CN109657488A - 一种资源文件加密处理方法、智能终端及存储介质 - Google Patents

一种资源文件加密处理方法、智能终端及存储介质 Download PDF

Info

Publication number
CN109657488A
CN109657488A CN201910140821.8A CN201910140821A CN109657488A CN 109657488 A CN109657488 A CN 109657488A CN 201910140821 A CN201910140821 A CN 201910140821A CN 109657488 A CN109657488 A CN 109657488A
Authority
CN
China
Prior art keywords
file
resource
apk
picture
processing method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910140821.8A
Other languages
English (en)
Other versions
CN109657488B (zh
Inventor
龙柏林
廖兴龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhiyouwang'an Technology Co Ltd
Original Assignee
Beijing Zhiyouwang'an Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhiyouwang'an Technology Co Ltd filed Critical Beijing Zhiyouwang'an Technology Co Ltd
Priority to CN201910140821.8A priority Critical patent/CN109657488B/zh
Publication of CN109657488A publication Critical patent/CN109657488A/zh
Application granted granted Critical
Publication of CN109657488B publication Critical patent/CN109657488B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/53Decompilation; Disassembly

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种资源文件加密处理方法、智能终端及存储介质,所述方法包括:编译生成APK程序的动态库文件,通过反射拦截安卓系统运行接口获取资源数据;将APK文件进行解压,将解压后的APK文件中的预设文件进行加密,压缩成第一图片文件和第二图片文件后进行存储;将动态库文件拷贝至解压后的APK文件中库文件目录下,并将APK程序的动态库文件对应的调用方法添加到编译器代码中;将处理完后的编译器代码进行回编译成可执行文件,并替换原始可执行文件,将文件夹进行压缩打包成新的APK文件,并重新签名。本发明通过对APK资源文件的进行加密和隐藏,有效防止APK资源被随意提取,从而提高资源文件的安全性。

Description

一种资源文件加密处理方法、智能终端及存储介质
技术领域
本发明涉及计算机应用技术领域,尤其涉及一种资源文件加密处理方法、智能终端及存储介质。
背景技术
基于Android系统的APK(AndroidPackage,即Android安装包)文件是Java JAR包格式的扩展,也是ZIP文件格式的扩展格式。 APK文件以.apk为后缀, APK文件主要包含:代码、资源、签名文件等。具体而言,APK文件包含:AndroidManifest.xml,该文件用来声明应用程序的包名称、版本、组件和其他数据;classes.dex,该文件包含应用程序的可执行代码,该文件格式是Dalvik VM的原生DES格式;resources.arsc,该文件是资源索引表,包含res下的各类资源,如字符串和类型等;assets,该目录下存放着资源文件,如数据库、字体文件、媒体文件、图片文件等;lib,该目录下存放着库文件;META-INF,该目录下存放着签名文件;res,该目录下存放着资源文件;和assets目录的差异是:res目录下的子目录是规定好的,除了raw子目录,其他的子目录都参与编译,这些子目录下的资源是通过编译出的R类在代码中访问,而assets目录下的资源子目录的建立则不受限制;assets目录下的资源访问是直接通过引用文件名。
因此,不法分子可以通过windows的WinRAR或者linux的unizip 就能直接将APK文件解压,轻而易举就可以提取上述任意类型目录、文件,由于APK文件中的资源文件可能包含图片资源、音视频资源、页面布局资源等核心技术,这些核心技术一旦泄露就会给个人或者企业带来很大的风险。
因此,现有技术还有待于改进和发展。
发明内容
本发明的主要目的在于提供一种资源文件加密处理方法、智能终端及存储介质,旨在解决现有技术中APK文件容易被盗取,解压后导致重要信息被泄露的问题。
为实现上述目的,本发明提供一种资源文件加密处理方法,所述资源文件加密处理方法包括如下步骤:
编译生成APK程序的动态库文件,通过反射拦截安卓系统运行接口获取资源数据;
将APK文件进行解压,将解压后的APK文件中的预设文件进行加密,压缩成第一图片文件和第二图片文件后进行存储;
将动态库文件拷贝至解压后的APK文件中库文件目录下,并将APK程序的动态库文件对应的调用方法添加到编译器代码中;
将处理完后的编译器代码进行回编译成可执行文件,并替换原始可执行文件,将文件夹进行压缩打包成新的APK文件,并重新签名。
可选地,所述编译生成APK程序的动态库文件,通过反射拦截安卓系统运行接口获取资源数据还包括:
获取系统查找res目录下资源的关键函数,当系统找不到隐藏的资源时,从隐藏资源集合的资源压缩包进行查找,用于绕过系统对资源的检测。
可选地,所述第一图片文件为文件名为icon.png的图片文件,所述第二图片文件文件名为launcher.png的图片文件。
可选地,所述将APK文件进行解压,将解压后的APK文件中的预设文件进行加密,压缩成第一图片文件和第二图片文件后进行存储具体包括:
将APK文件进行解压,将解压后的APK文件中库文件目录下的资源文件进行加密处理,并压缩成文件名为icon.png的图片文件;
将解压后的APK文件中assets、raw和res目录下的资源文件进行加密处理,并压缩成文件名为launcher.png的图片文件;
将文件名为icon.png的图片文件和文件名为launcher.png的图片文件放置于解压后的org/apache/文件夹目录中。
可选地,所述将动态库文件拷贝至解压后的APK文件中库文件目录下,并将APK程序的动态库文件对应的调用方法添加到编译器代码中具体包括:
将动态库文件拷贝至解压后的APK文件中库文件目录下;
将解压出来的class.dex文件进行反编译成smali文件,将APK程序的动态库文件对应的调用方法添加到smali代码中。
可选地,所述将处理完后的编译器代码进行回编译成可执行文件,并替换原始可执行文件,将文件夹进行压缩打包成新的APK文件,并重新签名具体包括:
将处理完后的smali代码进行回编译成dex文件,并替换原始的dex文件;
将文件夹进行压缩打包成新的APK文件,并重新签名。
可选地,所述关键函数包括:安卓的AssetManager::openNonAsset函数和ApkAssets::Open函数、系统库libziparchive.so的FindEntry函数和GetFileDescriptor函数。
可选地,所述加密处理为通过加密工具对APK资源和dex文件进行加密处理实现安全防护。
此外,为实现上述目的,本发明还提供一种智能终端,其中,所述智能终端包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的资源文件加密处理程序,所述资源文件加密处理程序被所述处理器执行时实现如上所述的资源文件加密处理方法的步骤。
此外,为实现上述目的,本发明还提供一种存储介质,其中,所述存储介质存储有资源文件加密处理程序,所述资源文件加密处理程序被处理器执行时实现如上所述的资源文件加密处理方法的步骤。
本发明公开了一种资源文件加密处理方法、智能终端及存储介质,所述方法包括:编译生成APK程序的动态库文件,通过反射拦截安卓系统运行接口获取资源数据;将APK文件进行解压,将解压后的APK文件中的预设文件进行加密,压缩成第一图片文件和第二图片文件后进行存储;将动态库文件拷贝至解压后的APK文件中库文件目录下,并将APK程序的动态库文件对应的调用方法添加到编译器代码中;将处理完后的编译器代码进行回编译成可执行文件,并替换原始可执行文件,将文件夹进行压缩打包成新的APK文件,并重新签名。本发明通过对APK资源文件的进行加密和隐藏,有效防止APK资源被随意提取,从而提高资源文件的安全性。
附图说明
图1是本发明资源文件加密处理方法的较佳实施例的流程图;
图2是本发明资源文件加密处理方法的较佳实施例中步骤S20的流程图;
图3是本发明资源文件加密处理方法的较佳实施例中步骤S30的流程图;
图4是本发明资源文件加密处理方法的较佳实施例中步骤S40的流程图;
图5为本发明智能终端的较佳实施例的运行环境示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明较佳实施例所述的资源文件加密处理方法,如图1所示,所述资源文件加密处理方法包括以下步骤:
步骤S10、编译生成APK程序的动态库文件,通过反射拦截安卓系统运行接口获取资源数据。
具体地,编译生成libhts.so(APK程序的动态库文件),通过反射hook(挂钩”或“钩子”,在对Android系统中的系统事件进行hook后,一旦发生已hook事件,对该事件进行hook的程序就会收到系统的通知,这时程序就能在第一时间对该事件做出响应)安卓系统运行接口实现代理资源访问,其中对应的“反射hook安卓系统运行接口”为安卓的“AssetManager::openNonAsset”、“ApkAssets::Open”、系统库libziparchive.so的“FindEntry”和“GetFileDescriptor”函数(这些函数是Android底层资源访问接口),这些函数是系统查找res目录下资源的关键函数,当系统找不到隐藏的资源时,就从.tempr.jar(.tempr.jar是所有隐藏资源的压缩包,即隐藏资源集合)资源压缩包去查找,这样保证系统能找到隐藏的资源,用来绕过系统对资源的检测,之所以绕过系统对资源的检测,是因为这样才能实现资源隐藏技术。否则我们隐藏了资源,系统找不到自然就会报错,所以需要绕过它。
步骤S20、将APK文件进行解压,将解压后的APK文件中的预设文件进行加密,压缩成第一图片文件和第二图片文件后进行存储。
具体的过程请参阅图2,其为本发明提供的资源文件加密处理方法中步骤S20的流程图。
如图2所示,所述步骤S20包括:
S21、将APK文件进行解压,将解压后的APK文件中库文件目录下的资源文件进行加密处理,并压缩成文件名为icon.png的图片文件;
S22、将解压后的APK文件中assets、raw和res目录下的资源文件进行加密处理,并压缩成文件名为launcher.png的图片文件;
S23、将文件名为icon.png的图片文件和文件名为launcher.png的图片文件放置于解压后的org/apache/文件夹目录中。
具体地,所述第一图片文件为文件名为icon.png的图片文件,所述第二图片文件文件名为launcher.png的图片文件。
其中,所述加密处理为通过加密工具对APK资源和dex文件进行加密处理实现安全防护。
对APK文件进行解压,对解压后的文件中,将lib目录中的资源文件进行加密并压缩成文件名为icon.png的图片文件;对解压后的文件中,将assets、raw、res目录下的资源文件进行加密并压缩成文件名为launcher.png的图片文件;将生成的icon.png和launcher.png文件,放到解压后的org/apache/文件夹目录。
步骤S30、将动态库文件拷贝至解压后的APK文件中库文件目录下,并将APK程序的动态库文件对应的调用方法添加到编译器代码中。
具体的过程请参阅图3,其为本发明提供的资源文件加密处理方法中步骤S30的流程图。
如图3所示,所述步骤S30包括:
S31、将动态库文件拷贝至解压后的APK文件中库文件目录下;
S32、将解压出来的class.dex文件进行反编译成smali文件,将APK程序的动态库文件对应的调用方法添加到smali代码中。
具体地,将生成的libhts.so文件,拷贝至解压文件夹中的lib目录下;对解压出来的class.dex文件进行反编译成smali文件,将生成的libhts.so对应的调用方法添加到smali代码中。
步骤S40、将处理完后的编译器代码进行回编译成可执行文件,并替换原始可执行文件,将文件夹进行压缩打包成新的APK文件,并重新签名。
具体过程请参阅图4,其为本发明提供的资源文件加密处理方法中步骤S40的流程图。
如图4所示,所述步骤S40包括:
S41、将处理完后的smali代码进行回编译成dex文件,并替换原始的dex文件;
S42、将文件夹进行压缩打包成新的APK文件,并重新签名。
具体地,对处理完后的smali代码进行回编译成dex文件,并替换原始的dex文件;将文件夹进行压缩打包成apk文件,并重新签名。
其中,Smali是指安卓系统里的Java虚拟机(Dalvik)所使用的一种.dex格式文件的汇编器,Smali是用于Dalvik(Android虚拟机)的反汇编程序实现,汇编工具(将Smali代码汇编为dex文件)为smali.jar,与之对应的baksmali.jar则是反汇编程序(下载地址);dex是应用安装时生成的虚拟机可执行二进制文件,如果应用还存在,删除了下次智能终端(例如手机)开机时还会再次生成,卸载软件时会同时删除dex文件,所以没有必要手动删除dex文件。
本发明通过对APK资源文件的加密、隐藏,可有效防止APK资源被随意提取,有效地保护了用户核心技术的安全。不法分子通过解压APK、对APK反编译后不能看到原始的资源文件,从而提高资源文件的安全性。
进一步地,如图5所示,基于上述资源文件加密处理方法,本发明还相应提供了一种智能终端,所述智能终端包括处理器10、存储器20及显示器30。图5仅示出了智能终端的部分组件,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
所述存储器20在一些实施例中可以是所述智能终端的内部存储单元,例如智能终端的硬盘或内存。所述存储器20在另一些实施例中也可以是所述智能终端的外部存储设备,例如所述智能终端上配备的插接式硬盘,智能存储卡(Smart Media Card, SMC),安全数字(Secure Digital, SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器20还可以既包括所述智能终端的内部存储单元也包括外部存储设备。所述存储器20用于存储安装于所述智能终端的应用软件及各类数据,例如所述安装智能终端的程序代码等。所述存储器20还可以用于暂时地存储已经输出或者将要输出的数据。在一实施例中,存储器20上存储有资源文件加密处理程序40,该资源文件加密处理程序40可被处理器10所执行,从而实现本申请中资源文件加密处理方法。
所述处理器10在一些实施例中可以是一中央处理器(Central Processing Unit,CPU),微处理器或其他数据处理芯片,用于运行所述存储器20中存储的程序代码或处理数据,例如执行所述资源文件加密处理方法等。
所述显示器30在一些实施例中可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。所述显示器30用于显示在所述智能终端的信息以及用于显示可视化的用户界面。所述智能终端的部件10-30通过系统总线相互通信。
在一实施例中,当处理器10执行所述存储器20中资源文件加密处理程序40时实现以下步骤:
编译生成APK程序的动态库文件,通过反射拦截安卓系统运行接口获取资源数据;
将APK文件进行解压,将解压后的APK文件中的预设文件进行加密,压缩成第一图片文件和第二图片文件后进行存储;
将动态库文件拷贝至解压后的APK文件中库文件目录下,并将APK程序的动态库文件对应的调用方法添加到编译器代码中;
将处理完后的编译器代码进行回编译成可执行文件,并替换原始可执行文件,将文件夹进行压缩打包成新的APK文件,并重新签名。
所述编译生成APK程序的动态库文件,通过反射拦截安卓系统运行接口获取资源数据还包括:
获取系统查找res目录下资源的关键函数,当系统找不到隐藏的资源时,从隐藏资源集合的资源压缩包进行查找,用于绕过系统对资源的检测。
其中,所述第一图片文件为文件名为icon.png的图片文件,所述第二图片文件文件名为launcher.png的图片文件。
所述将APK文件进行解压,将解压后的APK文件中的预设文件进行加密,压缩成第一图片文件和第二图片文件后进行存储具体包括:
将APK文件进行解压,将解压后的APK文件中库文件目录下的资源文件进行加密处理,并压缩成文件名为icon.png的图片文件;
将解压后的APK文件中assets、raw和res目录下的资源文件进行加密处理,并压缩成文件名为launcher.png的图片文件;
将文件名为icon.png的图片文件和文件名为launcher.png的图片文件放置于解压后的org/apache/文件夹目录中。
所述将动态库文件拷贝至解压后的APK文件中库文件目录下,并将APK程序的动态库文件对应的调用方法添加到编译器代码中具体包括:
将动态库文件拷贝至解压后的APK文件中库文件目录下;
将解压出来的class.dex文件进行反编译成smali文件,将APK程序的动态库文件对应的调用方法添加到smali代码中。
所述将处理完后的编译器代码进行回编译成可执行文件,并替换原始可执行文件,将文件夹进行压缩打包成新的APK文件,并重新签名具体包括:
将处理完后的smali代码进行回编译成dex文件,并替换原始的dex文件;
将文件夹进行压缩打包成新的APK文件,并重新签名。
其中,所述关键函数包括:安卓的AssetManager::openNonAsset函数和ApkAssets::Open函数、系统库libziparchive.so的FindEntry函数和GetFileDescriptor函数。
其中,所述加密处理为通过加密工具对APK资源和dex文件进行加密处理实现安全防护。
本发明还提供一种存储介质,其中,所述存储介质存储有资源文件加密处理程序,所述资源文件加密处理程序被处理器执行时实现如上所述的资源文件加密处理方法的步骤。
综上所述,本发明提供一种资源文件加密处理方法、智能终端及存储介质,所述方法包括:编译生成APK程序的动态库文件,通过反射拦截安卓系统运行接口获取资源数据;将APK文件进行解压,将解压后的APK文件中的预设文件进行加密,压缩成第一图片文件和第二图片文件后进行存储;将动态库文件拷贝至解压后的APK文件中库文件目录下,并将APK程序的动态库文件对应的调用方法添加到编译器代码中;将处理完后的编译器代码进行回编译成可执行文件,并替换原始可执行文件,将文件夹进行压缩打包成新的APK文件,并重新签名。本发明通过对APK资源文件的进行加密和隐藏,有效防止APK资源被随意提取,从而提高资源文件的安全性。
当然,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关硬件(如处理器,控制器等)来完成,所述的程序可存储于一计算机可读取的存储介质中,所述程序在执行时可包括如上述各方法实施例的流程。其中所述的存储介质可为存储器、磁碟、光盘等。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (10)

1.一种资源文件加密处理方法,其特征在于,所述资源文件加密处理方法包括:
编译生成APK程序的动态库文件,通过反射拦截安卓系统运行接口获取资源数据;
将APK文件进行解压,将解压后的APK文件中的预设文件进行加密,压缩成第一图片文件和第二图片文件后进行存储;
将动态库文件拷贝至解压后的APK文件中库文件目录下,并将APK程序的动态库文件对应的调用方法添加到编译器代码中;
将处理完后的编译器代码进行回编译成可执行文件,并替换原始可执行文件,将文件夹进行压缩打包成新的APK文件,并重新签名。
2.根据权利要求1所述的资源文件加密处理方法,其特征在于,所述编译生成APK程序的动态库文件,通过反射拦截安卓系统运行接口获取资源数据还包括:
获取系统查找res目录下资源的关键函数,当系统找不到隐藏的资源时,从隐藏资源集合的资源压缩包进行查找,用于绕过系统对资源的检测。
3.根据权利要求1所述的资源文件加密处理方法,其特征在于,所述第一图片文件为文件名为icon.png的图片文件,所述第二图片文件文件名为launcher.png的图片文件。
4.根据权利要求3所述的资源文件加密处理方法,其特征在于,所述将APK文件进行解压,将解压后的APK文件中的预设文件进行加密,压缩成第一图片文件和第二图片文件后进行存储具体包括:
将APK文件进行解压,将解压后的APK文件中库文件目录下的资源文件进行加密处理,并压缩成文件名为icon.png的图片文件;
将解压后的APK文件中assets、raw和res目录下的资源文件进行加密处理,并压缩成文件名为launcher.png的图片文件;
将文件名为icon.png的图片文件和文件名为launcher.png的图片文件放置于解压后的org/apache/文件夹目录中。
5.根据权利要求4所述的资源文件加密处理方法,其特征在于,所述将动态库文件拷贝至解压后的APK文件中库文件目录下,并将APK程序的动态库文件对应的调用方法添加到编译器代码中具体包括:
将动态库文件拷贝至解压后的APK文件中库文件目录下;
将解压出来的class.dex文件进行反编译成smali文件,将APK程序的动态库文件对应的调用方法添加到smali代码中。
6.根据权利要求5所述的资源文件加密处理方法,其特征在于,所述将处理完后的编译器代码进行回编译成可执行文件,并替换原始可执行文件,将文件夹进行压缩打包成新的APK文件,并重新签名具体包括:
将处理完后的smali代码进行回编译成dex文件,并替换原始的dex文件;
将文件夹进行压缩打包成新的APK文件,并重新签名。
7.根据权利要求2所述的资源文件加密处理方法,其特征在于,所述关键函数包括:安卓的AssetManager::openNonAsset函数和ApkAssets::Open函数、系统库libziparchive.so的FindEntry函数和GetFileDescriptor函数。
8.根据权利要求4所述的资源文件加密处理方法,其特征在于,所述加密处理为通过加密工具对APK资源和dex文件进行加密处理实现安全防护。
9.一种智能终端,其特征在于,所述智能终端包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的资源文件加密处理程序,所述资源文件加密处理程序被所述处理器执行时实现如权利要求1-8任一项所述的资源文件加密处理方法的步骤。
10.一种存储介质,其特征在于,所述存储介质存储有资源文件加密处理程序,所述资源文件加密处理程序被处理器执行时实现如权利要求1-8任一项所述的资源文件加密处理方法的步骤。
CN201910140821.8A 2019-02-26 2019-02-26 一种资源文件加密处理方法、智能终端及存储介质 Active CN109657488B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910140821.8A CN109657488B (zh) 2019-02-26 2019-02-26 一种资源文件加密处理方法、智能终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910140821.8A CN109657488B (zh) 2019-02-26 2019-02-26 一种资源文件加密处理方法、智能终端及存储介质

Publications (2)

Publication Number Publication Date
CN109657488A true CN109657488A (zh) 2019-04-19
CN109657488B CN109657488B (zh) 2021-09-28

Family

ID=66123720

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910140821.8A Active CN109657488B (zh) 2019-02-26 2019-02-26 一种资源文件加密处理方法、智能终端及存储介质

Country Status (1)

Country Link
CN (1) CN109657488B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110147239A (zh) * 2019-05-22 2019-08-20 苏州仙峰网络科技股份有限公司 游戏安装包体的多重压缩的方法、设备及存储介质
CN110535642A (zh) * 2019-09-02 2019-12-03 北京智游网安科技有限公司 一种分散存储密钥的方法、智能终端及存储介质
CN111143789A (zh) * 2019-12-05 2020-05-12 深圳市任子行科技开发有限公司 一种apk资源文件的混淆方法和装置
CN111368267A (zh) * 2020-03-17 2020-07-03 山东云缦智能科技有限公司 一种Android应用代码保护的方法
CN111935435A (zh) * 2020-07-28 2020-11-13 深圳市鼎盛光电有限公司 视频文件的加密方法、装置、数字电视设备及存储介质
CN112052464A (zh) * 2020-08-21 2020-12-08 北京智游网安科技有限公司 对资源文件进行虚拟化保护的方法、智能终端、存储介质
CN112087647A (zh) * 2020-09-09 2020-12-15 北京明略昭辉科技有限公司 一种广告监测方法、装置、电子设备及介质
CN113987470A (zh) * 2021-10-29 2022-01-28 山西大鲲智联科技有限公司 可执行文件处理方法、装置、电子设备和计算机可读介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106022014A (zh) * 2016-05-16 2016-10-12 武汉斗鱼网络科技有限公司 一种资源文件的打包方法和解包方法
CN106295255A (zh) * 2015-05-27 2017-01-04 腾讯科技(深圳)有限公司 应用程序的加固方法和装置
CN106293852A (zh) * 2016-08-19 2017-01-04 北京奇虎科技有限公司 一种加固安装包的资源文件的方法和装置
CN106708571A (zh) * 2016-12-13 2017-05-24 北京奇虎科技有限公司 资源文件的加载方法、装置和加固资源文件的方法、装置
CN106709282A (zh) * 2016-06-28 2017-05-24 腾讯科技(深圳)有限公司 资源文件解密方法及装置
CN107463359A (zh) * 2016-06-02 2017-12-12 深圳市慧动创想科技有限公司 一种在iOS ipa包植入代码的便捷方法
CN107463420A (zh) * 2016-06-02 2017-12-12 深圳市慧动创想科技有限公司 一种在Android APK中植入代码的便捷方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106295255A (zh) * 2015-05-27 2017-01-04 腾讯科技(深圳)有限公司 应用程序的加固方法和装置
CN106022014A (zh) * 2016-05-16 2016-10-12 武汉斗鱼网络科技有限公司 一种资源文件的打包方法和解包方法
CN107463359A (zh) * 2016-06-02 2017-12-12 深圳市慧动创想科技有限公司 一种在iOS ipa包植入代码的便捷方法
CN107463420A (zh) * 2016-06-02 2017-12-12 深圳市慧动创想科技有限公司 一种在Android APK中植入代码的便捷方法
CN106709282A (zh) * 2016-06-28 2017-05-24 腾讯科技(深圳)有限公司 资源文件解密方法及装置
CN106293852A (zh) * 2016-08-19 2017-01-04 北京奇虎科技有限公司 一种加固安装包的资源文件的方法和装置
CN106708571A (zh) * 2016-12-13 2017-05-24 北京奇虎科技有限公司 资源文件的加载方法、装置和加固资源文件的方法、装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
百度经验: "如何把压缩文件变成图片", 《HTTPS://JINGYAN.BAIDU.COM/ARTICLE/03B2F78C6EACC35EA237AE99.HTML》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110147239B (zh) * 2019-05-22 2023-03-21 苏州仙峰网络科技股份有限公司 游戏安装包体的多重压缩的方法、设备及存储介质
CN110147239A (zh) * 2019-05-22 2019-08-20 苏州仙峰网络科技股份有限公司 游戏安装包体的多重压缩的方法、设备及存储介质
CN110535642B (zh) * 2019-09-02 2022-09-13 北京智游网安科技有限公司 一种分散存储密钥的方法、智能终端及存储介质
CN110535642A (zh) * 2019-09-02 2019-12-03 北京智游网安科技有限公司 一种分散存储密钥的方法、智能终端及存储介质
CN111143789A (zh) * 2019-12-05 2020-05-12 深圳市任子行科技开发有限公司 一种apk资源文件的混淆方法和装置
CN111368267A (zh) * 2020-03-17 2020-07-03 山东云缦智能科技有限公司 一种Android应用代码保护的方法
CN111935435B (zh) * 2020-07-28 2022-12-20 深圳市鼎盛光电有限公司 视频文件的加密方法、装置、数字电视设备及存储介质
CN111935435A (zh) * 2020-07-28 2020-11-13 深圳市鼎盛光电有限公司 视频文件的加密方法、装置、数字电视设备及存储介质
CN112052464A (zh) * 2020-08-21 2020-12-08 北京智游网安科技有限公司 对资源文件进行虚拟化保护的方法、智能终端、存储介质
CN112052464B (zh) * 2020-08-21 2024-03-22 北京智游网安科技有限公司 对资源文件进行虚拟化保护的方法、智能终端、存储介质
CN112087647A (zh) * 2020-09-09 2020-12-15 北京明略昭辉科技有限公司 一种广告监测方法、装置、电子设备及介质
CN113987470A (zh) * 2021-10-29 2022-01-28 山西大鲲智联科技有限公司 可执行文件处理方法、装置、电子设备和计算机可读介质
CN113987470B (zh) * 2021-10-29 2022-12-23 山西大鲲智联科技有限公司 可执行文件处理方法、装置、电子设备和计算机可读介质

Also Published As

Publication number Publication date
CN109657488B (zh) 2021-09-28

Similar Documents

Publication Publication Date Title
CN109657488A (zh) 一种资源文件加密处理方法、智能终端及存储介质
Cimitile et al. Talos: no more ransomware victims with formal methods
Marforio et al. Application collusion attack on the permission-based security model and its implications for modern smartphone systems
WO2015058620A1 (en) Method and apparatus for generating installation package corresponding to an application and executing application
CN109871704B (zh) 基于Hook的安卓资源文件防护方法、设备和存储介质
CN106295255B (zh) 应用程序的加固方法和装置
CN108595989A (zh) 一种iOS下移动APP安全防护系统及方法
KR20170087007A (ko) 악성 코드 분석을 위한 전자 장치 및 이의 방법
WO2016078130A1 (zh) 一种防逆向apk文件的动态加载方法
WO2006009081A1 (ja) アプリケーション実行装置及びアプリケーション実行装置のアプリケーション実行方法
Cho et al. Security assessment of code obfuscation based on dynamic monitoring in android things
CN112052433B (zh) 一种Jar文件的虚拟化保护方法、终端及存储介质
CN109241707A (zh) 应用程序的混淆方法、装置和服务器
Alfalqi et al. Android platform malware analysis
CN110633073B (zh) 基于Il2cpp编译的Unity代码混淆的方法
Negi et al. A review and Case Study on android malware: Threat model, attacks, techniques and tools
CN110597496B (zh) 应用程序的字节码文件获取方法及装置
Cho et al. Vulnerabilities of android data sharing and malicious application to leaking private information
Tiwari et al. Malware detection in android application by rigorous analysis of decompiled source code
Zuhair A panoramic evaluation of machine learning and deep learning-aided ransomware detection tools using a hybrid cluster of rich smartphone traits
Nikale et al. Comparative analysis of Android application dissection and analysis tools for identifying malware attributes
Xiong et al. Static taint analysis method for intent injection vulnerability in android applications
Yao et al. Android malware detection based on sensitive features combination
Saini et al. Vulnerabilities in Android OS and Security of Android Devices
CN111562916B (zh) 共享算法的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant