CN109409038A - 一种动态链接库文件的破解风险检测方法及装置 - Google Patents

一种动态链接库文件的破解风险检测方法及装置 Download PDF

Info

Publication number
CN109409038A
CN109409038A CN201811155359.0A CN201811155359A CN109409038A CN 109409038 A CN109409038 A CN 109409038A CN 201811155359 A CN201811155359 A CN 201811155359A CN 109409038 A CN109409038 A CN 109409038A
Authority
CN
China
Prior art keywords
dynamic link
library file
link library
symbol
symbol content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811155359.0A
Other languages
English (en)
Inventor
阚志刚
徐磊
刘义
张志勇
张陈陈
林凯
陈彪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Bang Bang Safety Technology Co Ltd
Original Assignee
Beijing Bang Bang Safety Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Bang Bang Safety Technology Co Ltd filed Critical Beijing Bang Bang Safety Technology Co Ltd
Priority to CN201811155359.0A priority Critical patent/CN109409038A/zh
Publication of CN109409038A publication Critical patent/CN109409038A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种动态链接库文件的破解风险检测方法及装置,该方法包括:获取应用程序安装包中的动态链接库文件;判断是否能够获取所述动态链接库文件中的符号内容,所述符号内容用于调用所述安装包中应用程序的安装资源;根据所述判断结果,确定所述动态链接库文件是否存在破解风险。这种根据是否能够获取动态链接库文件中的符号内容来确定动态链接库文件是否存在破解风险的方式,使得应用程序开发者可以根据动态链接库文件的破解风险系数对应用程序进行相应的加固保护措施,克服了现有技术中恶意攻击者破解了动态链接库文件后,可能导致移动终端用户的私密信息被暴露和应用程序开发者的知识产权被损害的问题。

Description

一种动态链接库文件的破解风险检测方法及装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种动态链接库文件的破解风险检测方法及装置。
背景技术
近年来,随着Android系统的快速发展,Android应用程序(APP,Application)的使用者日益增多。与此同时,Android应用程序的开发者和使用者所面临的软件安全问题也日益增多。
Android应用程序通过APK(Android Package)文件安装在移动终端。APK文件中通常包含一个或多个动态链接库文件(so库文件),其中,动态链接库文件主要用于为应用程序提供其执行相关任务所需的代码和资源等。如果动态链接库文件被恶意攻击者破解,可能导致核心功能的汇编代码甚至源代码泄露,这样不仅损害应用程序开发者的知识产权,还可能暴露了移动终端用户的私密信息。因此,如何防止动态链接库文件的破解是本申请所要解决的技术问题。
申请内容
本申请实施例中提供了一种动态链接库文件的破解风险检测方法,以解决现有技术中恶意攻击者破解了动态链接库文件后,可能导致移动终端用户的私密信息被暴露和应用程序开发者的知识产权被损害的问题。
本申请实施例中还提供了一种动态链接库文件的破解风险检测装置。
为了解决上述技术问题,本申请是这样实现的:
第一方面,提供了一种动态链接库文件的风险检测方法,该方法包括:
获取应用程序安装包中的动态链接库文件;
判断是否能够获取所述动态链接库文件中的符号内容,所述符号内容用于调用所述安装包中应用程序的安装资源;
根据所述判断结果,确定所述动态链接库文件是否存在破解风险。
第二方面,提供了一种动态链接库文件的破解风险检测装置,该装置包括:
获取单元,用于获取应用程序安装包中的动态链接库文件;
判断单元,用于判断是否能够获取所述动态链接库文件中的符号内容,所述符号内容用于调用所述安装包中应用程序的安装资源;
确定单元,用于根据所述判断结果,确定所述动态链接库文件是否存在破解风险。
采用本申请实施例中提供的上述至少一个技术方案,可以达到如下效果:
由于根据是否能够获取动态链接库文件中的符号内容来确定动态链接库文件是否存在破解风险的方式,使得应用程序开发者可以根据动态链接库文件的破解风险系数对应用程序进行相应的加固保护措施,克服了现有技术中恶意攻击者破解了动态链接库文件后,可能导致移动终端用户的私密信息被暴露和应用程序开发者的知识产权被损害的问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请的一个实施例中提供的一种动态链接库文件的破解风险检测方法的流程示意图;
图2为本申请的一个实施例中提供的一种动态链接库文件的破解风险检测装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例中提供的技术方案。
实施例1
为解决现有技术中恶意攻击者破解了动态链接库文件后,可能导致用户的敏感数据和信息被窃取和利用的问题,本申请实施例1提供一种动态链接库文件的破解风险检测方法。
该动态链接库文件的破解风险检测方法的执行主体,可以是应用程序的开发者,或者,该动态链接库文件的破解风险检测方法的执行主体也可以是用于检测应用程序的服务器或服务器上所运行的系统,等等。当然,本申请实施例中提供的该方法的执行主体也可以是客户端。
为便于描述本申请实施例1,以下以该动态链接库文件的破解风险检测方法的执行主体为应用程序开发者为例,对该动态链接库文件的破解风险检测方法进行介绍。
请参见说明书附图1,为本申请实施例1提供的该动态链接库文件的破解风险检测方法的流程示意图,该流程具体包括如下步骤:
步骤11:获取应用程序安装包中的动态链接库文件。
本申请实施例1中,在一种实施方式中,所述应用程序安装包,是指待检测的应用程序的安装包,即已载入应用市场或者即将载入应用市场的需要检测的各应用程序的安装包。
本申请实施例1中,所述应用程序安装包,具体为:Android安装包,即APK(AndroidPackage)文件,它包含了一个Android应用程序的所有内容。该APK文件也可以理解为APP的程序文件所压缩成的一个压缩包,但是其文件的后缀名为.apk。
所述APK文件经过解压(或解析)后所包含的文件如下,分别是:AndroidManifest.xml文件、classes.dex文件、resources.arsc文件,以及assets文件夹、lib文件夹、META-INF文件夹、res文件夹。其中,lib文件夹用于存放应用程序依赖的native库文件。
则,本申请实施例1中,在一种实施方式中,所述获取安装包中的动态链接库文件,具体是指,通过压缩工具对所述安装包进行解压,从解压得到的lib文件夹下进一步提取得到所有的动态链接库文件(即so库文件)。
其中,上述压缩工具,比如可以是WinRAR压缩软件等压缩工具;上述lib文件夹,是指,供应用程序调用的所有库文件的文件夹,其文件夹下包含有动态链接库文件,该动态链接库文件用于存储供应用程序调用的函数的程序。
步骤12:判断是否能够获取所述动态链接库文件中的符号内容;所述符号内容用于调用所述安装包中应用程序的安装资源。
本申请实施例1中,在一种实施方式中,所述判断是否能够获取所述动态链接库文件中的符号内容,具体包括,通过执行操作系统的符号获取命令后所显示的字符串,判断是否能够获取所述动态链接库文件中的符号内容。
本申请实施例1中,在一种实施方式中,所述操作系统,是指,应用程序开发者用于检测应用程序安装包的终端设备的操作系统。
本申请实施例1中,应用程序开发者用来检测应用程序安装包的操作系统具体为Linux操作系统。
本申请实施例1中,在一种实施方式中,所述操作系统的符号获取命令,具体是指,Linux操作系统的nm命令,该命令行的代码具体为:nm-D<可执行文件名>,执行该nm命令可以查看可执行文件里面的符号内容。
本申请实施例1中,所述执行该nm命令,也就是将动态链接库文件中的内容反编译成c或者c++语言的代码。
本申请实施例1中,所述可执行文件为动态链接库文件,所述可执行文件名为以.so后缀的文件名。该命令行的代码,比如可以是:nm–D xxx.so,则通过执行该命令行代码可以申请查看文件名为xxx的动态链接库文件里的符号内容。
本申请实施例1中,在一种实施方式中,所述符号内容,用于调用所述安装包中应用程序的安装资源,其具体包括:应用程序的安装包安装在移动终端设备后,程序运行时所调用的安装资源名称的符号,具体以字符串的形式显示在Linux操作系统的界面。
本申请实施例1中,所述程序运行时所调用的安装资源名称的符号,是指,若程序运行时有调用某个或多个应用程序的安装资源的指令代码,则在未做加固保护的情况下,应用程序开发者通过执行Linux操作系统的nm命令后,会显示出该安装资源的名称,该名称以字符串的形式呈现在Linux操作系统的界面。
所述应用程序的安装资源,比如可以是应用程序安装的进程获取指令,那么,若程序运行时有调用安装资源中获取进程id的指令getpid(),则在动态链接库文件未加固的情况下,执行Linux操作系统的nm命令后,Linux操作系统的界面会显示出getpid的字符串。
所述应用程序的安装资源,比如可以是应用程序安装的打印指令,那么,若程序运行时有调用安装资源中打印的指令printf(),则在动态链接库文件未加固的情况下,执行Linux操作系统的nm命令后,Linux操作系统的界面会显示出printf的字符串。
其中,所述字符串,是指多个可打印字符的任意序列,以换行符或空字符结束。
本申请实施例1中,在一种实施方式中,通过执行操作系统的符号获取命令后所显示的字符串,判断是否能够获取所述动态链接库文件中的符号内容,具体判断方式如下述所示:
若通过执行Linux操作系统的nm命令后,若Linux操作系统的界面显示出表示所述安装资源名称的字符串,则确定能够获取所述动态链接库文件中的符号内容。
反之,若通过执行Linux操作系统的nm命令后,若Linux操作系统的界面显示出表示没有符号的字符串,也就是通过执行Linux操作系统的nm命令后,若Linux操作系统的界面没有显示出表示所述安装资源名称的字符串,即没有获取到任何安装资源名称的符号内容,则确定不能够获取所述动态链接库文件中的符号内容。其中,所述表示没有符号的字符串,具体为:字符串“no symbols”,该字符串用于表明没有获取到任何安装资源名称的符号内容。
需要说明的是,本申请实施例1的步骤12中判断是否能够获取所述动态链接库文件中的符号内容是本申请实施例1的步骤13中确定所述动态链接库文件是否存在破解风险的前提。
步骤13:根据所述判断结果,确定所述动态链接库文件是否存在破解风险。
本申请实施例1中,在一种实施方式中,根据所述判断结果,确定所述动态链接库文件是否存在破解风险,是指,根据是否能够获取到所述动态链接库文件的符号内容,来确定所述动态链接库文件是否能够被破解。
本申请实施例1中,所述获取到动态链接库文件的符号内容,是指获取到表示所述安装资源名称的字符串,通过该字符串可以查看到所调用的安装资源的指令,该指令的相关代码中可能存储有用户的私密信息等数据。
也就是,若获取到表示所述安装资源名称的字符串,则可能会暴露动态链接库文件中程序运行时所调用的安装资源指令的相关业务逻辑,该业务逻辑与移动终端中的很多敏感数据密切相关。通过分析安装资源指令的相关业务逻辑,可以获取到移动终端中的很多敏感数据。因此,如果所述动态链接库文件中的符号内容被获取,则会导致移动终端中的相关数据可能会被窃取和利用,即动态链接库文件存在一定的破解风险。
则,具体判断方式如下述所示:
若通过上述步骤12中Linux操作系统的界面显示出的字符串为表示所述安装资源的名称,那么判定执行Linux操作系统的nm命令后应用程序开发者能够获取到所述动态链接库文件中的符号内容,则所述动态链接库文件能够被破解,也就是所述动态链接库文件没有进行加固保护,即所述动态链接库文件存在破解风险。
反之,若通过上述步骤12中Linux操作系统的界面显示出的字符串为“nosymbols”,那么判定执行Linux操作系统的nm命令后应用程序开发者不能够获取到所述动态链接库文件中的符号内容,则所述动态链接库文件不能够被破解,也就是所述动态链接库文件有进行加固保护,即所述动态链接库文件不存在破解风险。
采用本申请实施例1提供的方案,由于是否能够获取动态链接库文件中的符号内容来确定动态链接库文件是否存在破解风险的方式,使得应用程序开发者可以根据动态链接库文件的破解风险系数对应用程序进行相应的加固保护措施,克服了现有技术中恶意攻击者破解了动态链接库文件后,可能导致移动终端用户的私密信息被暴露和应用程序开发者的知识产权被损害的问题。
实施例2
为解决现有技术中恶意攻击者破解了动态链接库文件后,可能导致移动终端用户的私密信息被暴露和应用程序开发者的知识产权被损害的问题,本申请实施例2提供一种动态链接库文件的破解风险检测装置20,该动态链接库文件的破解风险检测装置20的具体结构示意图如图2所示,包括:获取单元21,判断单元22,确定单元23。以下具体介绍下各单元的功能:
获取单元,用于获取应用程序安装包中的动态链接库文件;
判断单元,用于判断是否能够获取所述动态链接库文件中的符号内容;所述符号内容用于调用所述安装包中应用程序的安装资源;
确定单元,用于根据所述判断结果,确定所述动态链接库文件是否存在破解风险。
本申请实施例2中,在一种实施方式中,所述获取单元21,具体用于:
通过压缩工具对所述安装包进行解压,从解压得到的lib文件夹下提取所述动态链接库文件。
本申请实施例2中,在一种实施方式中,所述判断单元22,具体用于:
通过执行操作系统的符号获取命令后所显示的字符串,判断是否能够获取所述动态链接库文件中的符号内容。
其中,所述符号内容,具体包括:表示所述安装资源名称的字符串。
则,具体判断方式如下述所示:
若通过执行Linux操作系统的nm命令后,Linux操作系统的界面显示出表示所述安装资源名称的字符串,则确定能够获取所述动态链接库文件中的符号内容。
反之,若通过执行Linux操作系统的nm命令后,Linux操作系统的界面显示出表示没有符号的字符串,也就是没有显示出表示所述安装资源名称的字符串,则确定不能够获取所述动态链接库文件中的符号内容。
其中,所述表示没有符号的字符串,具体为:“no symbols”。
本申请实施例2中,在一种实施方式中,所述确定单元23,具体用于:
若通过判断单元22通过执行Linux操作系统的nm命令后,Linux操作系统的界面显示出的字符串为表示所述安装资源的名称,那么,判定应用程序开发者能够获取到所述动态链接库文件中的符号内容,则所述动态链接库文件能够被破解,即所述动态链接库文件存在破解风险。
反之,若通过判断单元22通过执行Linux操作系统的nm命令后,Linux操作系统的界面显示出的字符串为“no symbols”,那么,判定应用程序开发者不能够获取到所述动态链接库文件中的符号内容,则所述动态链接库文件不能够被破解,即所述动态链接库文件不存在破解风险。
采用本申请实施例2提供的方案,由于是否能够获取动态链接库文件中的符号内容来确定动态链接库文件是否存在破解风险的方式,使得应用程序开发者可以根据动态链接库文件的破解风险系数对应用程序进行相应的加固保护措施,克服了现有技术中恶意攻击者破解了动态链接库文件后,可能导致移动终端用户的私密信息被暴露和应用程序开发者的知识产权被损害的问题。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种动态链接库文件的破解风险检测方法,其特征在于,包括:
获取应用程序安装包中的动态链接库文件;
判断是否能够获取所述动态链接库文件中的符号内容,所述符号内容用于调用所述安装包中应用程序的安装资源;
根据所述判断结果,确定所述动态链接库文件是否存在破解风险。
2.如权利要求1所述的方法,其特征在于,获取应用程序安装包中的动态链接库文件,具体包括:
通过压缩工具对所述安装包进行解压,从解压得到的lib文件夹下提取所述动态链接库文件。
3.如权利要求1所述的方法,其特征在于,判断是否能够获取所述动态链接库文件中的符号内容,具体包括:
通过执行操作系统的符号获取命令后所显示的字符串,判断是否能够获取所述动态链接库文件中的符号内容。
4.如权利要求3所述的方法,其特征在于,通过执行操作系统的符号获取命令后所显示的字符串,判断是否能够获取所述动态链接库文件中的符号内容,具体包括:
若通过执行操作系统的符号获取命令后显示出表示所述安装资源名称的字符串,则确定能够获取所述动态链接库文件中的符号内容;
若通过执行操作系统的符号获取命令后显示出表示没有符号的字符串,则确定不能够获取所述动态链接库文件中的符号内容。
5.如权利要求1所述的方法,其特征在于,根据所述判断结果,确定所述动态链接库文件是否存在破解风险,具体包括:
若能够获取所述动态链接库文件中的符号内容,则确定所述动态链接库文件存在破解风险;
若不能够获取所述动态链接库文件中的符号内容,则确定所述动态链接库文件不存在破解风险。
6.一种动态链接库文件的破解风险检测装置,其特征在于,包括:
获取单元,用于获取应用程序安装包中的动态链接库文件;
判断单元,用于判断是否能够获取所述动态链接库文件中的符号内容,所述符号内容用于调用所述安装包中应用程序的安装资源;
确定单元,用于根据所述判断结果,确定所述动态链接库文件是否存在破解风险。
7.如权利要求6所述的装置,其特征在于,所述获取单元,具体用于:
通过压缩工具对所述安装包进行解压,从解压得到的lib文件夹下提取所述动态链接库文件。
8.如权利要求6所述的装置,其特征在于,所述判断单元,具体用于:
通过执行操作系统的符号获取命令后操作系统界面所显示的字符串,判断是否能够获取所述动态链接库文件中的符号内容。
9.如权利要求8所述的装置,其特征在于,通过执行操作系统的符号获取命令后操作系统界面所显示的字符串,判断是否能够获取所述动态链接库文件中的符号内容,具体为:
若通过执行操作系统的符号获取命令后显示出表示所述安装资源名称的字符串,则确定能够获取所述动态链接库文件中的符号内容;
若通过执行操作系统的符号获取命令后显示出表示没有符号的字符串,则确定不能够获取所述动态链接库文件中的符号内容。
10.如权利要求6所述的装置,其特征在于,所述确定单元,具体用于:
若能够获取所述动态链接库文件中的符号内容,则确定所述动态链接库文件存在破解风险;
若不能够获取所述动态链接库文件中的符号内容,则确定所述动态链接库文件不存在破解风险。
CN201811155359.0A 2018-09-30 2018-09-30 一种动态链接库文件的破解风险检测方法及装置 Pending CN109409038A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811155359.0A CN109409038A (zh) 2018-09-30 2018-09-30 一种动态链接库文件的破解风险检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811155359.0A CN109409038A (zh) 2018-09-30 2018-09-30 一种动态链接库文件的破解风险检测方法及装置

Publications (1)

Publication Number Publication Date
CN109409038A true CN109409038A (zh) 2019-03-01

Family

ID=65465809

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811155359.0A Pending CN109409038A (zh) 2018-09-30 2018-09-30 一种动态链接库文件的破解风险检测方法及装置

Country Status (1)

Country Link
CN (1) CN109409038A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113568680A (zh) * 2021-07-23 2021-10-29 杭州网易智企科技有限公司 应用程序的动态链接库保护方法、装置、设备及介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102254125A (zh) * 2010-05-21 2011-11-23 腾讯科技(北京)有限公司 Elf文件加密方法及系统
CN105095771A (zh) * 2014-05-08 2015-11-25 北京娜迦信息科技发展有限公司 一种共享目标文件的保护方法及装置
CN105205358A (zh) * 2015-09-21 2015-12-30 中科信息安全共性技术国家工程研究中心有限公司 一种识别Android APP加固的方法及检测方法
CN105278954A (zh) * 2015-09-25 2016-01-27 杭州哲信信息技术有限公司 反破解安卓app及其运行方式
CN106355049A (zh) * 2016-08-19 2017-01-25 北京奇虎科技有限公司 一种加固安卓安装包的动态链接库so文件的方法和装置
CN104063664B (zh) * 2014-06-26 2017-04-05 北京奇虎科技有限公司 软件安装包的安全检测方法、客户端、服务器以及系统
CN107145781A (zh) * 2017-04-18 2017-09-08 北京思特奇信息技术股份有限公司 一种对应用程序进行安全检测的方法及装置
CN108399319A (zh) * 2017-09-30 2018-08-14 平安科技(深圳)有限公司 源代码保护方法、应用服务器及计算机可读存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102254125A (zh) * 2010-05-21 2011-11-23 腾讯科技(北京)有限公司 Elf文件加密方法及系统
CN105095771A (zh) * 2014-05-08 2015-11-25 北京娜迦信息科技发展有限公司 一种共享目标文件的保护方法及装置
CN104063664B (zh) * 2014-06-26 2017-04-05 北京奇虎科技有限公司 软件安装包的安全检测方法、客户端、服务器以及系统
CN105205358A (zh) * 2015-09-21 2015-12-30 中科信息安全共性技术国家工程研究中心有限公司 一种识别Android APP加固的方法及检测方法
CN105278954A (zh) * 2015-09-25 2016-01-27 杭州哲信信息技术有限公司 反破解安卓app及其运行方式
CN106355049A (zh) * 2016-08-19 2017-01-25 北京奇虎科技有限公司 一种加固安卓安装包的动态链接库so文件的方法和装置
CN107145781A (zh) * 2017-04-18 2017-09-08 北京思特奇信息技术股份有限公司 一种对应用程序进行安全检测的方法及装置
CN108399319A (zh) * 2017-09-30 2018-08-14 平安科技(深圳)有限公司 源代码保护方法、应用服务器及计算机可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113568680A (zh) * 2021-07-23 2021-10-29 杭州网易智企科技有限公司 应用程序的动态链接库保护方法、装置、设备及介质
CN113568680B (zh) * 2021-07-23 2023-08-11 杭州网易智企科技有限公司 应用程序的动态链接库保护方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
CN108763928B (zh) 一种开源软件漏洞分析方法、装置和存储介质
US8726392B1 (en) Systems and methods for combining static and dynamic code analysis
Lin et al. Automated forensic analysis of mobile applications on Android devices
US9665465B1 (en) Automated determination of application permissions
US10614208B1 (en) Management of login information affected by a data breach
US9280665B2 (en) Fast and accurate identification of message-based API calls in application binaries
Starov et al. Unnecessarily Identifiable: Quantifying the fingerprintability of browser extensions due to bloat
KR101507469B1 (ko) 소스 코드 분석 서비스 제공 방법
CN111737692B (zh) 应用程序的风险检测方法及装置、设备、存储介质
US9910724B2 (en) Fast and accurate identification of message-based API calls in application binaries
CN106897607A (zh) 一种应用程序监控方法及装置
CN105760761A (zh) 软件行为分析方法和装置
CN110598419B (zh) 一种区块链客户端漏洞挖掘方法、装置、设备及存储介质
CN105978911B (zh) 基于虚拟执行技术的恶意代码检测方法及装置
US20190303613A1 (en) Cognitive api policy manager
US9646157B1 (en) Systems and methods for identifying repackaged files
KR101557455B1 (ko) 응용 프로그램 코드 분석 장치 및 그것을 이용한 코드 분석 방법
CN113869789A (zh) 一种风险监控的方法、装置、计算机设备及存储介质
US20190236269A1 (en) Detecting third party software elements
CN109492398A (zh) 一种Android应用程序敏感行为的风险检测方法及装置
US10839066B1 (en) Distinguishing human from machine input using an animation
CN109409038A (zh) 一种动态链接库文件的破解风险检测方法及装置
US11392686B2 (en) Detecting stack cookie utilization in a binary software component using binary static analysis
CN109145591B (zh) 应用程序的插件加载方法
CN116483888A (zh) 程序评估方法及装置、电子设备和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination