CN109492392A - 一种核心函数的检测方法及系统 - Google Patents
一种核心函数的检测方法及系统 Download PDFInfo
- Publication number
- CN109492392A CN109492392A CN201710817356.8A CN201710817356A CN109492392A CN 109492392 A CN109492392 A CN 109492392A CN 201710817356 A CN201710817356 A CN 201710817356A CN 109492392 A CN109492392 A CN 109492392A
- Authority
- CN
- China
- Prior art keywords
- function
- class
- core
- name
- core function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
- G06F11/3612—Software analysis for verifying properties of programs by runtime analysis
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种核心函数的检测方法及系统,首先客户端接收服务器下发的配置了一个或者多个核心函数的配置文件;配置文件包含各核心函数的类名和函数名;然后解析配置文件中各核心函数的类名和函数名,获得对应的类和函数信息;另外还需获得各核心函数的内存地址对应的模块信息;然后将这些参数一并加密为待验证文件发送给服务器,服务器利用自身存储的配置文件对待验证文件进行验证,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。
Description
技术领域
本申请涉及信息技术领域,尤其涉及一种核心函数的检测方法及系统。
背景技术
目前,随着移动设备的日益普及,移动应用产业尤其是ios(苹果手机专属系统)应用得到飞速的发展。由于APPLE(苹果)对ios平台的封闭性,使得ios平台所能做的保护手段非常有限,同时也由于ios的编程语言是objective-c语言,是一种动态语言,所以其可以在运行时对重要的函数进行HOOK(钩子,用来拦截系统某些讯息),从而通过HOOK可以修改或者监听该重要函数的所有行为,从而对于ios的安全造成了极大的破坏性,例如通过HOOK网络发包函数,从而监控所有的网络数据包,从而可以分析ios程序的核心逻辑实现方法,从而对于ios应用程序来说极不安全,因此需要一种手段或者方法来检测或者阻止对ios应用程序的核心函数进行HOOK。
发明内容
本发明了提供了一种核心函数的检测方法及系统,以解决目前无法检测ios应用程序的核心函数是否被HOOK的技术问题。
为解决上述技术问题,本发明提供了一种核心函数的检测方法,所述方法包括:
接收服务器下发的配置了一个或者多个核心函数的配置文件;所述配置文件包含各核心函数的类名和函数名;
解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息;
获得所述各核心函数的内存地址对应的模块信息;
将所述各核心函数的类、函数信息、模块信息一并加密为待验证文件发送给服务器,使得所述服务器利用自身存储的所述配置文件对所述待验证文件进行验证,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。
优选的,所述解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息,包括:
通过调用系统API函数obj_getClass来获取到所述各核心函数的类名下对应的具体的类。
优选的,所述解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息,包括:
通过调用系统API函数sel_registerName来获取所述各核心函数的函数名下对应的函数信息。
优选的,所述获得所述各核心函数的内存地址对应的模块信息,包括:
通过调用系统API函数class_getMethodImplementation来获得所述各核心函数的类对应的函数内存地址;
通过调用系统函数dladdr从所述各核心函数的类对应的函数内存地址中获取所对应的模块信息。
本发明还公开了一种客户端,包括:
接收模块,用于接收服务器下发的配置了一个或者多个核心函数的配置文件;所述配置文件包含各核心函数的类名和函数名;
解析模块,用于解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息;
获得模块,用于获得所述各核心函数的内存地址对应的模块信息;
发送模块,用于将所述各核心函数的类、函数信息、模块信息一并加密为待验证文件发送给服务器,使得所述服务器利用自身存储的所述配置文件对所述待验证文件进行验证,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。
优选的,所述解析模块,具体用于通过调用系统API函数obj_getClass来获取到所述各核心函数的类名下对应的具体的类。
优选的,所述解析模块,具体用于通过调用系统API函数sel_registerName来获取所述各核心函数的函数名下对应的函数信息。
本发明还公开了一种核心函数的检测系统,包括:
服务器,用于下发配置了一个或者多个核心函数的配置文件;所述配置文件包含各核心函数的类名和函数名;
客户端,用于接收所述服务器下发的所述配置文件,
所述客户端,用于解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息;
所述客户端,用于获得所述各核心函数的内存地址对应的模块信息;
所述客户端,用于将所述各核心函数的类、函数信息、模块信息一并加密为待验证文件发送给服务器;
所述服务器,用于利用自身存储的所述配置文件对所述待验证文件进行验证,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。
本发明公开了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述技术方案所述方法的步骤。
本发明公开了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述技术方案所述方法的步骤。
通过本发明的一个或者多个技术方案,本发明具有以下有益效果或者优点:
本发明公开了一种核心函数的检测方法及系统,首先客户端接收服务器下发的配置了一个或者多个核心函数的配置文件;所述配置文件包含各核心函数的类名和函数名;然后解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息;另外还需获得所述各核心函数的内存地址对应的模块信息;然后将所述各核心函数的类、函数信息、模块信息一并加密为待验证文件发送给服务器,使得所述服务器利用自身存储的所述配置文件对所述待验证文件进行验证,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。由此可见,在检测某个核心函数是否被黑客所HOOK,只需要在服务器的下发配置中增加该核心函数,便可以利用本发明的方法进行检测,不但提高了系统的安全性,且并不需要去更新ios客户端的版本,极大的方便了运营。
附图说明
图1为本发明实施例中一种核心函数的检测方法的实施过程;
图2为本发明实施例中客户端的结构示意图。
具体实施方式
为了使本申请所属技术领域中的技术人员更清楚地理解本申请,下面结合附图,通过具体实施例对本申请技术方案作详细描述。
针对现有技术的以上缺陷或改进需求,本文提供了本发明公开了一种核心函数的检测方法,由于核心函数都是通过服务器下发过来的,那么通过在服务器上配置那些核心函数,ios应用程序则会去检测那些核心函数。
通常黑客需要对某个函数进行HOOK时,首先都会编写一个模块,然后将该模块注入到该ios的应用程序的内存中,然后对感兴趣的核心函数进行HOOK,所以核心函数执行时会先跳转到黑客所编写的模块中。基于以上分析,本文是对核心函数检测其所属内存地址空间的信息,正常的ios程序核心函数所属信息肯定是系统的基础库,如果该信息不属于系统库,则说明黑客对该函数进行了HOOK,从而跳转到了黑客所编写的库代码中,从而就检测到了黑客的HOOK行为。
本发明设计的方法的好处是更为灵活,可针对动态可变可增加可减少核心函数的检测的方法。同时对于安全检测来说,一旦我们发现某个函数被黑客所HOOK了,如果我们需要对该函数进行检测时,只需要在服务器的下发配置中增加一个函数即可,而并不需要去更新ios客户端的版本(ios的版本更新非常慢),也极大的方便了运营。
下面请参看图1,是本发明的一种核心函数的检测方法的具体实施过程。
步骤11,接收服务器下发的配置了一个或者多个核心函数的配置文件;所述配置文件包含各核心函数的类名和函数名;
在具体的实施过程中,首先在开发ios应用程序时,已经确定出核心数据和核心函数,例如核心函数是网络发包函数,或者是通过网络上查找到的黑客常会HOOK的核心函数。
本发明将这些核心函数生成配置文件,以表格的形式存储,从而当客户端连接上服务器时,下发这个配置文件到客户端。由于ios的函数都是基于类中的方法,所以检测时需要类名和函数名,以及该函数所属于系统的那个模块。
故而,配置文件的具体配置格式如下:类名:函数名:模块信息。
举例来说,以表格的形式来表示配置文件,参看表1的内容。
表1
类似的可要添加更多的类名,函数名等等。
每一个HOOK的检测都需要3个信息,一个是类名,一个是函数名,以及该函数所属于的正常的模块信息名。
故而,服务器会将此配置中类名和函数名一起打包(为了提高保密性,还可以加密)后下发到ios客户端中,而模块信息则是用于对比客户端中获取到的模块信息的准确性,故而不会下发给客户端。
服务器的配置中存储的模块信息肯定是准确的,而客户端获取的模块信息则会与此配置进行对比,如果一致则说明客户端没有被HOOK,如果不一致则说明客户端有被HOOK。
步骤12,解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息。
当客户端启动时,会接受服务器下发的配置文件,并对配置数据进行解密。配置文件是一个配置项列表信息。
在具体的实施过程中,可解析配置文件中各核心函数对应的类名,进而得到类名之下对应的类。
具体来说,会通过调用系统API函数obj_getClass来获取到所述各核心函数的类名下对应的具体的类。
其函数原型如下:
Class objc_getClass(const char*name)
其参数const char*name传入具体的类名。
返回值则是具体对应的类。
对应于服务器下发的类名。
通过调用此函数则可以通过类名得到具体的类。
作为一种可选的实施例,还会解析配置文件中各核心函数对应的函数名,进而得到函数名之下对应的函数信息。
在具体的实施过程中,通过调用系统API函数sel_registerName来获取所述各核心函数的函数名下对应的函数信息。
其函数原型如下:
SEL sel_registerName(const char*str);
其参数const char*str传入一个函数名称。
对应于本文则是服务器下发配置宏的函数名。
其返回信息则是方法选择器(标示选择类中的那个函数)。
通过调用此函数则可以得到具体函数的方法选择器SEL。
步骤13,获得所述各核心函数的内存地址对应的模块信息。
在具体的实施过程中,在获得所述各核心函数的内存地址对应的模块信息时,具体会通过调用系统API函数class_getMethodImplementation来获得所述各核心函数的类对应的函数内存地址;然后通过调用系统函数dladdr从所述各核心函数的类对应的函数内存地址中获取所对应的模块信息。
具体来说,其函数原型如下:
IMP class_getMethodImplementation(Class cls,SEL name)
其中参数Class cls则是上述步骤中获取的类。
其中参数SEL name则是上述步骤中获取的函数的方法选择器。
返回值IMP则是此方法的函数指针,也对应的是内存的地址。
通过调用此函数则可以得到类对应的函数的内存地址。
具体实现如下:
IMP impFunc=class_getMethodImplementation(cls,name);
进一步的,通过系统函数dladdr来获取函数内存地址的模块信息。
首先定义一个Dlinfo结构对象。
Dlinfo info;
然后同过调用dladdr函数来获取内存地址的模块信息,并将信息会保存到Dlinfo结构中。
函数原型如下:
int dladdr(void*address,Dl_info*dlip);
其中参数void*address则是传入的内存地址。
其中参数Dl_info*dlip则是传入定义的info结构,用于保存获取到的该地址的模块信息。
具体实现如下:
dladdr((void*)impFunc,&info);
其中impFunc则是步骤3得到的函数的内存地址。
最终结果存储在info结构中。
通过info结构中的dli_fname则可以得到该内存地址所属于的模块信息。
由于本发明的核心函数有一个或者多个,在多个的情况下,也会执行上述步骤确定出各核心函数对应的类、函数信息、模块信息。
在具体的实施过程中,服务器并未下发其存储的模块信息给客户端,而客户端获得的模块信息,是获得配置文件之后,配置文件在客户端中运行时对应的内存地址所属的模块信息,故而如果该核心函数被hook,那么其对应的模块信息则和服务器中存储的模块信息不同。
步骤14,将所述各核心函数的类、函数信息、模块信息一并加密为待验证文件发送给服务器,使得所述服务器利用自身存储的所述配置文件对所述待验证文件进行验证,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。
在上述实施例中,基于配置的类和函数信息获取到了其对应的模块信息,本步骤则将这些模块信息和服务器下发的类,函数信息一起打包(当然也可以加密)上报到服务器。
服务器收到客户端的上报结果后,先是对待验证文件进行解密,然后通过对比服务器存储的配置文件,如果数据一致则说明客户端的核心函数没有被HOOK,如果数据不一致则说明客户端的核心函数有被HOOK,从而可以将该用户进行封禁或者其他惩罚措施。
基于同一发明构思,参看图2,本发明还公开了一种客户端,包括:
接收模块21,用于接收服务器下发的配置了一个或者多个核心函数的配置文件;所述配置文件包含各核心函数的类名和函数名;
解析模块22,用于解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息;
获得模块23,用于获得所述各核心函数的内存地址对应的模块信息;
发送模块24,用于将所述各核心函数的类、函数信息、模块信息一并加密为待验证文件发送给服务器,使得所述服务器利用自身存储的所述配置文件对所述待验证文件进行验证,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。
作为一种可选的实施例,所述解析模块,具体用于通过调用系统API函数obj_getClass来获取到所述各核心函数的类名下对应的具体的类。
作为一种可选的实施例,所述解析模块,具体用于通过调用系统API函数sel_registerName来获取所述各核心函数的函数名下对应的函数信息。
基于同一发明构思,本发明还公开了一种核心函数的检测系统,包括:
服务器,用于下发配置了一个或者多个核心函数的配置文件;所述配置文件包含各核心函数的类名和函数名;
客户端,用于接收所述服务器下发的所述配置文件,
所述客户端,用于解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息;
所述客户端,用于获得所述各核心函数的内存地址对应的模块信息;
所述客户端,用于将所述各核心函数的类、函数信息、模块信息一并加密为待验证文件发送给服务器;
所述服务器,用于利用自身存储的所述配置文件对所述待验证文件进行验证,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。
基于与前述实施例中同样的发明构思,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前文任一所述方法的步骤。
基于与前述实施例中同样的发明构思,本发明还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现前文任一所述方法的步骤。
通过本发明的一个或者多个实施例,本发明具有以下有益效果或者优点:
本发明公开了一种核心函数的检测方法及系统,首先客户端接收服务器下发的配置了一个或者多个核心函数的配置文件;所述配置文件包含各核心函数的类名和函数名;然后解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息;另外还需获得所述各核心函数的内存地址对应的模块信息;然后将所述各核心函数的类、函数信息、模块信息一并加密为待验证文件发送给服务器,使得所述服务器利用自身存储的所述配置文件对所述待验证文件进行验证,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。由此可见,在检测某个核心函数是否被黑客所HOOK,只需要在服务器的下发配置中增加该核心函数,便可以利用本发明的方法进行检测,不但提高了系统的安全性,且并不需要去更新ios客户端的版本,极大的方便了运营。
尽管已描述了本申请的优选实施例,但本领域内的普通技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种核心函数的检测方法,其特征在于,所述方法包括:
接收服务器下发的配置了一个或者多个核心函数的配置文件;所述配置文件包含各核心函数的类名和函数名;
解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息;
获得所述各核心函数的内存地址对应的模块信息;
将所述各核心函数的类、函数信息、模块信息一并加密为待验证文件发送给服务器,使得所述服务器利用自身存储的所述配置文件对所述待验证文件进行验证,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。
2.如权利要求1所述的一种核心函数的检测方法,其特征在于,所述解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息,包括:
通过调用系统API函数obj_getClass来获取到所述各核心函数的类名下对应的具体的类。
3.如权利要求1所述的一种核心函数的检测方法,其特征在于,所述解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息,包括:
通过调用系统API函数sel_registerName来获取所述各核心函数的函数名下对应的函数信息。
4.如权利要求1所述的一种核心函数的检测方法,其特征在于,所述获得所述各核心函数的内存地址对应的模块信息,包括:
通过调用系统API函数class_getMethodImplementation来获得所述各核心函数的类对应的函数内存地址;
通过调用系统函数dladdr从所述各核心函数的类对应的函数内存地址中获取所对应的模块信息。
5.一种客户端,其特征在于,包括:
接收模块,用于接收服务器下发的配置了一个或者多个核心函数的配置文件;所述配置文件包含各核心函数的类名和函数名;
解析模块,用于解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息;
获得模块,用于获得所述各核心函数的内存地址对应的模块信息;
发送模块,用于将所述各核心函数的类、函数信息、模块信息一并加密为待验证文件发送给服务器,使得所述服务器利用自身存储的所述配置文件对所述待验证文件进行验证,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。
6.如权利要求5所述的客户端,其特征在于,所述解析模块,具体用于通过调用系统API函数obj_getClass来获取到所述各核心函数的类名下对应的具体的类。
7.如权利要求5所述的客户端,其特征在于,所述解析模块,具体用于通过调用系统API函数sel_registerName来获取所述各核心函数的函数名下对应的函数信息。
8.一种核心函数的检测系统,其特征在于,包括:
服务器,用于下发配置了一个或者多个核心函数的配置文件;所述配置文件包含各核心函数的类名和函数名;
客户端,用于接收所述服务器下发的所述配置文件,
所述客户端,用于解析所述配置文件中各核心函数的类名和函数名,获得对应的类和函数信息;
所述客户端,用于获得所述各核心函数的内存地址对应的模块信息;
所述客户端,用于将所述各核心函数的类、函数信息、模块信息一并加密为待验证文件发送给服务器;
所述服务器,用于利用自身存储的所述配置文件对所述待验证文件进行验证,若验证一致则表示对应的核心函数未遭受攻击,若验证不一致则表示对应的核心函数遭受攻击。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-4任一项所述方法的步骤。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1-4任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710817356.8A CN109492392B (zh) | 2017-09-12 | 2017-09-12 | 一种核心函数的检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710817356.8A CN109492392B (zh) | 2017-09-12 | 2017-09-12 | 一种核心函数的检测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109492392A true CN109492392A (zh) | 2019-03-19 |
CN109492392B CN109492392B (zh) | 2021-05-28 |
Family
ID=65688615
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710817356.8A Active CN109492392B (zh) | 2017-09-12 | 2017-09-12 | 一种核心函数的检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109492392B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112668004A (zh) * | 2019-10-16 | 2021-04-16 | 武汉斗鱼网络科技有限公司 | 一种基于llvm的函数校验方法及相关装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101783801A (zh) * | 2010-01-29 | 2010-07-21 | 福建星网锐捷网络有限公司 | 一种基于网络的软件保护方法、客户端及服务器 |
CN106970871A (zh) * | 2016-01-14 | 2017-07-21 | 阿里巴巴集团控股有限公司 | 一种外挂程序检测的方法及装置 |
-
2017
- 2017-09-12 CN CN201710817356.8A patent/CN109492392B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101783801A (zh) * | 2010-01-29 | 2010-07-21 | 福建星网锐捷网络有限公司 | 一种基于网络的软件保护方法、客户端及服务器 |
CN106970871A (zh) * | 2016-01-14 | 2017-07-21 | 阿里巴巴集团控股有限公司 | 一种外挂程序检测的方法及装置 |
Non-Patent Citations (1)
Title |
---|
佚名: "《objective-c time 安全措施之二:反注入》", 《HTTPS://BLOG.CSDN.NET/ZHANGPING871/ARTICLE/DETAILS/46293109》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112668004A (zh) * | 2019-10-16 | 2021-04-16 | 武汉斗鱼网络科技有限公司 | 一种基于llvm的函数校验方法及相关装置 |
CN112668004B (zh) * | 2019-10-16 | 2022-06-21 | 武汉斗鱼网络科技有限公司 | 一种基于llvm的函数校验方法及相关装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109492392B (zh) | 2021-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109492378B (zh) | 一种基于设备识别码的身份验证方法、服务器及介质 | |
US9280665B2 (en) | Fast and accurate identification of message-based API calls in application binaries | |
US10176327B2 (en) | Method and device for preventing application in an operating system from being uninstalled | |
CN104009977A (zh) | 一种信息保护的方法和系统 | |
US10754717B2 (en) | Fast and accurate identification of message-based API calls in application binaries | |
CN105357204B (zh) | 生成终端识别信息的方法及装置 | |
CN103139761B (zh) | 一种信息实时展示的方法和移动通讯终端 | |
US20150264095A1 (en) | Web service push method and web service push server and web service providing server performing same | |
CN106899445A (zh) | 页面接口自动化测试的方法和系统 | |
CN109284198A (zh) | 一种校验数据的方法和装置 | |
CN106709336A (zh) | 识别恶意软件的方法和装置 | |
CN109145590A (zh) | 一种函数hook检测方法、检测设备及计算机可读介质 | |
CN105760761A (zh) | 软件行为分析方法和装置 | |
CN112925711A (zh) | 本地联调测试方法及相关装置 | |
CN109492392A (zh) | 一种核心函数的检测方法及系统 | |
CN106411891B (zh) | 文件处理方法、装置、服务端和设备 | |
CN109901892A (zh) | 一种动态属性验证的方法和装置 | |
CN114840429A (zh) | 识别版本冲突的方法、装置、设备、介质和程序产品 | |
CN113419738A (zh) | 接口文档的生成方法、装置及接口管理设备 | |
CN107122164B (zh) | 函数地址获取及应用其的方法、装置、设备及存储介质 | |
CN109409038A (zh) | 一种动态链接库文件的破解风险检测方法及装置 | |
CN110427745A (zh) | 验证码获取方法、装置、电子设备和计算机可读介质 | |
KR102261789B1 (ko) | 스미싱 메시지 모니터링 방법 및 스미싱 위험도 판정 방법 | |
US20210374231A1 (en) | Method and system for detecting hooking using clustering api information | |
CN113535186B (zh) | 业务应用部署方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |