CN110610097A - 一种基于安卓应用的文件传输保密系统 - Google Patents

一种基于安卓应用的文件传输保密系统 Download PDF

Info

Publication number
CN110610097A
CN110610097A CN201910847891.7A CN201910847891A CN110610097A CN 110610097 A CN110610097 A CN 110610097A CN 201910847891 A CN201910847891 A CN 201910847891A CN 110610097 A CN110610097 A CN 110610097A
Authority
CN
China
Prior art keywords
file
dex
class
android application
dex file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910847891.7A
Other languages
English (en)
Inventor
李勇
常译文
鲍新宇
王家良
王旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HANGZHOU TIANKUAN TECHNOLOGY Co Ltd
Original Assignee
HANGZHOU TIANKUAN TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HANGZHOU TIANKUAN TECHNOLOGY Co Ltd filed Critical HANGZHOU TIANKUAN TECHNOLOGY Co Ltd
Priority to CN201910847891.7A priority Critical patent/CN110610097A/zh
Publication of CN110610097A publication Critical patent/CN110610097A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • G06F16/90344Query processing by using string matching techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于安卓应用的文件传输保密系统,包括以下步骤,遍历dex文件结构找到class段、解析class段下的每个类的类数据,解析每个class Item Data中的方法字段。本发明中,通过研究Android操作系统的安全弱点、Android应用程序的安全弱点、Android应用程序的逆向工程技术等,提出一个完整的安全保护方案,该一种基于安卓应用的文件传输保密系统从逆向工程入手,借鉴传统PC端的安全保护技术,结合Android平台本身的特点,将混淆、防反编译、动态加载、完整性校验、加密等方面融合为一体,采用多层安全保护措施,全面提高了应用程序的安全性能。

Description

一种基于安卓应用的文件传输保密系统
技术领域
本发明涉及应用程序传输保护技术领域,尤其涉及一种基于安卓应用的文件传输保密系统。
背景技术
随着移动互联网的快速发展,智能手机应用也紧随其发展,在现有的智能手机系统中,安卓系统因为开源特性在手机系统市场中占有不少地位,但是安卓应用被逆向篡改等现象对用户的隐私和财产造成安全方面的隐患,同时对安卓应用开发者的合法权益也会造成侵犯,安卓应用的安全性也成为了安卓应用开发中重要的一部分。
目前关于安卓应用安全保护由最初的代码混淆到给安卓应用加壳再到基于虚拟机定制的安卓应用加固技术,加固技术也由文件加密到方法指令抽取再到虚拟机一步步的提高安全级别,这些方法虽取得一定成效,其中一些加固技术存在容易被破解等问题,软件加壳技术是目前使用最多的加固技术,但是主流的基于类加载器和基于方法替换的加壳技术都已经出现了自动脱壳破解方案。
发明内容
本发明的目的是为了解决现有技术中存在的缺点,而提出的一种基于安卓应用的文件传输保密系统。
为了实现上述目的,本发明采用了如下技术方案:一种基于安卓应用的文件传输保密系统,包括以下步骤:
SS01:遍历dex文件结构找到class段、解析class段下的每个类的类数据,解析每个class Item Data中的方法字段;
SS02:进一步向结构体内部解析方法字段,找到code结构体的指令集数组,把指令数组进行AES加密后保存;
SS03:在解析出指令数组后,把指令偏移处指定大小的字节流置为0,来返回一个指令集为0的dex文件的字节流,这样就找不到原指令数组对应的数据,达到隐藏代码的目的;
SS04:由于对dex文件进行了修改,必须对dex文件进行重新校验,重新计算dex文件头中的两个字段checksum和signature,否则安装安卓应用的时候,系统校验不会通过。
SS05:指令抽取后的安卓应用和加密过的指令数组上传到服务端,用户下载传输安卓应用时连同加密的指令一同下载传输,加密过后的指令存放在dex文件中,这样安全性能得到提高,但是dex文件大小会改变,修改启动apk的入口,apk启动时,首先运行修改后的入口,读取dex文件,从dex文件中取出存放的加密指令,获得加密指令后,应用存放在assets目录里的秘钥对指令进行解密,并保存在assets目录中;
SS06:抽空指令的dex文件放到手机指定目录下,运行加载dex,在Native层hooklibdvm.so中的dex find class函数,通过这个函数可以找到dex,在Java层使用dex classloader加载dex,并且通过反射运行被抽空的类的方法,通过dex file结构体获取被抽空的方法对应的指令,把上面保存在assets目录中解密后的指令还原。
作为上述技术方案的进一步描述:
所述dex文件是Dalvik可执行文件格式,Android平台的应用程序是由一个或者多个dex文件组成,是8字节的二进制流文件,且dex文件结构中存储着Android平台的应用程序所有类文件的信息。
作为上述技术方案的进一步描述:
所述dex文件结构主要包括文件头、索引区和数据区;
所述文件头主要是对dex文件合法性校验,所述索引区主要是类、方法等的索引,所述索引可以在数据区找到对应的数据。
作为上述技术方案的进一步描述:
所述索引区包括字符串的索引String_ids、类型的索引Type_ids、方法原型的索引Proto_ids、域的索引Field_ids和方法的索引Method_ids;
所述数据区包括类的定义区class_ids、数据去Data、和链接数据区Link Data。
作为上述技术方案的进一步描述:
所述类的定义区class_ids存储着源码中类的各种详细信息,其中dex文件修改的就是类的定义区class_ids中encode_method结构体,其中,encode_method结构体保存着类方法的详细信息。
作为上述技术方案的进一步描述:
所述encode_method结构体还是源码的逻辑结构,其中encode_method结构体中的code_item就是这个方法中的代码信息。
作为上述技术方案的进一步描述:
所述SS04步骤中字段checksum为文件校验码,其中,字段checksum用于检测文件损坏情况。
作为上述技术方案的进一步描述:
所述SS04步骤中字段signature是SHA-1签名,其中,字段signature用于对文件进行唯一标识。
作为上述技术方案的进一步描述:
所述SS04步骤中对dex文件进行重新校验包括对dex文件除magic和checksum字段之外的文件剩下的内容使用Adler-32校验算法进行算;
所述SS04步骤中对dex文件进行重新校验还包括对对dex文件除magic、checksum和signature字段之外的文件的内容的进行SHA1计算。
作为上述技术方案的进一步描述:
所述SS04步骤中对dex文件进行重新校验,先进行SHA1计算,然后再进行Adler-32校验。
有益效果
本发明提供了一种基于安卓应用的文件传输保密系统。具备以下有益效果:
该一种基于安卓应用的文件传输保密系统通过研究Android操作系统的安全弱点、Android应用程序的安全弱点、Android应用程序的逆向工程技术等,提出一个完整的安全保护方案,该一种基于安卓应用的文件传输保密系统从逆向工程入手,借鉴传统PC端的安全保护技术,结合Android平台本身的特点,将混淆、防反编译、动态加载、完整性校验、加密等方面融合为一体,采用多层安全保护措施,全面提高了应用程序的安全性能。
附图说明
图1为本发明提出的一种基于安卓应用的文件传输保密系统的整体示意图;
图2为本发明中dex文件的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
实施例一,参照图1-2,一种基于安卓应用的文件传输保密系统,包括以下步骤:
SS01:遍历dex文件结构找到class段、解析class段下的每个类的类数据,解析每个class Item Data中的方法字段;
SS02:进一步向结构体内部解析方法字段,找到code结构体的指令集数组,把指令数组进行AES加密后保存;
SS03:在解析出指令数组后,把指令偏移处指定大小的字节流置为0,来返回一个指令集为0的dex文件的字节流,这样就找不到原指令数组对应的数据,达到隐藏代码的目的;
SS04:由于对dex文件进行了修改,必须对dex文件进行重新校验,重新计算dex文件头中的两个字段checksum和signature,否则安装安卓应用的时候,系统校验不会通过。
SS05:指令抽取后的安卓应用和加密过的指令数组上传到服务端,用户下载传输安卓应用时连同加密的指令一同下载传输,加密过后的指令存放在dex文件中,这样安全性能得到提高,但是dex文件大小会改变,修改启动apk的入口,apk启动时,首先运行修改后的入口,读取dex文件,从dex文件中取出存放的加密指令,获得加密指令后,应用存放在assets目录里的秘钥对指令进行解密,并保存在assets目录中;
SS06:抽空指令的dex文件放到手机指定目录下,运行加载dex,在Native层hooklibdvm.so中的dex find class函数,通过这个函数可以找到dex,在Java层使用dex classloader加载dex,并且通过反射运行被抽空的类的方法,通过dex file结构体获取被抽空的方法对应的指令,把上面保存在assets目录中解密后的指令还原。
该基于安卓应用的文件传输保密系统是基于安卓应用中dex文件的加固,通过修改dex文件中的指令数组,对dex文件中指令的抽取,并且对抽取的指令数组使用AES加密算法进行再次加密,上传服务端保存,从服务端下载传输加固过的安卓应用,apk安装运行时动态加载dex对指令数组进行解密,并且把抽取的指令数组进行还原。
dex文件是Dalvik可执行文件格式,Android平台的应用程序是由一个或者多个dex文件组成,是8字节的二进制流文件,且dex文件结构中存储着Android平台的应用程序所有类文件的信息。
dex文件结构主要包括文件头、索引区和数据区;
文件头主要是对dex文件合法性校验,索引区主要是类、方法等的索引,索引可以在数据区找到对应的数据。
索引区包括字符串的索引String_ids、类型的索引Type_ids、方法原型的索引Proto_ids、域的索引Field_ids和方法的索引Method_ids;
数据区包括类的定义区class_ids、数据去Data、和链接数据区Link Data。
类的定义区class_ids存储着源码中类的各种详细信息,其中dex文件修改的就是类的定义区class_ids中encode_method结构体,其中,encode_method结构体保存着类方法的详细信息。
encode_method结构体还是源码的逻辑结构,其中encode_method结构体中的code_item就是这个方法中的代码信息。
SS04步骤中字段checksum为文件校验码,其中,字段checksum用于检测文件损坏情况。
SS04步骤中字段signature是SHA-1签名,其中,字段signature用于对文件进行唯一标识。
SS04步骤中对dex文件进行重新校验包括对dex文件除magic和checksum字段之外的文件剩下的内容使用Adler-32校验算法进行算;
SS04步骤中对dex文件进行重新校验还包括对对dex文件除magic、checksum和signature字段之外的文件的内容的进行SHA1计算。
SS04步骤中对dex文件进行重新校验,先进行SHA1计算,然后再进行Adler-32校验。
实施例二,作为实施例一的另一种实施方式,在步骤3中对类方法的指令进行了替换,同样可以通过对类字段、静态字段隐藏、类方法的重新定义达到修改原始dex文件,这样修改过后的dex同样可以隐藏或串改原始内容;
实施例三,作为实施例一的另一种实施方式,在步骤5中加密过后的指令可以存放在apk中的任意目录下或者存储在dex、so库等文件中,解密时从对应目录获取文件解密或者从文件中取出后解密。
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种基于安卓应用的文件传输保密系统,其特征在于,包括以下步骤:
SS01:遍历dex文件结构找到class段、解析class段下的每个类的类数据,解析每个class Item Data中的方法字段;
SS02:进一步向结构体内部解析方法字段,找到code结构体的指令集数组,把指令数组进行AES加密后保存;
SS03:在解析出指令数组后,把指令偏移处指定大小的字节流置为0,来返回一个指令集为0的dex文件的字节流;
SS04:由于对dex文件进行了修改,必须对dex文件进行重新校验,重新计算dex文件头中的两个字段checksum和signature;
SS05:指令抽取后的安卓应用和加密过的指令数组上传到服务端,用户下载传输安卓应用时连同加密的指令一同下载传输,加密过后的指令存放在dex文件中,但是dex文件大小会改变,修改启动apk的入口,apk启动时,首先运行修改后的入口,读取dex文件,从dex文件中取出存放的加密指令,获得加密指令后,应用存放在assets目录里的秘钥对指令进行解密,并保存在assets目录中;
SS06:抽空指令的dex文件放到手机指定目录下,运行加载dex,在Native层hooklibdvm.so中的dex find class函数,通过这个函数可以找到dex,在Java层使用dex classloader加载dex,并且通过反射运行被抽空的类的方法,通过dex file结构体获取被抽空的方法对应的指令,把上面保存在assets目录中解密后的指令还原。
2.根据权利要求1所述的一种基于安卓应用的文件传输保密系统,其特征在于,所述dex文件是Dalvik可执行文件格式,Android平台的应用程序是由一个或者多个dex文件组成,是8字节的二进制流文件,且dex文件结构中存储着Android平台的应用程序所有类文件的信息。
3.根据权利要求1所述的一种基于安卓应用的文件传输保密系统,其特征在于,所述dex文件结构主要包括文件头、索引区和数据区;
所述文件头主要是对dex文件合法性校验,所述索引区主要是类、方法等的索引,所述索引可以在数据区找到对应的数据。
4.根据权利要求3所述的一种基于安卓应用的文件传输保密系统,其特征在于,所述索引区包括字符串的索引String_ids、类型的索引Type_ids、方法原型的索引Proto_ids、域的索引Field_ids和方法的索引Method_ids;
所述数据区包括类的定义区class_ids、数据去Data、和链接数据区Link Data。
5.根据权利要求4所述的一种基于安卓应用的文件传输保密系统,其特征在于,所述类的定义区class_ids存储着源码中类的各种详细信息,其中dex文件修改的就是类的定义区class_ids中encode_method结构体,其中,encode_method结构体保存着类方法的详细信息。
6.根据权利要求5所述的一种基于安卓应用的文件传输保密系统,其特征在于,所述encode_method结构体还是源码的逻辑结构,其中encode_method结构体中的code_item就是这个方法中的代码信息。
7.根据权利要求1所述的一种基于安卓应用的文件传输保密系统,其特征在于,所述SS04步骤中字段checksum为文件校验码,其中,字段checksum用于检测文件损坏情况。
8.根据权利要求1所述的一种基于安卓应用的文件传输保密系统,其特征在于,所述SS04步骤中字段signature是SHA-1签名,其中,字段signature用于对文件进行唯一标识。
9.根据权利要求1所述的一种基于安卓应用的文件传输保密系统,其特征在于,所述SS04步骤中对dex文件进行重新校验包括对dex文件除magic和checksum字段之外的文件剩下的内容使用Adler-32校验算法进行算;
所述SS04步骤中对dex文件进行重新校验还包括对dex文件除magic、checksum和signature字段之外的文件的内容的进行SHA1计算。
10.根据权利要求1或9所述的一种基于安卓应用的文件传输保密系统,其特征在于,所述SS04步骤中对dex文件进行重新校验,先进行SHA1计算,然后再进行Adler-32校验。
CN201910847891.7A 2019-09-09 2019-09-09 一种基于安卓应用的文件传输保密系统 Pending CN110610097A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910847891.7A CN110610097A (zh) 2019-09-09 2019-09-09 一种基于安卓应用的文件传输保密系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910847891.7A CN110610097A (zh) 2019-09-09 2019-09-09 一种基于安卓应用的文件传输保密系统

Publications (1)

Publication Number Publication Date
CN110610097A true CN110610097A (zh) 2019-12-24

Family

ID=68892455

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910847891.7A Pending CN110610097A (zh) 2019-09-09 2019-09-09 一种基于安卓应用的文件传输保密系统

Country Status (1)

Country Link
CN (1) CN110610097A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111597576A (zh) * 2020-07-27 2020-08-28 平安国际智慧城市科技股份有限公司 基于Android编译时的assets文件加密方法、及其相关设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103544046A (zh) * 2013-10-25 2014-01-29 苏州通付盾信息技术有限公司 一种移动应用的软件加固方法
CN104318155A (zh) * 2014-11-18 2015-01-28 刘鹏 一种防逆向apk文件的动态加载方法
CN105426708A (zh) * 2016-01-19 2016-03-23 北京鼎源科技有限公司 一种Android系统的应用程序的加固方法
WO2016048404A1 (en) * 2014-09-24 2016-03-31 Oracle International Corporation Method to modify android application life cycle to control its execution in a containerized workspace environment
CN106203120A (zh) * 2016-07-15 2016-12-07 北京邮电大学 一种针对Android加固应用的多点Hook逆向方法
CN106650341A (zh) * 2016-11-18 2017-05-10 湖南鼎源蓝剑信息科技有限公司 基于smali流程混淆技术的Android应用加固方法
CN106778103A (zh) * 2016-12-30 2017-05-31 上海掌门科技有限公司 一种安卓应用程序防逆向破解的加固方法、系统及解密方法
CN107977553A (zh) * 2017-12-25 2018-05-01 中国电子产品可靠性与环境试验研究所 移动应用程序的安全加固的方法及装置
CN108229148A (zh) * 2016-12-21 2018-06-29 武汉安天信息技术有限责任公司 一种基于Android虚拟机的沙箱脱壳方法及系统
CN110232262A (zh) * 2019-06-17 2019-09-13 中金金融认证中心有限公司 一种安卓应用的加固方法和系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103544046A (zh) * 2013-10-25 2014-01-29 苏州通付盾信息技术有限公司 一种移动应用的软件加固方法
WO2016048404A1 (en) * 2014-09-24 2016-03-31 Oracle International Corporation Method to modify android application life cycle to control its execution in a containerized workspace environment
CN104318155A (zh) * 2014-11-18 2015-01-28 刘鹏 一种防逆向apk文件的动态加载方法
CN105426708A (zh) * 2016-01-19 2016-03-23 北京鼎源科技有限公司 一种Android系统的应用程序的加固方法
CN106203120A (zh) * 2016-07-15 2016-12-07 北京邮电大学 一种针对Android加固应用的多点Hook逆向方法
CN106650341A (zh) * 2016-11-18 2017-05-10 湖南鼎源蓝剑信息科技有限公司 基于smali流程混淆技术的Android应用加固方法
CN108229148A (zh) * 2016-12-21 2018-06-29 武汉安天信息技术有限责任公司 一种基于Android虚拟机的沙箱脱壳方法及系统
CN106778103A (zh) * 2016-12-30 2017-05-31 上海掌门科技有限公司 一种安卓应用程序防逆向破解的加固方法、系统及解密方法
CN107977553A (zh) * 2017-12-25 2018-05-01 中国电子产品可靠性与环境试验研究所 移动应用程序的安全加固的方法及装置
CN110232262A (zh) * 2019-06-17 2019-09-13 中金金融认证中心有限公司 一种安卓应用的加固方法和系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111597576A (zh) * 2020-07-27 2020-08-28 平安国际智慧城市科技股份有限公司 基于Android编译时的assets文件加密方法、及其相关设备
CN111597576B (zh) * 2020-07-27 2020-11-06 平安国际智慧城市科技股份有限公司 基于Android编译时的assets文件加密方法、及其相关设备

Similar Documents

Publication Publication Date Title
CN105426708B (zh) 一种Android系统的应用程序的加固方法
CN103530535A (zh) 一种Android平台应用程序保护的加脱壳方法
US7739511B2 (en) Systems and methods for watermarking software and other media
EP1942431B1 (en) Software or other information integrity verification using variable block length and selection
WO2016078130A1 (zh) 一种防逆向apk文件的动态加载方法
Zhang et al. Android application forensics: A survey of obfuscation, obfuscation detection and deobfuscation techniques and their impact on investigations
CN108491235B (zh) 结合动态加载和函数Native化的DEX保护方法
CN111143869B (zh) 应用程序包处理方法、装置、电子设备及存储介质
CN104317625A (zh) 一种apk文件的动态加载方法
CN106778103A (zh) 一种安卓应用程序防逆向破解的加固方法、系统及解密方法
US20170116410A1 (en) Software protection
KR20170087007A (ko) 악성 코드 분석을 위한 전자 장치 및 이의 방법
US20110218920A1 (en) Method and system for provenance tracking in software ecosystems
US20160275019A1 (en) Method and apparatus for protecting dynamic libraries
CN104408337A (zh) 一种apk文件防逆向的加固方法
MX2007011377A (es) Arranque seguro.
CN106650330A (zh) 一种基于Dex加载器的Android应用软件加固保护方法
US10296728B2 (en) Method and system for providing cloud-based application security service
CN111008034B (zh) 一种补丁生成方法及装置
CN106845167A (zh) 一种apk的加固方法和装置,及动态加载方法和装置
CN107292135A (zh) 一种程序代码保护方法和装置
WO2019062015A1 (zh) 源代码保护方法、应用服务器及计算机可读存储介质
CN109241707A (zh) 应用程序的混淆方法、装置和服务器
CN107609394A (zh) Android安装包的防篡改方法、存储设备及装置
CN112667975A (zh) 一种基于混合加固Android系统应用软件安全防护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191224

RJ01 Rejection of invention patent application after publication