN 108459852 A CN108459852 A CN 108459852A CN 201810091100 A CN201810091100 A CN 201810091100A CN 108459852 A CN108459852 A CN 108459852A
Authority
CN
China
Prior art keywords
script
file
binary file
pending
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810091100.8A
Other languages
English (en)
Inventor
陈本峰
郑志
王玉厚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Metong Cloud (beijing) Technology Co Ltd
Original Assignee
Metong Cloud (beijing) Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Metong Cloud (beijing) Technology Co Ltd filed Critical Metong Cloud (beijing) Technology Co Ltd
Priority to CN201810091100.8A priority Critical patent/CN108459852A/zh
Publication of CN108459852A publication Critical patent/CN108459852A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation

Abstract

本发明提供了一种脚本处理方法及装置、存储介质、电子设备,属于脚本处理技术领域,该脚本处理方法可以包括:获取应用程序的软件代码中的待处理脚本;对所述待处理脚本进行序列化处理,得到二进制文件;在生成所述应用程序的安装包时,通过所述二进制文件替换所述待处理脚本添加至所述安装包中。本发明实施例的技术方案增加了安装包中的待处理脚本的复杂性,解决了现有技术中由于通过代码混淆而使得的代码安全性不高的问题,增加了代码的安全性与私密性。

Description

脚本处理方法及装置、存储介质、电子设备
技术领域
本发明涉及脚本处理技术领域,具体而言,涉及一种脚本处理方法、脚本处理装置、计算机可读存储介质以及电子设备。
背景技术
随着信息技术的发展,计算机已成为人们学习、工作和生活中不可或缺的部分,而计算机软件正是推动这一发展的主要动力。然而,由于盗版软件以及模仿软件日益严重,因此,为了使软件企业可以长久的发展下去,如何预防盗版软件成了各软件企业首先要解决的问题。进一步的,要解决盗版问题,一方面,除了依靠法律手段来保护企业或个人的自身权益;另一方面,还应该研究和讨论如何借助各种技术手段有效保护软件产品,避免企业蒙受巨大的损失。
在现有的一种软件保护方法中,可以通过代码混淆对软件的源代码就行保护。但是,代码混淆方法存在如下缺陷:一方面,由于代码混淆的核心仅仅是对局部方法和变量名进行了打乱混淆,在阅读和理解上增加了难度,但是攻击人员只要有足够的耐心使用静态分析以及逆向工程等方式,也可以较为容易的找到相关产品的技术逻辑,安全程度并不高;另一方面,由于源代码是软件公司的核心技术产品,若是对于核心技术产品仅采用简单的代码混淆,容易给企业带来巨大的风险同时引起企业的巨额损失。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本发明的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本发明的目的在于提供一种脚本处理方法、脚本处理装置、计算机可读存储介质以及电子设备,进而至少在一定程度上克服由于相关技术的限制和缺陷而导致的代码安全性不高的问题。
根据本发明的一个方面,提供一种脚本处理方法,包括:
获取应用程序的软件代码中的待处理脚本;
对所述待处理脚本进行序列化处理,得到二进制文件;
在生成所述应用程序的安装包时,通过所述二进制文件替换所述待处理脚本添加至所述安装包中。
在本发明的一种示例性实施例中,对所述待处理脚本进行序列化处理,得到二进制文件,包括:
将所述待处理脚本解析至内存中;
根据所述待处理脚本在所述内存中对应的内容,生成所述二进制文件。
在本发明的一种示例性实施例中,根据所述待处理脚本在所述内存中对应的内容,生成所述二进制文件,包括:
将所述待处理脚本在所述内存中对应的内容转换为可存储文件;
利用所述可存储文件生成所述二进制文件。
在本发明的一种示例性实施例中,所述待处理脚本为所述软件代码中的JavaScript脚本。
根据本发明的一个方面,提供一种脚本处理方法,包括:
接收软件安装包;其中,所述软件安装包中包括对目标脚本文件进行序列化处理得到的二进制文件;
对所述二进制文件进行反序列化处理,得到所述目标脚本文件;
加载所述目标脚本文件,并运行所述目标脚本文件。
在本发明的一种示例性实施例中,对所述二进制文件进行反序列化处理,得到所述目标脚本文件,包括:
将所述二进制文件加载至内存中;
根据所述二进制文件在所述内存中对应的内容,得到所述目标脚本文件。
根据本发明的一个方面,提供一种脚本处理装置,包括:
待处理脚本获取模块,用于获取应用程序的软件代码中的待处理脚本;
序列化处理模块,用于对所述待处理脚本进行序列化处理,得到二进制文件;
二进制文件添加模块,用于在生成所述应用程序的安装包时,通过所述二进制文件替换所述待处理脚本添加至所述安装包中。
根据本发明的一个方面,提供一种脚本处理装置,包括:
安装包接收模块,用于接收软件安装包;其中,所述软件安装包中包括对目标脚本文件进行序列化处理得到的二进制文件;
反序列化处理模块,用于对所述二进制文件进行反序列化处理,得到所述目标脚本文件;
目标脚本文件运行模块,用于加载所述目标脚本文件,并运行所述目标脚本文件。
根据本发明的一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的脚本处理方法。
根据本发明的一个方面,提供一种电子设备,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一项所述的脚本处理方法。
在本发明提供的脚本处理方法及装置中,通过对待处理脚本进行序列化处理得到二进制文件,并在生成应用程序的安装包时,通过二进制文件替换待处理脚本添加至安装包中,一方面增加了安装包中的待处理脚本的复杂性,解决了现有技术中由于通过代码混淆而造成代码安全性不高的问题,提高了代码的安全性与私密性;另一方面,使得程序在需要使用时可以直接对二进制文件进行加载,以在保证代码安全性与私密性的基础上,提升代码的加载和执行速度。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出了一种通过代码混淆对源代码进行加密处理的流程框图;
图2示意性示出了一种脚本处理方法的流程图;
图3示意性示出了一种对待处理脚本进行序列化处理,得到二进制文件的方法流程图;
图4示意性示出了一种对脚本文件进行处理的系统架构图;
图5示意性示出了一种生成二进制文件的方法的流程图;
图6示意性示出了另一种脚本处理方法的流程图;
图7示意性示出了一种脚本处理装置的框图;
图8示意性示出了一种用于实现上述脚本处理方法的电子设备的框图;
图9示出了一种用于实现上述脚本处理方法的计算机可读存储介质的示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本发明将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本发明的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本发明的各方面变得模糊。
此外,附图仅为本发明的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
在一种对源代码的加密处理方法中,参考图1所示,可以通过对源代码进行代码混淆,也可以被理解为通过保持源代码的语义然后进行程序变换的方式,对源代码进行加密处理。具体的步骤可以如下:
参考图1所示,将源程序P(101)依据一系列混淆策略K(103)经过步骤S10混淆变换到混淆程序P'(105),使得对混淆程序P'(105)进行篡改更为困难;但是,源程序P(101)和混淆程序P'(105)必须保证语义上的一致性,两者在软件功能上应该保持相同。简言之,代码混淆技术中变换的是程序本身,而不是程序所描述的功能,而代码混淆的目的是为了增大其被逆向工程的难度。进一步的,依据代码混淆策略和对象的不同,代码混淆技术一般可分为名称混淆、流程混淆、数据混淆和预防混淆等方向。
其中,名称混淆也可以被称为布局混淆,可以包括删除和改名等方式,即可以通过删除与实际执行无关的信息和修改程序中各类标识符的名称进行混淆。进一步的,删除主要是去除程序中的注释与程序执行无法使用到的代码等;删除之后不但可以压缩程序的大小、提高程序加载的速度和运行效率,还可以使程序被逆向工程的难度增加;改名可以是将静音的名称替换为无意义的名称,主要分为两类方法:名称替换和名称擦除、索引破坏等等。名称混淆是最基础的混淆技术,大多数代码混淆工具都不同程度地使用到此类技术。
在本发明的一个实施例中,代码混淆的具体工作过程可以包括:对拟发布的应用程序进行保持语义的变换,使得变换后的程序和原来的程序在功能上相同或相近,但是更难以被静态分析和逆向工程所攻击。在实际应用中,代码混淆的目的并不需要软件提供绝对的保护,只要能使得攻击者的攻击是不经济的,则可以认为达到目的。
可见,虽然代码混淆能够在一定程度上增加代码的安全性,但是其安全程度并不高,基于此,本发明的实施例提供了如下的改进方案:
本示例实施方式中首先提供了一种脚本处理方法。该脚本处理方法可以运行于终端或服务器的内存中;当然,本领域技术人员也可以根据需求在其他平台运行本发明的方法,本示例实施例对此不做特殊限制。参考图2所示,该脚本处理方法可以包括以下步骤:
步骤S210.获取应用程序的软件代码中的待处理脚本。
步骤S220.对所述待处理脚本进行序列化处理,得到二进制文件。
步骤S230.在生成所述应用程序的安装包时,通过所述二进制文件替换所述待处理脚本添加至所述安装包中。
上述脚本处理方法中,通过对待处理脚本进行序列化处理得到二进制文件,并在生成应用程序的安装包时,通过二进制文件替换待处理脚本添加至安装包中,一方面,增加了安装包中的待处理脚本的复杂性,解决了现有技术中由于通过代码混淆而造成代码安全性不高的问题,提高了代码的安全性与私密性;另一方面,使得程序在需要使用时可以直接对二进制文件进行加载,以在保证代码安全性与私密性的基础上,提升代码的加载和执行速度。
下面,将结合附图对本示例实施方式中上述脚本处理方法中的各步骤进行详细的解释以及说明。
参考图2所示,在步骤S210中,获取应用程序的软件代码中的待处理脚本。
在本示例实施例中,首先,可以从数据库中(可以是存储在本地磁盘上的数据库,也可以是存储在云服务器或者远程服务器上的数据库等,本示例对此不做特殊限制)获取应用程序的软件代码中的待处理脚本;其中,该待处理脚本例如可以是软件代码中的JavaScript脚本;进一步的,该JavaScript脚本语言可以是一种解释型的脚本语言,可以在程序的运行过程中逐行进行解释。
进一步的,以某修图软件为例对步骤S110进行进一步的解释以及说明。可以先从存储所有关于该修图软件的数据库中获取该修图软件的软件代码的待处理脚本。例如,该待处理脚本可以是XXX.html等等,也可以是以其他形式存在的文件,例如可以是XXX.js等等,本示例对此不做特殊限制。
继续参考图1所示,在步骤S220中,对所述待处理脚本进行序列化处理,得到二进制文件。
在本示例实施例中,当获取到上述待处理脚本(JavaScript脚本)后,可以对该待处理脚本进行序列化处理,得到与该待处理脚本关联的二进制文件。例如,当获取到上述XXX.html(或者XXX.js)后,可以对XXX.html(或者XXX.js)进行序列化处理,然后得到XXX.html(或者XXX.js)的二进制文件。进一步的,上述序列化处理可以是将数据结构或数据对象转化成二进制串的过程。此处需要进一步补充说明的是,当得到该二进制文件后,可以删除上述第一内存中的待处理脚本;通过该方式,可以避免第三方用户直接获取上述待处理脚本以使得待处理脚本造成泄露,引起企业的损失。
继续参考图1所示,在步骤S230中,在生成所述应用程序的安装包时,通过所述二进制文件替换所述待处理脚本添加至所述安装包中。
在本示例实施例中,当得到上述待处理脚本的二进制文件后,在生成与上述应用程序关联的程序安装包时,可以通过二进制文件替换安装包中的待处理脚本,然后将二进制文件添加至程序安装包中。例如,当得到上述XXX.html(或者XXX.js)的二进制文件后,当需要生成上述修图软件的安装包时,可以利用XXX.html(或者XXX.js)的二进制文件替换原始安装包中的XXX.html(或者XXX.js);其中,安装包中可以包括XXX.html(或者XXX.js)的二进制文件,还可以包括下载说明、安装说明以及Bin文件等等。通过该方式,使得在程序需要使用时可以直接对二进制文件进行加载,在保证代码安全性与私密性的基础上,进一步的提升了加载的速度。
图3示意性示出一种对所述待处理脚本进行序列化处理,得到二进制文件的方法流程图。参考图3所示,对待处理脚本进行序列化处理,得到二进制文件的过程可以包括步骤S310以及步骤S320。
参考图3所示,在步骤S310中,将所述待处理脚本解析至内存中。
继续参考图3所示,在步骤S320中,根据所述待处理脚本在所述内存中对应的内容,生成所述二进制文件。
下面,参考图4所示,对步骤S310以及步骤S320进行解释以及说明。参考图4所示,首先,从数据库401中获取应用程序(如某修图软件)的软件代码中的待处理脚本(如XXX.html或者XXX.js);然后,当获取到待处理脚本后,将该待处理脚本解析至第一内存403中;进一步的,当待处理脚本在第一内存403中解析完成后,可以根据该待处理脚本在第一内存403中对应的内容,生成与待处理脚本对应的二进制文件
图5示意性示出一种根据所述待处理脚本在所述内存中对应的内容,生成所述二进制文件的方法流程图。参考图5所示,根据待处理脚本在内存中对应的内容,生成二进制文件可以包括步骤S510以及步骤S520。
参考图5所示,在步骤S510中,将所述待处理脚本在所述内存中对应的内容转换为可存储文件。
在步骤S520中,利用所述可存储文件生成所述二进制文件。
下面,结合图4对步骤S510以及步骤S520进行解释以及说明。首先,将待处理脚本在第一内存403中对应的内容转换为可存储文件;其中,可存储文件例如可以是内存映像;进一步的,当将待处理脚本转换为可存储文件(内存映像)后,再利用该可存储文件(内存映像)生成与待处理脚本对应的二进制文件。通过使用该方式,一方面,可以节省系统分页文件的空间,另一方面,还可以缩短加载应用程序开始执行所需的时间。
图6示意性示出另一种脚本处理方法。该脚本处理方法可以运行于终端或者服务器的内存中;当然,本领域技术人员也可以根据需求在其他平台运行本发明的方法,本示例实施例对此不做特殊限制。参考图6所示,该脚本处理方法可以包括步骤S610-步骤S630。
参考图6所示,在步骤S610中,接收软件安装包;其中,所述软件安装包中包括对目标脚本文件进行序列化处理得到的二进制文件。
在本示例实施例中,继续结合图4进行说明,首先,第二内存407接收第一内存403打包生成的应用程序安装包405;其中,该应用程序安装包中可以包括对目标脚本文件进行序列化处理以后得到的二进制文件,还可以包括其他文件,例如可以是该应用程序的下载说明、安装说明以及Bin文件等等,本示例对此不做特殊限制。
继续参考图6所示,在步骤S620中,对所述二进制文件进行反序列化处理,得到所述目标脚本文件。
在本示例实施例中,当接收到上述应用程序安装包后,可以对安装包中的二进制文件进行反序列化处理得到应用程序的目标脚本文件,具体的可以包括:将所述二进制文件加载至内存中;根据所述二进制文件在所述内存中对应的内容,得到所述目标脚本文件。
继续结合图4进行说明,首先,将上述目标脚本文件对应的二进制文件加载至第二内存407中;当该二进制文件加载完成后,根据该二进制文件在第二内存407中对应的内容(例如可以是内存映像)得到目标脚本文件。此处需要补充说明的是,上述反序列化处理可以被理解为将在序列化过程中所生成的二进制串转换成数据结构或者对象的过程;进一步的,本发明实施例中提及的第一内存以及第二内存可以为同一终端或服务器上的内存,也可以为不同终端或者服务器上的内存,本发明实施例对此不做特殊限制。
继续参考图6所示,在步骤S630中,加载所述目标脚本文件,并运行所述目标脚本文件。
在本示例实施例中,当得到上述目标脚本文件后,将该目标脚本文件加载至第二内存407中,然后对该目标脚本文件进行运行以完成上述软件应用程序的安装。进一步的,通过该方式可以进一步的保护软件应用程序的核心代码(目标脚本文件)的安全性和私密性,大大的增加了黑客的破解难度,减少了企业由于代码泄露造成的经济损失。
图7示意性示出一种脚本处理装置。参考图7所示,该脚本处理装置可以包括待处理脚本获取模块710、序列化处理模块720以及二进制文件添加模块730。
其中,待处理脚本获取模块710可以用于获取应用程序的软件代码中的待处理脚本;序列化处理模块720可以用于对所述待处理脚本进行序列化处理,得到二进制文件;二进制文件添加模块730可以用于在生成所述应用程序的安装包时,通过所述二进制文件替换所述待处理脚本添加至所述安装包中。
在本发明的一些实施例中,基于前述方案,序列化处理模块720可以配置为将所述待处理脚本解析至内存中;根据所述待处理脚本在所述内存中对应的内容,生成所述二进制文件。
在本发明的一些实施例中,基于前述方案,序列化处理模块720还可以配置为将所述待处理脚本在所述内存中对应的内容转换为可存储文件;利用所述可存储文件生成所述二进制文件。
此外,本发明的实施例还提供了另一种脚本处理装置,该脚本处理装置可以包括:安装包接收模块、反序列化处理模块和目标脚本文件运行模块。
其中,安装包接收模块用于接收软件安装包,所述软件安装包中包括对目标脚本文件进行序列化处理得到的二进制文件;反序列化处理模块,用于对所述二进制文件进行反序列化处理,得到所述目标脚本文件;目标脚本文件运行模块,用于加载所述目标脚本文件,并运行所述目标脚本文件。
在本发明的一些实施例中,基于前述方案,反序列化处理模块可以配置为将所述二进制文件加载至内存中;根据所述二进制文件在所述内存中对应的内容,得到所述目标脚本文件。
上述脚本处理装置中各模块的具体细节已经在对应的脚本处理方法中进行了详细的描述,因此此处不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本发明中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本发明实施方式的方法。
在本发明的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图8来描述根据本发明的这种实施方式的电子设备800。图8显示的电子设备800仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,电子设备800以通用计算设备的形式表现。电子设备800的组件可以包括但不限于:上述至少一个处理单元810、上述至少一个存储单元820、连接不同系统组件(包括存储单元820和处理单元810)的总线830。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元810执行,使得所述处理单元810执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元810可以执行如图2中所示的步骤S210:获取应用程序的软件代码中的待处理脚本;步骤S220:对所述待处理脚本进行序列化处理,得到二进制文件;步骤S230:在生成所述应用程序的安装包时,通过所述二进制文件替换所述待处理脚本添加至所述安装包中。
存储单元820可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)8201和/或高速缓存存储单元8202,还可以进一步包括只读存储单元(ROM)8203。
存储单元820还可以包括具有一组(至少一个)程序模块8205的程序/实用工具8204,这样的程序模块8205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线830可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备800也可以与一个或多个外部设备700(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备800交互的设备通信,和/或与使得该电子设备800能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口850进行。并且,电子设备800还可以通过网络适配器860与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器860通过总线830与电子设备800的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备800使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本发明实施方式的方法。
在本发明的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
参考图9所示,描述了根据本发明的实施方式的用于实现上述方法的程序产品900,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其他实施例。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由权利要求指出。

Claims (10)

1.一种脚本处理方法,其特征在于,包括:
获取应用程序的软件代码中的待处理脚本;
对所述待处理脚本进行序列化处理,得到二进制文件;
在生成所述应用程序的安装包时,通过所述二进制文件替换所述待处理脚本添加至所述安装包中。
2.根据权利要求1所述的脚本处理方法,其特征在于,对所述待处理脚本进行序列化处理,得到二进制文件,包括:
将所述待处理脚本解析至内存中;
根据所述待处理脚本在所述内存中对应的内容,生成所述二进制文件。
3.根据权利要求2所述的脚本处理方法,其特征在于,根据所述待处理脚本在所述内存中对应的内容,生成所述二进制文件,包括:
将所述待处理脚本在所述内存中对应的内容转换为可存储文件;
利用所述可存储文件生成所述二进制文件。
4.根据权利要求1至3中任一项所述的脚本处理方法,其特征在于,所述待处理脚本为所述软件代码中的JavaScript脚本。
5.一种脚本处理方法,其特征在于,包括:
接收软件安装包;其中,所述软件安装包中包括对目标脚本文件进行序列化处理得到的二进制文件;
对所述二进制文件进行反序列化处理,得到所述目标脚本文件;
加载所述目标脚本文件,并运行所述目标脚本文件。
6.根据权利要求5所述的脚本处理方法,其特征在于,对所述二进制文件进行反序列化处理,得到所述目标脚本文件,包括:
将所述二进制文件加载至内存中;
根据所述二进制文件在所述内存中对应的内容,得到所述目标脚本文件。
7.一种脚本处理装置,其特征在于,包括:
待处理脚本获取模块,用于获取应用程序的软件代码中的待处理脚本;
序列化处理模块,用于对所述待处理脚本进行序列化处理,得到二进制文件;
二进制文件添加模块,用于在生成所述应用程序的安装包时,通过所述二进制文件替换所述待处理脚本添加至所述安装包中。
8.一种脚本处理装置,其特征在于,包括:
安装包接收模块,用于接收软件安装包;其中,所述软件安装包中包括对目标脚本文件进行序列化处理得到的二进制文件;
反序列化处理模块,用于对所述二进制文件进行反序列化处理,得到所述目标脚本文件;
目标脚本文件运行模块,用于加载所述目标脚本文件,并运行所述目标脚本文件。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-6中任一项所述的脚本处理方法。
10.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-6中任一项所述的脚本处理方法。
CN201810091100.8A 2018-01-30 2018-01-30 脚本处理方法及装置、存储介质、电子设备 Pending CN108459852A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810091100.8A CN108459852A (zh) 2018-01-30 2018-01-30 脚本处理方法及装置、存储介质、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810091100.8A CN108459852A (zh) 2018-01-30 2018-01-30 脚本处理方法及装置、存储介质、电子设备

Publications (1)

Publication Number Publication Date
CN108459852A true CN108459852A (zh) 2018-08-28

Family

ID=63239095

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810091100.8A Pending CN108459852A (zh) 2018-01-30 2018-01-30 脚本处理方法及装置、存储介质、电子设备

Country Status (1)

Country Link
CN (1) CN108459852A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110389753A (zh) * 2019-06-06 2019-10-29 五八有限公司 原生应用的链式调用方法、装置、电子设备及存储介质
CN112162755A (zh) * 2020-09-28 2021-01-01 北京字节跳动网络技术有限公司 一种数据处理方法、装置、介质和电子设备
CN112416311A (zh) * 2019-08-22 2021-02-26 北京国双科技有限公司 数据处理方法和装置、存储介质及处理器
CN113407229A (zh) * 2020-03-17 2021-09-17 百度在线网络技术(北京)有限公司 用于生成离线脚本的方法及装置
CN114416668A (zh) * 2022-03-29 2022-04-29 杭州默安科技有限公司 一种pkg诱饵文件生成方法和系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102141914A (zh) * 2010-12-16 2011-08-03 华为技术有限公司 提升移动微件Widget应用性能的方法及装置
CN102750281A (zh) * 2011-04-19 2012-10-24 腾讯科技(深圳)有限公司 一种浏览器的脚本处理方法和系统
CN102779048A (zh) * 2011-05-10 2012-11-14 北京磊友信息科技有限公司 移动终端上运行html5应用程序的方法及设备
CN104252596A (zh) * 2013-06-28 2014-12-31 贝壳网际(北京)安全技术有限公司 一种脚本病毒的监控方法及装置
WO2016057249A1 (en) * 2014-10-09 2016-04-14 Wrap Media, LLC Integration of social media with card packages
CN107577466A (zh) * 2017-09-22 2018-01-12 郑州云海信息技术有限公司 一种基于Linux系统的RPM软件包编译方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102141914A (zh) * 2010-12-16 2011-08-03 华为技术有限公司 提升移动微件Widget应用性能的方法及装置
CN102750281A (zh) * 2011-04-19 2012-10-24 腾讯科技(深圳)有限公司 一种浏览器的脚本处理方法和系统
CN102779048A (zh) * 2011-05-10 2012-11-14 北京磊友信息科技有限公司 移动终端上运行html5应用程序的方法及设备
CN104252596A (zh) * 2013-06-28 2014-12-31 贝壳网际(北京)安全技术有限公司 一种脚本病毒的监控方法及装置
WO2016057249A1 (en) * 2014-10-09 2016-04-14 Wrap Media, LLC Integration of social media with card packages
CN107577466A (zh) * 2017-09-22 2018-01-12 郑州云海信息技术有限公司 一种基于Linux系统的RPM软件包编译方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
程和侠等: "《Linux操作系统》", 31 January 2017 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110389753A (zh) * 2019-06-06 2019-10-29 五八有限公司 原生应用的链式调用方法、装置、电子设备及存储介质
CN110389753B (zh) * 2019-06-06 2024-01-23 五八有限公司 原生应用的链式调用方法、装置、电子设备及存储介质
CN112416311A (zh) * 2019-08-22 2021-02-26 北京国双科技有限公司 数据处理方法和装置、存储介质及处理器
CN113407229A (zh) * 2020-03-17 2021-09-17 百度在线网络技术(北京)有限公司 用于生成离线脚本的方法及装置
CN112162755A (zh) * 2020-09-28 2021-01-01 北京字节跳动网络技术有限公司 一种数据处理方法、装置、介质和电子设备
CN112162755B (zh) * 2020-09-28 2023-03-31 抖音视界有限公司 一种数据处理方法、装置、介质和电子设备
CN114416668A (zh) * 2022-03-29 2022-04-29 杭州默安科技有限公司 一种pkg诱饵文件生成方法和系统
CN114416668B (zh) * 2022-03-29 2022-07-08 杭州默安科技有限公司 一种pkg诱饵文件生成方法和系统

Similar Documents

Publication Publication Date Title
CN108459852A (zh) 脚本处理方法及装置、存储介质、电子设备
CN109194673B (zh) 基于用户授权信息的认证方法、系统、设备及存储介质
CN110389936B (zh) 一种启动小程序的方法、设备和计算机存储介质
CN107612683B (zh) 一种加解密方法、装置、系统、设备和存储介质
US20180227366A1 (en) Providing access to a resource for a computer from within a restricted network
US20150106872A1 (en) Method of instruction location randomization (ilr) and related system
CN110389935B (zh) 一种启动小程序的方法、设备和计算机存储介质
CN112256275B (zh) 代码混淆方法、装置、电子设备及介质
CN110059456A (zh) 代码保护方法、代码保护装置、存储介质与电子设备
CN106101358A (zh) 一种联系人信息更新的方法及智能设备
CN108777685A (zh) 用于处理信息的方法和装置
CN112966227A (zh) 代码加密解密方法和装置、存储介质
CN110928571A (zh) 业务程序开发方法和装置
CN113946863A (zh) 数据加密存储方法、系统、设备及存储介质
CN108701045A (zh) 计算机设备中客户操作系统屏幕截图方法和装置
CN109857571B (zh) 剪贴板控制方法及装置
CN113836580A (zh) 数据脱敏方法、系统、设备及存储介质
CN109446751A (zh) 生成包括多个子文件的数据集的方法、装置和存储介质
CN106095739B (zh) 信息创建方法及信息创建装置
CN110719590B (zh) 基于手机号码的一键登录方法、装置、设备及存储介质
CN115174558B (zh) 云网端一体化身份认证方法、装置、设备及存储介质
CN114154123B (zh) 应用于Python项目的加密保护方法
CN105302617A (zh) 一种下载应用程序的方法及服务器
CN110618967B (zh) 应用程序运行方法、安装包生成方法、装置、设备及介质
CN111274551A (zh) 基于编译器的java代码保护方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination