CN109871704B - 基于Hook的安卓资源文件防护方法、设备和存储介质 - Google Patents
基于Hook的安卓资源文件防护方法、设备和存储介质 Download PDFInfo
- Publication number
- CN109871704B CN109871704B CN201910206326.2A CN201910206326A CN109871704B CN 109871704 B CN109871704 B CN 109871704B CN 201910206326 A CN201910206326 A CN 201910206326A CN 109871704 B CN109871704 B CN 109871704B
- Authority
- CN
- China
- Prior art keywords
- file
- resource
- smali
- resource file
- decrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于Hook的安卓资源文件防护方法、设备和存储介质,所述方法包括:对配置好的需加密的资源文件进行压缩,压缩成一zip文件;将压缩好的zip文件进行加密处理,得到经加密处理的zip文件并存储;将解密代码插入DEX文件内,并重新编译生成DEX文件;将加密后的资源文件进行重新打包;运行APK文件,并通过Hook系统进行拦截,将加密后的资源文件自动解密,并将解密后的资源文件返回给系统进行显示,通过对资源文件加密隐藏后,让不法分子查看不到资源文件,不知道有哪些资源,从而无法轻松定位到核心代码,有效防止了资源文件的泄露,并大大提高了APK安全强度。
Description
技术领域
本发明涉及移动终端信息安全技术领域,尤其涉及的是基于Hook的安卓资源文件防护方法、设备和存储介质。
背景技术
基于Android系统的APK文件是Java JAR包格式的扩展,当然也是ZIP文件格式的扩展格式。APK文件以.APK为后缀,APK文件主要包含:代码、资源、签名文件等。具体而言,包含:AndroidManifest.xml:该文件用来声明应用程序的包名称、版本、组件和其他数据;classes.DEX:该文件包含应用程序的可执行代码,该文件格式是Dalvik VM的原生DES格式; resources.arsc:该文件是资源索引表,包含res下的各类资源,如字符串和类型等;assets:该目录下存放着资源文件,如数据库、字体文件、媒体文件、图片文件等;lib:该目录下存放着库文件;META-INF :该目录下存放着签名文件;res:该目录下存放着资源文件,其与assets目录的差异在于res目录下的子目录是规定好的,除了raw子目录,其他的子目录都参与编译,这些子目录下的资源是通过编译出的R类在代码中访问,而assets目录下的资源子目录的建立则不受限制,assets目录下的资源访问是直接通过引用文件名。
不法分子通过windows的WinRAR或者linux的unizip 就能直接将APK解压,轻而易举提取上诉任意类型目录、文件。且不法分子一般会根据资源ID、资源名和xml布局文件的id来快速定位DEX里面核心功能的位置(DEX里面引用资源是通过ID或名字),从而轻松实现功能破解,并且资源文件在APK中都是明文未加密的,例如图片,xml,js,html,很容易被其它公司或个体直接盗用或者破解。
因此,现有技术还有待于改进和发展。
发明内容
基于此,有必要针对上述技术问题,提供一种基于Hook的安卓资源文件防护方法、设备和存储介质,以解决资源文件容易被直接盗用或者破解,以及根据资源ID、资源名和xml布局文件的id来快速定位DEX文件里面核心功能的位置从而破解APK的问题。
一种基于Hook的安卓资源文件防护方法,包括:
A、对配置好的需加密的资源文件进行压缩,压缩成一zip文件。
B、将压缩好的zip文件进行加密处理,得到经加密处理的zip文件并存储;
C、将解密代码插入DEX文件内,并重新编译生成DEX文件;
D、将加密后的APK进行重新打包;
E、安装APK文件后并运行,并通过Hook系统进行拦截,将加密后的资源文件自动解密,并将解密后的资源文件返回给系统进行显示。
所述步骤A之前还包括步骤:
A1、对APK文件进行拆包处理,获取res、lib和assets目录下的资源文件,其中,lib目录下的资源文件为so库文件。
所述步骤C具体包括:
C1、反编译DEX文件并生成smali代码文件;
C2、将解密代码插入smali代码文件的入口位置;
C3、重新编译C2步骤中修改后的smali代码文件,并编译生成DEX文件。
在所述步骤C中,添加到DEX文件中smali文件包括a.smali、k.smali、 l.smali、m.smali、r.smali与z.smali;
其中,所述a.smali用于application代码中,当APK没有application时,androidManifest.xml里面指向该application代码,oncreate内调用解密函数;
所述k.smali内是接口,用于添加解密后的用于添加解密后的res与assets目录下的资源文件的搜索路径;
所述l.smali用于解密代码,解密压缩后的资源zip文件,然后调用k.smali里面的接口新增解密后的res与assets目录下的资源文件搜索路径,用于调用m.smali内的接口并新增解密后的lib目录下的so库文件的搜索路径;
所述m.smali里面是接口,用于添加解密后的so库文件的搜索路径;
所述r.smali与z.smali均为 zip操作接口。
所述步骤E包括:
E1、通过Hook拦截系统调用资源的接口,并调用解密函数将压缩后的zip文件进行解密;
E2、调用k.smali里面的接口新增解密后的res与assets目录下的资源文件搜索路径,以及调用m.smali里面的接口新增解密后的lib目录下的so库文件的搜索路径;
E3、将解密后的资源文件返回给系统进行显示。
在所述步骤E2之后还包括:
所述步骤E2还包括:
E21、调用Hook系统API,用于辅助查找解密后的资源文件,对于隐藏的资源文件从指定目录去查找解密后的资源文件。
所述步骤C具体包括:
D1、将回编译好后的DEX文件替换原DEX文件,将加密前的资源文件删除掉;
D2、将整个解压目录进行压缩成APK文件,并进行签名操作。
在所述步骤B中,通过自定义加密算法对压缩好的zip文件进行加密,所述自定义算法至少包括SM4或AES中的一种。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法中的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述方法中的步骤。
综上所述,一种基于Hook的安卓资源文件防护方法、计算机设备和存储介质,所述方法包括步骤:对配置好的需加密的资源文件进行压缩,压缩成一zip文件;将压缩好的zip文件进行加密处理,得到经加密处理的zip文件并存储;将解密代码插入DEX文件内,并重新编译生成DEX文件;将加密后的APK进行重新打包;运行APK文件,并通过Hook系统进行拦截,将加密后的资源文件自动解密,并将解密后的资源文件返回给系统进行显示,通过对资源文件加密隐藏后,让不法分子查看不到资源文件,不知道有哪些资源,从而无法轻松定位到核心代码,有效防止了资源文件的泄露,并大大提高了APK安全强度。
附图说明
图1为本发明方法实施例中一种基于Hook的安卓资源文件防护方法的流程示意图;
图2为本发明方法实施例中一种基于Hook的安卓资源文件防护方法中APK加密的流程示意图;
图3为本发明方法实施例中一种基于Hook的安卓资源文件防护方法中APK解密的流程示意图;
图4为一个实施例中计算机设备的内部结构图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请提供的基于Hook的安卓资源文件防护方法,可以应用于终端中。其中,终端可以但不限于是各种个人计算机、笔记本电脑、手机、平板电脑、车载电脑和便携式可穿戴设备。本发明的终端采用多核处理器。其中,终端的处理器可以为中央处理器(CentralProcessing Unit,CPU),图形处理器(Graphics Processing Unit,GPU)、视频处理单元(Video Processing Unit,VPU)等中的至少一种。
在一个实施例中,如图1所示,提供了一种基于Hook的安卓资源文件防护方法,以该方法应用于上述终端为例进行说明,包括以下步骤:
S100、对APK文件进行拆包处理,获取res、lib和assets目录下的资源文件,其中,lib目录下的资源文件为so库文件;
具体的,对APK进行拆包处理并提取资源,其中,提取assets与res目录下的资源文件,但不包含res/anim/与图标文件,并lib目录下的所有so库文件提取出来。
S200、对配置好的需加密的资源文件进行压缩,压缩成一zip文件;
具体的,对配置好的需要加密的资源文件(assets下的资源,res目录下的资源,不包含res/anim/与图标文件)和so库(lib目录下的所有so库)文件进行压缩,并生成一个zip文件。
S300、将压缩好的zip文件进行加密处理,得到经加密处理的zip文件;
具体的,通过自定义加密算法对压缩好的zip文件进行加密,以对assets与res目录下的资源文件,以及lib目录下的所有so库文件加密隐藏,让他人不知道有这些资源文件,加密能有效保护资源文件不被查看利用,两层防护大大提高了apk资源的安全性,加密后无法通过zip工具打开,其中,所述自定义算法至少包括SM4或AES中的一种。
S400、将解密代码插入DEX文件内,并重新编译生成DEX文件;
所述步骤S400具体包括:
S410、反编译DEX文件并生成smali代码;
S420、将解密代码插入smali代码文件的入口位置,其中,所述入口位置为应用启动的入口函数;
S430、重新编译C2步骤中修改后的smali代码文件,并编译生成DEX文件。
具体的,先调用baksmali.jar反编译dex成smali代码,然后添加解密smali后调用smali.jar重新编译生成dex。
其中,添加到DEX文件中smali文件包括a.smali、k.smali、 l.smali、m.smali、r.smali与z.smali;
其中,所述a.smali用于application代码中,当APK没有application时,androidManifest.xml里面指向该application代码,oncreate内调用解密函数l.r();
所述k.smali内是接口,用于往ClassLoader的pathList对象里面添加解密后的资源文件的搜索路径;
所述l.smali用于解密代码,解密压缩后的资源zip文件,然后调用k.smali里面的接口新增解密后的res与assets目录下的资源文件搜索路径,用于调用m.smali内的接口并新增解密后的lib目录下的so库文件的搜索路径;
所述m.smali里面是接口,用于往ClassLoader的pathList对象里面添加解密后的so库文件的搜索路径;
所述r.smali与z.smali均为 zip操作接口。
S500、将加密后的APK进行重新打包;
所述步骤S500具体包括:
S510、将回编译好后的DEX文件替换原DEX文件,并将加密前的资源文件删除掉;
S520、将整个解压目录进行压缩成APK文件,并进行签名操作。
其中,将加密后的APK进行重新打包,用于验证APK是否已经加密。
S600、安装APK文件后并运行,并通过Hook系统进行拦截,将加密后的资源文件自动解密,并将解密后的资源文件返回给系统进行显示。
所述步骤S600包括:
S610、通过hook拦截系统调用资源文件的接口,并调用解密函数l.r(),将压缩后的zip文件进行解密;
S620、调用k.smali里面的接口新增解密后的res与assets目录下的资源文件搜索路径,以及调用m.smali里面的接口新增解密后的lib目录下的so库文件的搜索路径;
S630、将解密后的资源文件返回给系统进行显示。
在所述步骤S620之后还包括:
S621、调用hook系统API,用于辅助查找解密后的资源,对于隐藏的资源文件从指定目录去查找解密后的资源文件。
具体的,通过调用libhts.so Hook系统API,辅助查找解密后的资源文件,Android8.0以下版本通过Hook系统中AssetManager:openNonAsset方法拦截系统查找资源文件过程,对于隐藏的资源文件从指定目录去查找解密后的资源文件,Android 9.0则通过版本Hook系统中 ApkAssets:Open, libziparchive.so的FindEntry和FileDescriptor函数来查找解密后的资源文件。
通过对资源文件加密隐藏后,让不法分子查看不到资源文件,不知道有哪些资源,从而无法轻松定位到核心代码,有效防止了资源文件的泄露,并大大提高了APK安全强度。
应该理解的是,虽然图1的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
如图2所示,为更好的理解本申请,本发明还提供了一种基于Hook的安卓资源文件防护方法中APK加密的流程示意图,如图所示,APK加密过程包括步骤:
S10、开始;
S11、将未处理的APK文件(也即未加密的APK文件)进行拆包处理;
S12、提取Assets/res目录下的资源文件以及lib目录下的So库文件;
S13、对配置好的需加密的资源文件进行压缩,并加密隐藏;
S14、往DEX文件内添加解密代码,添加解密库;
S15、得到处理后的APK,也即加密隐藏后的APK;
S16、结束。
如图3所示,为更好的理解本申请,本发明还提供了一种基于Hook的安卓资源文件防护方法中APK解密的流程示意图,如图所示,APK解密还远过程包括步骤:
S20、开始;
S21、获取加密后的APK;
S22、Hook拦截;
其中,通过Hook拦截系统调用资源文件(读写操作)的接口,并调用解密函数l.r(),并将压缩后的zip文件进行解密,即执行步骤S25。
S23、AssetManager:openNonsset;其中,若是Android 8.0以下版本则通过Hook系统中AssetManager:openNonAsset方法拦截系统查找资源文件过程,对于隐藏的资源文件从指定目录去查找解密后的资源文件。
S24、ApkAssets:Open,FindEntry,GetFileDescriptor;其中,若是Android 9.0则通过版本Hook系统中 ApkAssets:Open,libziparchive.so的FindEntry和FileDescriptor函数来查找解密后的资源文件。
S25、解密资源文件,添加资源文件搜索路径;
S26、内存中明文显示,即将解密后的资源文件返回给系统进行显示;
S27、结束。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图4所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于Hook的安卓资源文件防护方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
S100、将压缩好的zip文件进行加密处理,得到经加密处理的zip文件;
S200、将解密代码插入DEX文件内,并重新编译生成DEX文件;
S300、将加密后的APK进行重新打包;
S400、运行APK文件,并通过Hook系统进行拦截,将加密后的资源文件自动解密,并将解密后的资源文件返回给系统进行显示。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
S100、将压缩好的zip文件进行加密处理,得到经加密处理的zip文件;
S200、将解密代码插入DEX文件内,并重新编译生成DEX文件;
S300、将加密后的APK进行重新打包;
S400、运行APK文件,并通过Hook系统进行拦截,将加密后的资源文件自动解密,并将解密后的资源文件返回给系统进行显示。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (7)
1.一种基于Hook的安卓资源文件防护方法,其特征在于,包括:
A、对配置好的需加密的资源文件进行压缩,压缩成一zip文件;
B、将压缩好的zip文件进行加密处理,得到经加密处理的zip文件;
C、将解密代码插入DEX文件内,并重新编译生成DEX文件;
所述步骤C具体包括:
C1、反编译DEX文件并生成smali代码文件;
C2、将解密代码插入smali代码文件的入口位置;
C3、重新编译C2步骤中修改后的smali代码文件,并编译生成DEX文件;
D、将加密后的APK进行重新打包;
所述步骤D具体包括:
D1、将回编译好后的DEX文件替换原DEX文件,并将加密前的资源文件删除掉;
D2、将整个解压目录进行压缩成APK文件,并进行签名操作,以验证APK是否已经加密;
E、运行APK文件,并通过Hook系统进行拦截,将加密后的资源文件自动解密,并将解密后的资源文件返回给系统进行显示;其中,通过添加资源文件搜索路径以将解密后的资源文件返回给系统进行显示;
所述步骤E包括:
E1、安装APK文件后并运行,通过Hook拦截系统调用资源文件的接口,并调用解密函数将压缩后的zip文件进行解密;
E2、调用k.smali里面的接口新增解密后的res与assets目录下的资源文件搜索路径,以及调用m.smali里面的接口新增解密后的lib目录下的so库文件的搜索路径;其中,所述k.smali内是接口,用于添加解密后的res与assets目录下的资源文件的搜索路径;所述m.smali里面是接口,用于添加解密后的so库文件的搜索路径;
E3、将解密后的资源文件返回给系统进行显示。
2.根据权利要求1所述的基于Hook的安卓资源文件防护方法,其特征在于,所述步骤A之前还包括步骤:
A1、对APK文件进行拆包处理,获取res、lib和assets目录下的资源文件,其中,lib目录下的资源文件为so库文件。
3.根据权利要求2所述的基于Hook的安卓资源文件防护方法,其特征在于,在所述步骤C2中,添加到DEX文件中smali代码文件包括a.smali、k.smali、l.smali、m.smali、r.smali与z.smali;
其中,所述a.smali用于application代码中,当APK没有application时,
androidManifest.xml里面指向该application代码,oncreate内调用解密函数;
所述k.smali内是接口,用于添加解密后的res与assets目录下的资源文件的搜索路径;
所述l.smali用于解密代码,解密压缩后的资源zip文件,然后调用k.smali里面的接口新增解密后的res与assets目录下的资源文件的搜索路径,用于调用m.smali内的接口并新增解密后的lib目录下的so库文件的搜索路径;
所述m.smali里面是接口,用于添加解密后的so库文件的搜索路径;
所述r.smali与z.smali均为zip操作接口。
4.根据权利要求1所述的基于Hook的安卓资源文件防护方法,其特征在于,所述步骤E2还包括:
E21、调用Hook系统API,用于辅助查找解密后的资源文件,对于隐藏的资源文件从指定目录去查找解密后的资源文件。
5.根据权利要求1所述的基于Hook的安卓资源文件防护方法,其特征在于,在所述步骤B中,通过自定义加密算法对压缩好的zip文件进行加密,所述自定义算法至少包括SM4或AES中的一种。
6.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述方法的步骤。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910206326.2A CN109871704B (zh) | 2019-03-19 | 2019-03-19 | 基于Hook的安卓资源文件防护方法、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910206326.2A CN109871704B (zh) | 2019-03-19 | 2019-03-19 | 基于Hook的安卓资源文件防护方法、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109871704A CN109871704A (zh) | 2019-06-11 |
CN109871704B true CN109871704B (zh) | 2021-06-01 |
Family
ID=66920712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910206326.2A Active CN109871704B (zh) | 2019-03-19 | 2019-03-19 | 基于Hook的安卓资源文件防护方法、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109871704B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111368267A (zh) * | 2020-03-17 | 2020-07-03 | 山东云缦智能科技有限公司 | 一种Android应用代码保护的方法 |
CN112052464B (zh) * | 2020-08-21 | 2024-03-22 | 北京智游网安科技有限公司 | 对资源文件进行虚拟化保护的方法、智能终端、存储介质 |
CN112417484A (zh) * | 2020-11-26 | 2021-02-26 | 江苏通付盾信息安全技术有限公司 | 资源文件保护方法、装置、计算机设备和存储介质 |
CN112559112B (zh) * | 2021-02-25 | 2021-05-14 | 智道网联科技(北京)有限公司 | 界面节点定位方法及装置 |
CN112966301A (zh) * | 2021-03-05 | 2021-06-15 | 深圳市联软科技股份有限公司 | 免人工改造的业务应用文件管理系统、读写及打开方法 |
CN113076147B (zh) * | 2021-03-09 | 2024-02-02 | 北京一亩田新农网络科技有限公司 | 动态apk的资源加载方法、装置、系统以及介质 |
CN113220314B (zh) * | 2021-05-31 | 2023-07-21 | 北京奇艺世纪科技有限公司 | App资源加载及apk生成方法、装置、设备及介质 |
CN114297589A (zh) * | 2021-12-28 | 2022-04-08 | 北京深思数盾科技股份有限公司 | 应用程序的资源保护方法、资源读取方法及装置 |
CN117113423B (zh) * | 2023-10-24 | 2024-04-12 | 中电科网络安全科技股份有限公司 | 一种数据库透明加密方法、装置、设备及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103746992B (zh) * | 2014-01-06 | 2016-07-13 | 武汉虹旭信息技术有限责任公司 | 基于逆向的入侵检测系统及其方法 |
EP3057019A1 (en) * | 2015-02-13 | 2016-08-17 | Thomson Licensing | Method and device for protecting an application and method and device for executing a protected application thus protected |
CN105930695B (zh) * | 2016-04-11 | 2019-03-19 | 江苏通付盾科技有限公司 | 一种软件开发工具包的保护方法及装置 |
CN106293852A (zh) * | 2016-08-19 | 2017-01-04 | 北京奇虎科技有限公司 | 一种加固安装包的资源文件的方法和装置 |
-
2019
- 2019-03-19 CN CN201910206326.2A patent/CN109871704B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN109871704A (zh) | 2019-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109871704B (zh) | 基于Hook的安卓资源文件防护方法、设备和存储介质 | |
KR101471589B1 (ko) | 공통중간언어 기반 프로그램을 위한 보안 제공 방법 | |
WO2016078130A1 (zh) | 一种防逆向apk文件的动态加载方法 | |
KR101518420B1 (ko) | 안드로이드 플랫폼에서의 apk 파일 관리 장치 및 방법 | |
CN109918917B (zh) | 防止h5源码泄漏的方法、计算机设备和存储介质 | |
CN110866198B (zh) | 静态资源缓存方法、系统、装置、计算机设备和存储介质 | |
KR20080005493A (ko) | 소프트웨어 보호 | |
US20070271446A1 (en) | Application Execution Device and Application Execution Device Application Execution Method | |
CN111143869B (zh) | 应用程序包处理方法、装置、电子设备及存储介质 | |
CN109657488B (zh) | 一种资源文件加密处理方法、智能终端及存储介质 | |
CN106845167A (zh) | 一种apk的加固方法和装置,及动态加载方法和装置 | |
CN107273723B (zh) | 一种基于so文件加壳的Android平台应用软件保护方法 | |
CN103988467A (zh) | 确保软件加密技术安全的加密系统和方法 | |
US9256756B2 (en) | Method of encryption and decryption for shared library in open operating system | |
CN111163094B (zh) | 网络攻击检测方法、网络攻击检测装置、电子设备和介质 | |
CN113568680B (zh) | 应用程序的动态链接库保护方法、装置、设备及介质 | |
CN112417484A (zh) | 资源文件保护方法、装置、计算机设备和存储介质 | |
US20190005226A1 (en) | Automatic unpacking of executables | |
CN111382425B (zh) | 多签名机制下的应用安装管理方法、智能终端及存储介质 | |
CN110597496B (zh) | 应用程序的字节码文件获取方法及装置 | |
CN110298146B (zh) | 一种应用程序的处理、运行方法及装置 | |
CN110619219B (zh) | 应用程序源码保护方法、装置、计算机设备和存储介质 | |
CN113220314A (zh) | App资源加载及apk生成方法、装置、设备及介质 | |
CN110046504A (zh) | 基于Linker的SO文件隐藏方法、储存介质及装置 | |
CN111562916B (zh) | 共享算法的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |