CN109687974B - Apk验证方法、装置、移动终端及可读存储介质 - Google Patents
Apk验证方法、装置、移动终端及可读存储介质 Download PDFInfo
- Publication number
- CN109687974B CN109687974B CN201811602546.9A CN201811602546A CN109687974B CN 109687974 B CN109687974 B CN 109687974B CN 201811602546 A CN201811602546 A CN 201811602546A CN 109687974 B CN109687974 B CN 109687974B
- Authority
- CN
- China
- Prior art keywords
- apk
- value
- server
- mobile terminal
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本发明公开了一种APK验证方法、装置、移动终端及可读存储介质,涉及移动终端领域,该方法包括:获取安卓安装包APK的MD5值;将所述MD5值发送至服务端;判断所述MD5值是否被修改,若是,则结束所述APK的进程;通过将验证交于服务端,基于服务端返回的校验结果来判断是否结束对应的APK进程,有效防止了移动终端系统应用在运营推广过程中的被破坏行为,保障了程序的安全性和稳定性,提高了移动终端系统应用的用户体验。
Description
技术领域
本发明涉及移动终端领域,尤其涉及一种APK验证方法、装置、移动终端及可读存储介质。
背景技术
在移动物联网时代,智能手机设备已经深入到大家的生活中,各类的APP服务软件应用在相应的群体手机设备上,然而运营方常发现自家的APP软件被一些不法分子或者盗版者进行破解、盗版、二次打包、注入广告、反破译等破坏行为。
针对这种破坏行为,目前市面上应对的措施也是不相同的,多数还是在前端进行加密打包来预防这种破坏行为,前端的代码相比后端的验证在安全校验上没有那么强。
发明内容
本发明的主要目的在于提出一种APK验证方法、装置、移动终端及可读存储介质,旨在解决移动终端进行APK验证时,安全性不足的问题。
为实现上述目的,本发明提供的一种APK验证方法,包括:
获取安卓安装包APK的MD5值;
将所述MD5值发送至服务端;
判断所述MD5值是否被修改,若是,则结束所述APK的进程。
可选地,所述获取安卓安装包APK的MD5值之前还包括:
在所述APK发布之前将所述APK的MD5值预存在服务端。
可选地,所述在所述APK发布之前将所述APK的MD5值预存在服务端之前还包括:
将所述APK进行代码混淆,并进行反编译。
可选地,所述判断所述MD5值是否被修改具体为:
将所述MD5值与预存在服务端的MD5值进行对比,判断所述MD5值是否被修改。
可选地,所述获取安卓安装包APK的MD5值包括:
通过Android的JAVA本地接口JNI技术建立服务端与所述APK的交互;
使用c/c++生成可执行程序,通过所述可执行程序读取所述APK的MD5值。
可选地,所述使用c/c++生成可执行程序,通过所述可执行程序读取所述APK的MD5值之前还包括:
将所述可执行程序设置为动态库,并将所述动态库编译进所述APK中。
可选地,所述将所述MD5值发送至服务端具体为:
对所述MD5值进行加密,通过网络发送至服务端。
此外,为实现上述目的,本发明还提出一种APK验证装置,包括:
获取模块,用于获取安卓安装包APK的MD5值;
发送模块,用于将所述MD5值发送至服务端;
验证模块,用于判断所述MD5值是否被修改,若是,则结束所述APK的进程。
此外,为实现上述目的,本发明还提出一种移动终端,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的APK验证程序,所述APK验证程序被所述处理器执行时实现上述的APK验证方法的步骤。
此外,为实现上述目的,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质存储有APK验证程序,所述APK验证程序被处理器执行时实现上述的APK验证方法的步骤。
本发明提出的一种APK验证方法、装置、移动终端及可读存储介质,该方法包括:获取安卓安装包APK的MD5值;将所述MD5值发送至服务端;判断所述MD5值是否被修改,若是,则结束所述APK的进程;通过将验证交于服务端,基于服务端返回的校验结果来判断是否结束对应的APK进程,有效防止了移动终端系统应用在运营推广过程中的被破坏行为,保障了程序的安全性和稳定性,提高了移动终端系统应用的用户体验。
附图说明
图1为实现本发明各个实施例的移动终端的硬件结构示意图;
图2为如图1所示的移动终端的无线通信系统示意图;
图3为本发明实施例一提供的一种APK验证方法的流程图;
图4为本发明实施例一提供的另一种APK验证方法的流程图;
图5为本发明实施例一提供的再一种APK验证方法的流程图;
图6为图3中步骤S10的一种方法流程图;
图7为图3中步骤S10的一种方法流程图;
图8为本发明实施例二提供的另一种APK验证装置的示范性结构框图;
图9为本发明实施例三提供的一种移动终端的模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意图,该移动终端100可以包括:RF(Radio Frequency,射频)单元101、WiFi模块102、音频输出单元103、A/V(音频/视频)输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将基站的下行信息接收后,给处理器110处理;另外,将上行的数据发送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA2000(CodeDivision Multiple Access 2000,码分多址2000)、WCDMA(Wideband Code DivisionMultiple Access,宽带码分多址)、TD-SCDMA(Time Division-Synchronous CodeDivision Multiple Access,时分同步码分多址)、FDD-LTE(Frequency DivisionDuplexing-Long Term Evolution,频分双工长期演进)和TDD-LTE(Time DivisionDuplexing-Long Term Evolution,分时双工长期演进)等。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101或WiFi模块102接收的或者在存储器109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元103可以包括扬声器、蜂鸣器等等。
A/V输入单元104用于接收音频或视频信号。A/V输入单元104可以包括图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或其它存储介质)中或者经由射频单元101或WiFi模块102进行发送。麦克风1042可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频单元101发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感器可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1071上或在触控面板1071附近的操作),并根据预先设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处理器110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种,具体此处不做限定。
进一步的,触控面板1071可覆盖显示面板1061,当触控面板1071检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端100和外部装置之间传输数据。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块,以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器110可包括一个或多个处理单元;优选的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
移动终端100还可以包括给各个部件供电的电源111(比如电池),优选的,电源111可以通过电源管理系统与处理器110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
为了便于理解本发明实施例,下面对本发明的移动终端所基于的通信网络系统进行描述。
请参阅图2,图2为本发明实施例提供的一种通信网络系统架构图,该通信网络系统为通用移动通信技术的LTE系统,该LTE系统包括依次通讯连接的UE(User Equipment,用户设备)201,E-UTRAN(Evolved UMTS Terrestrial Radio Access Network,演进式UMTS陆地无线接入网)202,EPC(Evolved Packet Core,演进式分组核心网)203和运营商的IP业务204。
具体地,UE201可以是上述终端100,此处不再赘述。
E-UTRAN202包括eNodeB2021和其它eNodeB2022等。其中,eNodeB2021可以通过回程(backhaul)(例如X2接口)与其它eNodeB2022连接,eNodeB2021连接到EPC203,eNodeB2021可以提供UE201到EPC203的接入。
EPC203可以包括MME(Mobility Management Entity,移动性管理实体)2031,HSS(Home Subscriber Server,归属用户服务器)2032,其它MME2033,SGW(Serving Gate Way,服务网关)2034,PGW(PDN Gate Way,分组数据网络网关)2035和PCRF(Policy andCharging Rules Function,政策和资费功能实体)2036等。其中,MME2031是处理UE201和EPC203之间信令的控制节点,提供承载和连接管理。HSS2032用于提供一些寄存器来管理诸如归属位置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数据速率等用户专用的信息。所有用户数据都可以通过SGW2034进行发送,PGW2035可以提供UE 201的IP地址分配以及其它功能,PCRF2036是业务数据流和IP承载资源的策略与计费控制策略决策点,它为策略与计费执行功能单元(图中未示)选择及提供可用的策略和计费控制决策。
IP业务204可以包括因特网、内联网、IMS(IP Multimedia Subsystem,IP多媒体子系统)或其它IP业务等。
虽然上述以LTE系统为例进行了介绍,但本领域技术人员应当知晓,本发明不仅仅适用于LTE系统,也可以适用于其他无线通信系统,例如GSM、CDMA2000、WCDMA、TD-SCDMA以及未来新的网络系统等,此处不做限定。
基于上述移动终端硬件结构以及通信网络系统,提出本发明方法各个实施例。
实施例一
如图3所示,在本实施例中,一种APK验证方法,包括:
S10、获取安卓安装包APK的MD5值;
S20、将所述MD5值发送至服务端;
S30、判断所述MD5值是否被修改,若是,则S40、结束所述APK的进程;
否则,S50、所述APK通过验证,继续运行。
在本实施例中,通过将验证交于服务端,基于服务端返回的校验结果来判断是否结束对应的APK进程,有效防止了移动终端系统应用在运营推广过程中的被破坏行为,保障了程序的安全性和稳定性,提高了移动终端系统应用的用户体验。
在本实施例中,MD5的全称是Message-Digest Algorithm 5(信息摘要算法),由MD2/MD3/MD4发展而来的,MD5的实际应用是对一段Message(字节串)产生fingerprint(数字指纹),MD5值就是指经MD5计算得到的这种数字指纹,可以防止被“篡改”。举个例子,一个APK的MD5校验值是1e07ab3591d25583eff5129293dc98d2,但你下载该APK后计算MD5发现其值却是81395f50b94bb4891a4ce4ffb6ccf64b,那说明该APK已经被他人修改过。
在本实施例中,获取安卓安装包APK的MD5值是指在该APK发布、推广、安装、运行等运营过程中通过移动终端来实时获取该APK的MD5值的过程,该步骤可以通过Android的JAVA本地接口JNI(Java Native Interface)技术建立服务端与所述APK的交互;并使用c/c++生成可执行程序,通过所述可执行程序读取所述APK的MD5值。在本实施例中,该可执行程序的作用是通过网络的http请求,将该APK的MD5值经过加密后,传给服务端。
在本实施例中,为了判断实时获取的APK的MD5值是否被改动过,还需要在服务端预先存储该APK的原始MD5值,通过将实时获取的MD5值与存储在服务端的对应的APK的MD5值相比较,就能判断该运营阶段,该APK是否被修改过,若是,则表示该APK在该运营阶段发生了破解、盗版、二次打包、注入、反编译等破坏行为,该APK是不安全的,移动终端直接结束相应APK的进程。该方法将安全验证交于服务端来校验,基于返回校验结果来判断是否结束对应APK的进程,这样可以有效防止手机系统应用在运营推广过程中被破解、盗版、二次打包、注入、反编译等破坏,保障程序的安全性、稳定性,对移动应用的整体逻辑结构进行保护,保证了手机系统应用的用户体验。
在本实施例中,为了防止以上方法被人静态分析,该获取MD5值的方法都是写入到动态库中,也即,在通过可执行程序读取所述APK的MD5值之前还包括:将所述可执行程序设置为动态库,并将所述动态库编译进所述APK中。将该可执行程序的后缀名改为.so,记为a.so,让其变为一个动态库,然后将该动态库放入android程序中,一起编译进APK中。然后APK启动的时候会自动将动态库加载到内存中,因为是系统APK,所以有权限给a.so赋于可执行的权限,且给它能读写系统文件的权限;将它变成一个可以执行的程序,然后再将其运行起来,为了防止这个过程被人静态分析,这个过程都是写入到动态库中,该动态库记为b.so;为防止手机被root后,有人将a.so给替换掉,所以在b.so中从系统文件中读取a.so的MD5值,然后计算a.so的MD5值,一但发现两个MD5值不一致,则结束该进程。
在本实施例中,当a.so运行起来后,从/system/app/目录下读取相应APK的MD5值,然后经过加密后,将MD5值传给后端,后端解密后,再进行判断,将结果传递回来,如果不一致,则结束相应APK的进程。
在本实施例中,当APK运行的时候,在自定义的Application中先利用b.so作一些初始化的操作,然后开启一个后台线程,让b.so先给a.so赋于可执行和读取系统文件的权限,后然将a.so启动,这时a.so是运行在单独的进程中,不会影响apk的运行及性能。
在本实施例中,为了加大APK代码的阅读难度,在所述APK发布之前将所述APK的MD5值预存在服务端之前还包括:将所述APK进行代码混淆,并进行反编译;现在的混淆工具和加固工具都是APK无法二次打包,本案是让APK反编译后,无法运行,由于反编译后,安装无法运行,则无法对其进行动态调试。
在现有技术中,用加固来防止二次打包,需要加载dex插件进行运行,一定程度上会影响移动终端的性能。而本案无需要加载插件,性能更优。
如图4所示,在本实施例中,所述步骤S10之前还包括:
S01、在所述APK发布之前将所述APK的MD5值预存在服务端。
在本实施例中,为了判断实时获取的APK的MD5值是否被改动过,还需要在服务端预先存储该APK的原始MD5值,通过将实时获取的MD5值与存储在服务端的对应的APK的MD5值相比较,就能判断该运营阶段,该APK是否被修改过,若是,则表示该APK在该运营阶段发生了破解、盗版、二次打包、注入、反编译等破坏行为,该APK是不安全的,移动终端直接结束相应APK的进程。该方法将安全验证交于服务端来校验,基于返回校验结果来判断是否结束对应APK的进程,这样可以有效防止手机系统应用在运营推广过程中被破解、盗版、二次打包、注入、反编译等破坏,保障程序的安全性、稳定性,对移动应用的整体逻辑结构进行保护,保证了手机系统应用的用户体验。
如图5所示,在本实施例中,所述步骤S01之前还包括:
S02、将所述APK进行代码混淆,并进行反编译。
在本实施例中,为了加大APK代码的阅读难度,在所述APK发布之前将所述APK的MD5值预存在服务端之前还包括:将所述APK进行代码混淆,并进行反编译;现在的混淆工具和加固工具都是APK无法二次打包,本案是让APK反编译后,无法运行,由于反编译后,安装无法运行,则无法对其进行动态调试。
在本实施例中,所述步骤S30具体为:
将所述MD5值与预存在服务端的MD5值进行对比,判断所述MD5值是否被修改。
如图6所示,在本实施例中,所述步骤S10包括:
S101、通过Android的JAVA本地接口JNI技术建立服务端与所述APK的交互;
S103、使用c/c++生成可执行程序,通过所述可执行程序读取所述APK的MD5值。
在本实施例中,获取安卓安装包APK的MD5值是指在该APK发布、推广、安装、运行等运营过程中通过移动终端来实时获取该APK的MD5值的过程,该步骤可以通过Android的JAVA本地接口JNI(Java Native Interface)技术建立服务端与所述APK的交互;并使用c/c++生成可执行程序,通过所述可执行程序读取所述APK的MD5值。在本实施例中,该可执行程序的作用是通过网络的http请求,将该APK的MD5值经过加密后,传给服务端。
如图7所示,在本实施例中,所述步骤S103之前还包括:
S102、将所述可执行程序设置为动态库,并将所述动态库编译进所述APK中。
将该可执行程序的后缀名改为.so,记为a.so,让其变为一个动态库,然后将该动态库放入android程序中,一起编译进APK中。然后APK启动的时候会自动将动态库加载到内存中,因为是系统APK,所以有权限给a.so赋于可执行的权限,且给它能读写系统文件的权限;将它变成一个可以执行的程序,然后再将其运行起来,为了防止这个过程被人静态分析,这个过程都是写入到动态库中,该动态库记为b.so;为防止手机被root后,有人将a.so给替换掉,所以在b.so中从系统文件中读取a.so的MD5值,然后计算a.so的MD5值,一但发现两个MD5值不一致,则结束该进程。
在本实施例中,所述步骤S20具体为:
对所述MD5值进行加密,通过网络发送至服务端。提高了MD5传输的安全性。
实施例二
如图8所示,在本实施例中,一种APK验证装置,包括:
获取模块31,用于获取安卓安装包APK的MD5值;
发送模块32,用于将所述MD5值发送至服务端;
验证模块33,用于判断所述MD5值是否被修改,若是,则结束所述APK的进程。
在本实施例中,通过将验证交于服务端,基于服务端返回的校验结果来判断是否结束对应的APK进程,有效防止了移动终端系统应用在运营推广过程中的被破坏行为,保障了程序的安全性和稳定性,提高了移动终端系统应用的用户体验。
在本实施例中,MD5的全称是Message-Digest Algorithm 5(信息摘要算法),由MD2/MD3/MD4发展而来的,MD5的实际应用是对一段Message(字节串)产生fingerprint(数字指纹),MD5值就是指经MD5计算得到的这种数字指纹,可以防止被“篡改”。举个例子,一个APK的MD5校验值是1e07ab3591d25583eff5129293dc98d2,但你下载该APK后计算MD5发现其值却是81395f50b94bb4891a4ce4ffb6ccf64b,那说明该APK已经被他人修改过。
在本实施例中,获取安卓安装包APK的MD5值是指在该APK发布、推广、安装、运行等运营过程中通过移动终端来实时获取该APK的MD5值的过程,该步骤可以通过Android的JAVA本地接口JNI(Java Native Interface)技术建立服务端与所述APK的交互;并使用c/c++生成可执行程序,通过所述可执行程序读取所述APK的MD5值。在本实施例中,该可执行程序的作用是通过网络的http请求,将该APK的MD5值经过加密后,传给服务端。
在本实施例中,为了判断实时获取的APK的MD5值是否被改动过,还需要在服务端预先存储该APK的原始MD5值,通过将实时获取的MD5值与存储在服务端的对应的APK的MD5值相比较,就能判断该运营阶段,该APK是否被修改过,若是,则表示该APK在该运营阶段发生了破解、盗版、二次打包、注入、反编译等破坏行为,该APK是不安全的,移动终端直接结束相应APK的进程。该方法将安全验证交于服务端来校验,基于返回校验结果来判断是否结束对应APK的进程,这样可以有效防止手机系统应用在运营推广过程中被破解、盗版、二次打包、注入、反编译等破坏,保障程序的安全性、稳定性,对移动应用的整体逻辑结构进行保护,保证了手机系统应用的用户体验。
在本实施例中,为了防止以上方法被人静态分析,该获取MD5值的方法都是写入到动态库中,也即,在通过可执行程序读取所述APK的MD5值之前还包括:将所述可执行程序设置为动态库,并将所述动态库编译进所述APK中。将该可执行程序的后缀名改为.so,记为a.so,让其变为一个动态库,然后将该动态库放入android程序中,一起编译进APK中。然后APK启动的时候会自动将动态库加载到内存中,因为是系统APK,所以有权限给a.so赋于可执行的权限,且给它能读写系统文件的权限;将它变成一个可以执行的程序,然后再将其运行起来,为了防止这个过程被人静态分析,这个过程都是写入到动态库中,该动态库记为b.so;为防止手机被root后,有人将a.so给替换掉,所以在b.so中从系统文件中读取a.so的MD5值,然后计算a.so的MD5值,一但发现两个MD5值不一致,则结束该进程。
在本实施例中,当a.so运行起来后,从/system/app/目录下读取相应APK的MD5值,然后经过加密后,将MD5值传给后端,后端解密后,再进行判断,将结果传递回来,如果不一致,则结束相应APK的进程。
在本实施例中,当APK运行的时候,在自定义的Application中先利用b.so作一些初始化的操作,然后开启一个后台线程,让b.so先给a.so赋于可执行和读取系统文件的权限,后然将a.so启动,这时a.so是运行在单独的进程中,不会影响apk的运行及性能。
在本实施例中,为了加大APK代码的阅读难度,在所述APK发布之前将所述APK的MD5值预存在服务端之前还包括:将所述APK进行代码混淆,并进行反编译;现在的混淆工具和加固工具都是APK无法二次打包,本案是让APK反编译后,无法运行,由于反编译后,安装无法运行,则无法对其进行动态调试。
在现有技术中,用加固来防止二次打包,需要加载dex插件进行运行,一定程度上会影响移动终端的性能。而本案无需要加载插件,性能更优。
实施例三
如图9所示,在本实施例中,一种移动终端,包括:存储器10、处理器20及存储在所述存储器上并可在所述处理器上运行的APK验证装置30,所述APK验证装置被所述处理器执行时实现实施例一的APK验证方法的步骤。
在本实施例中,所述存储器至少包括一种类型的可读存储介质,用于存储安装于所述移动终端的操作系统和各类应用软件,例如APK验证装置的程序代码等,此外,所述存储器还可以用于暂时地存储已经输出或者将要输出的各类数据。
在本实施例中,所述处理器在一些实施例中可以是中央处理器(CentralProcessing Unit,CPU)、控制器、微控制器、微处理器或者其他数据处理芯片。该处理器通常用于控制所述移动终端的总体操作,在本实施例中,所述处理器用于运行所述存储器中存储的程序代码或者处理数据,例如运行所述APK验证装置等。
在本实施例中,APK验证装置,包括:
获取模块31,用于获取安卓安装包APK的MD5值;
发送模块32,用于将所述MD5值发送至服务端;
验证模块33,用于判断所述MD5值是否被修改,若是,则结束所述APK的进程。
在本实施例中,通过将验证交于服务端,基于服务端返回的校验结果来判断是否结束对应的APK进程,有效防止了移动终端系统应用在运营推广过程中的被破坏行为,保障了程序的安全性和稳定性,提高了移动终端系统应用的用户体验。
在本实施例中,MD5的全称是Message-Digest Algorithm 5(信息摘要算法),由MD2/MD3/MD4发展而来的,MD5的实际应用是对一段Message(字节串)产生fingerprint(数字指纹),MD5值就是指经MD5计算得到的这种数字指纹,可以防止被“篡改”。举个例子,一个APK的MD5校验值是1e07ab3591d25583eff5129293dc98d2,但你下载该APK后计算MD5发现其值却是81395f50b94bb4891a4ce4ffb6ccf64b,那说明该APK已经被他人修改过。
在本实施例中,获取安卓安装包APK的MD5值是指在该APK发布、推广、安装、运行等运营过程中通过移动终端来实时获取该APK的MD5值的过程,该步骤可以通过Android的JAVA本地接口JNI(Java Native Interface)技术建立服务端与所述APK的交互;并使用c/c++生成可执行程序,通过所述可执行程序读取所述APK的MD5值。在本实施例中,该可执行程序的作用是通过网络的http请求,将该APK的MD5值经过加密后,传给服务端。
在本实施例中,为了判断实时获取的APK的MD5值是否被改动过,还需要在服务端预先存储该APK的原始MD5值,通过将实时获取的MD5值与存储在服务端的对应的APK的MD5值相比较,就能判断该运营阶段,该APK是否被修改过,若是,则表示该APK在该运营阶段发生了破解、盗版、二次打包、注入、反编译等破坏行为,该APK是不安全的,移动终端直接结束相应APK的进程。该方法将安全验证交于服务端来校验,基于返回校验结果来判断是否结束对应APK的进程,这样可以有效防止手机系统应用在运营推广过程中被破解、盗版、二次打包、注入、反编译等破坏,保障程序的安全性、稳定性,对移动应用的整体逻辑结构进行保护,保证了手机系统应用的用户体验。
在本实施例中,为了防止以上方法被人静态分析,该获取MD5值的方法都是写入到动态库中,也即,在通过可执行程序读取所述APK的MD5值之前还包括:将所述可执行程序设置为动态库,并将所述动态库编译进所述APK中。将该可执行程序的后缀名改为.so,记为a.so,让其变为一个动态库,然后将该动态库放入android程序中,一起编译进APK中。然后APK启动的时候会自动将动态库加载到内存中,因为是系统APK,所以有权限给a.so赋于可执行的权限,且给它能读写系统文件的权限;将它变成一个可以执行的程序,然后再将其运行起来,为了防止这个过程被人静态分析,这个过程都是写入到动态库中,该动态库记为b.so;为防止手机被root后,有人将a.so给替换掉,所以在b.so中从系统文件中读取a.so的MD5值,然后计算a.so的MD5值,一但发现两个MD5值不一致,则结束该进程。
在本实施例中,当a.so运行起来后,从/system/app/目录下读取相应APK的MD5值,然后经过加密后,将MD5值传给后端,后端解密后,再进行判断,将结果传递回来,如果不一致,则结束相应APK的进程。
在本实施例中,当APK运行的时候,在自定义的Application中先利用b.so作一些初始化的操作,然后开启一个后台线程,让b.so先给a.so赋于可执行和读取系统文件的权限,后然将a.so启动,这时a.so是运行在单独的进程中,不会影响apk的运行及性能。
在本实施例中,为了加大APK代码的阅读难度,在所述APK发布之前将所述APK的MD5值预存在服务端之前还包括:将所述APK进行代码混淆,并进行反编译;现在的混淆工具和加固工具都是APK无法二次打包,本案是让APK反编译后,无法运行,由于反编译后,安装无法运行,则无法对其进行动态调试。
实施例四
在本实施例中,一种计算机可读存储介质,所述计算机可读存储介质存储有APK验证程序,所述APK验证程序被处理器执行时实现实施例一的APK验证方法的步骤。
本发明提供的计算机可读存储介质,通过将验证交于服务端,基于服务端返回的校验结果来判断是否结束对应的APK进程,有效防止了移动终端系统应用在运营推广过程中的被破坏行为,保障了程序的安全性和稳定性,提高了移动终端系统应用的用户体验。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (6)
1.一种APK验证方法,其特征在于,包括:
将APK进行代码混淆,并进行反编译以使得APK反编译后无法运行;
在APK发布之前将所述APK的MD5值预存在服务端;
获取安卓安装包APK的MD5值;
将所述MD5值发送至服务端;
判断所述MD5值是否被修改,若是,则结束所述APK的进程;
所述将所述MD5值发送至服务端具体为:
对所述MD5值进行加密,通过网络发送至服务端。
2.根据权利要求1所述的一种APK验证方法,其特征在于,所述判断所述MD5值是否被修改具体为:
将所述MD5值与预存在服务端的MD5值进行对比,判断所述MD5值是否被修改。
3.根据权利要求1所述的一种APK验证方法,其特征在于,所述获取安卓安装包APK的MD5值包括:
通过Android的JAVA本地接口JNI技术建立服务端与所述APK的交互;
使用c/c++生成可执行程序,通过所述可执行程序读取所述APK的MD5值。
4.根据权利要求3所述的一种APK验证方法,其特征在于,所述使用c/c++生成可执行程序,通过所述可执行程序读取所述APK的MD5值之前还包括:
将所述可执行程序设置为动态库,并将所述动态库编译进所述APK中。
5.一种移动终端,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的APK验证程序,所述APK验证程序被所述处理器执行时实现如权利要求1-4任一项所述的APK验证方法的步骤。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有APK验证程序,所述APK验证程序被处理器执行时实现如权利要求1-4任一项所述的APK验证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811602546.9A CN109687974B (zh) | 2018-12-26 | 2018-12-26 | Apk验证方法、装置、移动终端及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811602546.9A CN109687974B (zh) | 2018-12-26 | 2018-12-26 | Apk验证方法、装置、移动终端及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109687974A CN109687974A (zh) | 2019-04-26 |
CN109687974B true CN109687974B (zh) | 2023-10-17 |
Family
ID=66189737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811602546.9A Active CN109687974B (zh) | 2018-12-26 | 2018-12-26 | Apk验证方法、装置、移动终端及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109687974B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110276173A (zh) * | 2019-06-18 | 2019-09-24 | 福州数据技术研究院有限公司 | 带服务器的双系统终端防止apk二次打包运行方法 |
CN110276174A (zh) * | 2019-06-18 | 2019-09-24 | 福州数据技术研究院有限公司 | 基于安卓的双系统终端防止apk二次打包运行方法 |
CN110427226A (zh) * | 2019-08-09 | 2019-11-08 | 杭州安恒信息技术股份有限公司 | 一种快速释放程序依赖的方法和装置 |
CN110611659B (zh) * | 2019-08-21 | 2022-08-09 | 南瑞集团有限公司 | 一种电力监控系统业务本质保护方法、装置及系统 |
CN113496012B (zh) * | 2020-04-03 | 2023-11-03 | 北京梆梆安全科技有限公司 | 一种应用安装包的二次打包检测方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104049973A (zh) * | 2014-06-25 | 2014-09-17 | 北京思特奇信息技术股份有限公司 | 安卓应用程序的安全验证方法及装置 |
CN104216748A (zh) * | 2014-09-03 | 2014-12-17 | 腾讯科技(深圳)有限公司 | 应用程序安装方法、装置及系统 |
CN105956425A (zh) * | 2016-04-28 | 2016-09-21 | 西北大学 | 一种基于smali代码混淆的Android应用保护方法 |
CN107169318A (zh) * | 2017-03-31 | 2017-09-15 | 咪咕数字传媒有限公司 | 一种应用程序安全保护的方法及装置 |
CN108400994A (zh) * | 2018-05-30 | 2018-08-14 | 努比亚技术有限公司 | 用户认证方法、移动终端、服务器及计算机可读存储介质 |
-
2018
- 2018-12-26 CN CN201811602546.9A patent/CN109687974B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104049973A (zh) * | 2014-06-25 | 2014-09-17 | 北京思特奇信息技术股份有限公司 | 安卓应用程序的安全验证方法及装置 |
CN104216748A (zh) * | 2014-09-03 | 2014-12-17 | 腾讯科技(深圳)有限公司 | 应用程序安装方法、装置及系统 |
CN105956425A (zh) * | 2016-04-28 | 2016-09-21 | 西北大学 | 一种基于smali代码混淆的Android应用保护方法 |
CN107169318A (zh) * | 2017-03-31 | 2017-09-15 | 咪咕数字传媒有限公司 | 一种应用程序安全保护的方法及装置 |
CN108400994A (zh) * | 2018-05-30 | 2018-08-14 | 努比亚技术有限公司 | 用户认证方法、移动终端、服务器及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109687974A (zh) | 2019-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109687974B (zh) | Apk验证方法、装置、移动终端及可读存储介质 | |
CN109257740B (zh) | Profile下载方法、移动终端及可读存储介质 | |
WO2017118412A1 (zh) | 一种更新密钥的方法、装置和系统 | |
CN106598584B (zh) | 一种处理资源文件的方法、装置和系统 | |
CN109600740B (zh) | 文件下载方法、装置及计算机可读存储介质 | |
CN109618316B (zh) | 网络共享方法、移动终端及存储介质 | |
CN109800602B (zh) | 隐私保护方法、移动终端及计算机可读存储介质 | |
CN107506646B (zh) | 恶意应用的检测方法、装置及计算机可读存储介质 | |
CN107329865B (zh) | 打开调试桥adb功能方法、移动终端和计算机可读介质 | |
CN108833690B (zh) | 权限管控方法、终端及计算机可读存储介质 | |
CN107240157B (zh) | 近场通信安全控制方法、移动终端及计算机可读存储介质 | |
CN108549826B (zh) | 应用程序的校验方法、终端、服务器及可读存储介质 | |
CN108075899B (zh) | 一种身份验证方法、移动终端和计算机可读存储介质 | |
WO2014000652A1 (zh) | 浏览器插件安装方法、装置及终端 | |
CN109922078B (zh) | 升级控制方法、移动终端及计算机可读存储介质 | |
CN110457888B (zh) | 一种验证码输入方法、装置、电子设备及存储介质 | |
CN110187925B (zh) | 一种桌面预启动控制方法、设备及计算机可读存储介质 | |
CN110457935B (zh) | 一种权限配置方法及终端设备 | |
CN109766119B (zh) | 恢复分区升级方法、终端和计算机可读存储介质 | |
KR20150026656A (ko) | 응용프로그램 관리 방법 및 그 전자 장치 | |
CN111427709B (zh) | 一种应用程序分身控制方法、设备及计算机可读存储介质 | |
CN107302526B (zh) | 系统接口调用方法、设备和计算机可读存储介质 | |
CN110062106B (zh) | 一种应用程序的调用方法、移动终端及存储介质 | |
CN109151081B (zh) | 生产综测方法及装置、智能终端、可读存储介质 | |
CN110990850A (zh) | 权限管理方法及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |