CN110737463A - 一种关键函数源头信息的分析方法、智能终端及存储介质 - Google Patents
一种关键函数源头信息的分析方法、智能终端及存储介质 Download PDFInfo
- Publication number
- CN110737463A CN110737463A CN201911017437.5A CN201911017437A CN110737463A CN 110737463 A CN110737463 A CN 110737463A CN 201911017437 A CN201911017437 A CN 201911017437A CN 110737463 A CN110737463 A CN 110737463A
- Authority
- CN
- China
- Prior art keywords
- key function
- mobile phone
- information
- source
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 21
- 244000035744 Hura crepitans Species 0.000 claims abstract description 45
- 238000000034 method Methods 0.000 claims abstract description 39
- 238000012544 monitoring process Methods 0.000 claims abstract description 17
- 230000006870 function Effects 0.000 claims description 152
- 230000008569 process Effects 0.000 claims description 9
- 230000001960 triggered effect Effects 0.000 claims description 9
- 238000011084 recovery Methods 0.000 claims description 7
- 230000001680 brushing effect Effects 0.000 claims description 3
- 238000011010 flushing procedure Methods 0.000 claims description 2
- 238000009434 installation Methods 0.000 claims description 2
- 230000006399 behavior Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/74—Reverse engineering; Extracting design information from source code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephone Function (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种关键函数源头信息的分析方法、智能终端及存储介质,所述方法包括:获取手机中对应的Android源码,修改所述Android源码,在关键函数中插入打印函数调用栈信息日志的代码;将修改后的Android源码编译成可刷机的镜像文件,并将所述镜像文件刷入所述手机,形成沙箱手机;安装应用到所述沙箱手机上并运行,监控所述沙箱手机输出的日志数据,定位所述关键函数触发的源头。本发明通过修改Android源码,在关键函数中插入打印调用栈信息日志,制作成沙箱手机,使其支持监控关键函数,并且输出关键函数调用栈信息,监控应用运行时输出的日志信息,利用输出的信息定位关键函数触发的源头,从而达到精准取证。
Description
技术领域
本发明涉及应用界面识别技术领域,尤其涉及一种关键函数源头信息的分析方法、智能终端及存储介质。
背景技术
对于Android应用的apk(Android application package,Android应用程序包)文件,需要分析它们是否存在关键函数的调用,并追踪触发关键函数调用的源头;关键函数根据不同业务会有不同的定义,如:监管机构想要知道app是否存在后台发送短信的行为和获取地理位置数据的行为,则发送短信的函数和获取地理位置数据的函数就是关键函数。
现有技术中可以通过人工静态分析,利用反编译工具将apk文件进行反编译,利用文本搜索工具在反编译之后的文件中搜索关键函数的特征代码,人工分析触发关键函数调用的源头;或者使用hook(hook又叫做钩子函数,在系统没有调用该函数之前,钩子程序就先捕获该消息,钩子函数先得到控制权,这时钩子函数既可以加工处理(改变)该函数的执行行为,还可以强制结束消息的传递,简单来说,就是把系统的程序拉出来变成我们自己执行代码片段)框架对关键函数进行hook,在hook点(hook点就是被hook的函数,在这里关键函数就是hook点)增加打印调用栈信息日志的代码,动态运行应用,监控输出的日志信息,可以输出关键函数调用栈信息,调用栈信息中含有触发关键函数的源头信息;但是存在的缺点是分析工作繁琐,分析难度大,且容易遗漏;且hook点的条件苛刻,有的函数无法被hook,不能分析具有反hook机制的应用。
因此,现有技术还有待于改进和发展。
发明内容
针对现有技术的上述缺陷,本发明的主要目的在于提供一种关键函数源头信息的分析方法、智能终端及存储介质,为实现上述目的,本发明提供一种关键函数源头信息的分析方法,包括如下步骤:
获取手机中对应的Android源码,修改所述Android源码,在关键函数中插入打印函数调用栈信息日志的代码;
将修改后的Android源码编译成可刷机的镜像文件,并将所述镜像文件刷入所述手机,形成沙箱手机;
安装应用到所述沙箱手机上并运行,监控所述沙箱手机输出的日志数据,定位所述关键函数触发的源头。
可选地,所述的关键函数源头信息的分析方法,其中,所述在关键函数中插入打印函数调用栈信息日志的代码具体为:获取所述手机IMEI的函数,在所述函数的开始处插入打印函数调用栈信息日志的代码。
可选地,所述的关键函数源头信息的分析方法,其中,所述沙箱手机用于监控所述关键函数,并输出所述关键函数调用栈信息。
可选地,所述的关键函数源头信息的分析方法,其中,所述将所述镜像文件刷入所述手机具体为:通过快速启动工具将所述镜像文件刷入所述手机。
可选地,所述的关键函数源头信息的分析方法,其中,所述安装应用到所述沙箱手机上并运行,之后还包括:
所述应用在所述沙箱手机上运行的过程中,当调用了所述关键函数时,在日志中输出所述关键函数的调用链信息。
可选地,所述的关键函数源头信息的分析方法,其中,所述调用链信息中的最后一行表示所述关键函数调用的源头。
可选地,所述的关键函数源头信息的分析方法,其中,所述关键函数源头信息的分析方法还包括:
通过将调用栈信息打印到日志中供程序读取。
可选地,所述的关键函数源头信息的分析方法,其中,所述镜像文件包括recovery.img、boot.img和system.img。
此外,为实现上述目的,本发明还提供一种智能终端,其中,所述智能终端包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的关键函数源头信息的分析程序,所述关键函数源头信息的分析程序被所述处理器执行时实现如上所述的关键函数源头信息的分析方法的步骤。
此外,为实现上述目的,本发明还提供一种存储介质,其中,所述存储介质存储有关键函数源头信息的分析程序,所述关键函数源头信息的分析程序被处理器执行时实现如上所述的关键函数源头信息的分析方法的步骤。
本发明获取手机中对应的Android源码,修改所述Android源码,在关键函数中插入打印函数调用栈信息日志的代码;将修改后的Android源码编译成可刷机的镜像文件,并将所述镜像文件刷入所述手机,形成沙箱手机;安装应用到所述沙箱手机上并运行,监控所述沙箱手机输出的日志数据,定位所述关键函数触发的源头。本发明通过修改Android源码,在关键函数中插入打印调用栈信息日志,制作成沙箱手机,使其支持监控关键函数,并且输出关键函数调用栈信息,监控应用运行时输出的日志信息,利用输出的信息定位关键函数触发的源头,从而达到精准取证。
附图说明
图1是本发明关键函数源头信息的分析方法的较佳实施例的流程图;
图2是本发明关键函数源头信息的分析方法的较佳实施例中获取手机IMEI的函数,在该函数的开始处插入了打印函数调用栈信息日志的代码,并获取函数调用栈信息的代码示意图;
图3是本发明关键函数源头信息的分析方法的较佳实施例中监听通话状态的函数的代理示意图;
图4为本发明智能终端的较佳实施例的运行环境示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明较佳实施例所述的关键函数源头信息的分析方法,如图1所示,所述关键函数源头信息的分析方法包括以下步骤:
步骤S10、获取手机中对应的Android源码,修改所述Android源码,在关键函数中插入打印函数调用栈信息日志的代码;
步骤S20、将修改后的Android源码编译成可刷机的镜像文件,并将所述镜像文件刷入所述手机,形成沙箱手机;
步骤S30、安装应用到所述沙箱手机上并运行,监控所述沙箱手机输出的日志数据,定位所述关键函数触发的源头。
具体地,选择合适的手机(对手机的要求是手机的Android源码开源并可以下载),下载该手机对应的Android源码。修改Android源码,在关键函数中插入打印函数调用栈信息日志的代码,如图2所示是获取手机IMEI(International Mobile Equipment Identity,国际移动设备识别码,即通常所说的手机序列号、手机“串号”,用于在移动电话网络中识别每一部独立的手机等移动通信设备,相当于移动电话的身份证,使用获取手机IMEI的函数,可以获取到手机的IMEI)的函数,在该函数的开始处(灰色背景),插入了打印函数调用栈信息日志的代码(在原始的源码中并没有灰色背景那一行代码,此处加了打印函数调用栈信息的代码,因此就对源码进行了修改),其中矩形框中的片段是获取函数调用栈信息。
其中,调用栈最常被用于存放子程序的返回地址,图3就是用调用栈里面的数据显示出来的内容,图3所示的效果图(沙箱手机监控应用,发现其存在监听通话状态的行为,并将应用调用监听通话状态函数的调用链信息打印到日志里面,日志读取程序将该信息读取出来显示的结果)是监听通话状态的函数TelephonyManager.listen,去掉系统API,根据结果分析出了调用源头为:zjh.person.hegui.MainActivity.onClick。由于调用栈是在内存当中,其他程序无法读取;通过将调用栈信息打印到日志里面,可以供其他程序读取。
进一步地,将修改好的Android源码编译成可刷机的镜像文件(所谓镜像文件其实和rar ZIP压缩包类似,它将特定的一系列文件按照一定的格式制作成单一的文件,以方便用户下载和使用,例如一个操作系统、游戏等,它最重要的特点是可以被特定的软件识别并可直接刻录到光盘上,其实通常意义上的镜像文件可以再扩展一下,在镜像文件中可以包含更多的信息),主要的镜像文件有三个,分别是recovery.img、boot.img和system.img,其中,recovery是一种工程模式,一般用音量上下键+开机键进入,在这个界面可以直接用sd卡上的zip的rom升级或者备份你的系统,recovery.img就是这种模式的实现程序;boot.img是Android系统启动所必须加载的文件;system.img是Android系统文件,它将被init进程通过解析init.rc文件挂载(mount)到/system目录或者说system分区下。
使用fastboot工具将可刷机的镜像文件刷入所选型号的手机,做成沙箱手机,其中,fastboot的意思是快速启动,在安卓手机中fastboot是一种比recovery更底层的刷机模式(俗称引导模式),就是使用USB数据线连接手机的一种刷机模式,fastboot工具就是在该模式下刷机的工具,相对于某些系统卡刷来说,线刷更可靠,安全。经典的沙箱系统的实现途径一般是通过拦截系统调用,监视程序行为,由于通过修改Android系统源码,在关键函数中加入了打印函数调用链信息,具备监视程序行为的能力,因此可以称为沙箱手机。
最后,安装应用到沙箱手机上并运行,监控沙箱手机输出的日志数据。
本发明可精准输出关键函数的调用链信息,关键函数调用链信息中包含了关键函数的触发源头,输出调用链信息可以知道函数的触发源头在哪里。输出的内容通俗易懂,分析人员可快速定位关键函数触发的源头,从而达到精准取证的目的。
本发明通过修改Android源码,在关键函数适当的位置插入打印函数调用栈信息日志的代码,将修改好的Android源码编译成可刷机的镜像文件,将镜像文件刷入对应的Android手机上,至此,一个可打印关键函数调用链的沙箱手机制作完成,应用在沙箱手机上运行的过程中,只要调用了关键函数,就可以在日志中输出关键函数的调用链信息(如图3就是监听通话状态函数的调用链信息,最后一行是调用的源头,第一行是关键函数TelephonyManager.listen,再加上中间其他函数,就形成了一个链条关系)。
本发明通过修改Android源码,在关键函数中插入打印调用栈信息日志,制作成沙箱手机,使其支持监控关键函数,并且输出关键函数调用栈信息,监控应用运行时输出的日志信息,利用输出的信息定位关键函数触发的源头,从而达到精准取证。
进一步地,如图4所示,基于上述关键函数源头信息的分析方法,本发明还相应提供了一种智能终端,所述智能终端包括处理器10、存储器20及显示器30。图4仅示出了智能终端的部分组件,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
所述存储器20在一些实施例中可以是所述智能终端的内部存储单元,例如智能终端的硬盘或内存。所述存储器20在另一些实施例中也可以是所述智能终端的外部存储设备,例如所述智能终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器20还可以既包括所述智能终端的内部存储单元也包括外部存储设备。所述存储器20用于存储安装于所述智能终端的应用软件及各类数据,例如所述安装智能终端的程序代码等。所述存储器20还可以用于暂时地存储已经输出或者将要输出的数据。在一实施例中,存储器20上存储有关键函数源头信息的分析程序40,该关键函数源头信息的分析程序40可被处理器10所执行,从而实现本申请中关键函数源头信息的分析方法。
所述处理器10在一些实施例中可以是一中央处理器(Central Processing Unit,CPU),微处理器或其他数据处理芯片,用于运行所述存储器20中存储的程序代码或处理数据,例如执行所述关键函数源头信息的分析方法等。
所述显示器30在一些实施例中可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。所述显示器30用于显示在所述智能终端的信息以及用于显示可视化的用户界面。所述智能终端的部件10-30通过系统总线相互通信。
在一实施例中,当处理器10执行所述存储器20中关键函数源头信息的分析程序40时实现以下步骤:
获取手机中对应的Android源码,修改所述Android源码,在关键函数中插入打印函数调用栈信息日志的代码;
将修改后的Android源码编译成可刷机的镜像文件,并将所述镜像文件刷入所述手机,形成沙箱手机;
安装应用到所述沙箱手机上并运行,监控所述沙箱手机输出的日志数据,定位所述关键函数触发的源头。
所述在关键函数中插入打印函数调用栈信息日志的代码具体为:获取所述手机IMEI的函数,在所述函数的开始处插入打印函数调用栈信息日志的代码。
所述沙箱手机用于监控所述关键函数,并输出所述关键函数调用栈信息。
所述将所述镜像文件刷入所述手机具体为:通过快速启动工具将所述镜像文件刷入所述手机。
所述安装应用到所述沙箱手机上并运行,之后还包括:
所述应用在所述沙箱手机上运行的过程中,当调用了所述关键函数时,在日志中输出所述关键函数的调用链信息。
所述调用链信息中的最后一行表示所述关键函数调用的源头。
所述关键函数源头信息的分析方法还包括:
通过将调用栈信息打印到日志中供程序读取。
所述镜像文件包括recovery.img、boot.img和system.img。
本发明还提供一种存储介质,其中,所述存储介质存储有关键函数源头信息的分析程序,所述关键函数源头信息的分析程序被处理器执行时实现如上所述的关键函数源头信息的分析方法的步骤。
综上所述,本发明提供一种关键函数源头信息的分析方法、智能终端及存储介质,所述方法包括:获取手机中对应的Android源码,修改所述Android源码,在关键函数中插入打印函数调用栈信息日志的代码;将修改后的Android源码编译成可刷机的镜像文件,并将所述镜像文件刷入所述手机,形成沙箱手机;安装应用到所述沙箱手机上并运行,监控所述沙箱手机输出的日志数据,定位所述关键函数触发的源头。本发明通过修改Android源码,在关键函数中插入打印调用栈信息日志,制作成沙箱手机,使其支持监控关键函数,并且输出关键函数调用栈信息,监控应用运行时输出的日志信息,利用输出的信息定位关键函数触发的源头,从而达到精准取证。
当然,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关硬件(如处理器,控制器等)来完成,所述的程序可存储于一计算机可读取的存储介质中,所述程序在执行时可包括如上述各方法实施例的流程。其中所述的存储介质可为存储器、磁碟、光盘等。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (10)
1.一种关键函数源头信息的分析方法,其特征在于,所述关键函数源头信息的分析方法包括如下步骤:
获取手机中对应的Android源码,修改所述Android源码,在关键函数中插入打印函数调用栈信息日志的代码;
将修改后的Android源码编译成可刷机的镜像文件,并将所述镜像文件刷入所述手机,形成沙箱手机;
安装应用到所述沙箱手机上并运行,监控所述沙箱手机输出的日志数据,定位所述关键函数触发的源头。
2.根据权利要求1所述的关键函数源头信息的分析方法,其特征在于,所述在关键函数中插入打印函数调用栈信息日志的代码具体为:获取所述手机IMEI的函数,在所述函数的开始处插入打印函数调用栈信息日志的代码。
3.根据权利要求1所述的关键函数源头信息的分析方法,其特征在于,所述沙箱手机用于监控所述关键函数,并输出所述关键函数调用栈信息。
4.根据权利要求1所述的关键函数源头信息的分析方法,其特征在于,所述将所述镜像文件刷入所述手机具体为:通过快速启动工具将所述镜像文件刷入所述手机。
5.根据权利要求1所述的关键函数源头信息的分析方法,其特征在于,所述安装应用到所述沙箱手机上并运行,之后还包括:
所述应用在所述沙箱手机上运行的过程中,当调用了所述关键函数时,在日志中输出所述关键函数的调用链信息。
6.根据权利要求5所述的关键函数源头信息的分析方法,其特征在于,所述调用链信息中的最后一行表示所述关键函数调用的源头。
7.根据权利要求1所述的关键函数源头信息的分析方法,其特征在于,所述关键函数源头信息的分析方法还包括:
通过将调用栈信息打印到日志中供程序读取。
8.根据权利要求1所述的关键函数源头信息的分析方法,其特征在于,所述镜像文件包括recovery.img、boot.img和system.img。
9.一种智能终端,其特征在于,所述智能终端包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的关键函数源头信息的分析程序,所述关键函数源头信息的分析程序被所述处理器执行时实现如权利要求1-8任一项所述的关键函数源头信息的分析方法的步骤。
10.一种存储介质,其特征在于,所述存储介质存储有关键函数源头信息的分析程序,所述关键函数源头信息的分析程序被处理器执行时实现如权利要求1-8任一项所述的关键函数源头信息的分析方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911017437.5A CN110737463A (zh) | 2019-10-24 | 2019-10-24 | 一种关键函数源头信息的分析方法、智能终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911017437.5A CN110737463A (zh) | 2019-10-24 | 2019-10-24 | 一种关键函数源头信息的分析方法、智能终端及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110737463A true CN110737463A (zh) | 2020-01-31 |
Family
ID=69271215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911017437.5A Pending CN110737463A (zh) | 2019-10-24 | 2019-10-24 | 一种关键函数源头信息的分析方法、智能终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110737463A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112506448A (zh) * | 2020-12-01 | 2021-03-16 | 北京鸿腾智能科技有限公司 | 基于打印机的打印审计方法、设备、存储介质及装置 |
WO2022262472A1 (zh) * | 2021-06-18 | 2022-12-22 | Oppo广东移动通信有限公司 | 帧率处理方法、装置、存储介质以及终端 |
CN115658431A (zh) * | 2022-10-25 | 2023-01-31 | 贝壳找房(北京)科技有限公司 | 链路追踪的方法、电子设备及计算机可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080016339A1 (en) * | 2006-06-29 | 2008-01-17 | Jayant Shukla | Application Sandbox to Detect, Remove, and Prevent Malware |
CN103186740A (zh) * | 2011-12-27 | 2013-07-03 | 北京大学 | 一种Android恶意软件的自动化检测方法 |
CN104331662A (zh) * | 2013-07-22 | 2015-02-04 | 深圳市腾讯计算机系统有限公司 | Android恶意应用检测方法及装置 |
CN105528295A (zh) * | 2016-01-04 | 2016-04-27 | 北京航空航天大学 | 移动应用程序异常行为检测方法及装置 |
CN108133139A (zh) * | 2017-11-28 | 2018-06-08 | 西安交通大学 | 一种基于多运行环境行为比对的安卓恶意应用检测系统 |
-
2019
- 2019-10-24 CN CN201911017437.5A patent/CN110737463A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080016339A1 (en) * | 2006-06-29 | 2008-01-17 | Jayant Shukla | Application Sandbox to Detect, Remove, and Prevent Malware |
CN103186740A (zh) * | 2011-12-27 | 2013-07-03 | 北京大学 | 一种Android恶意软件的自动化检测方法 |
CN104331662A (zh) * | 2013-07-22 | 2015-02-04 | 深圳市腾讯计算机系统有限公司 | Android恶意应用检测方法及装置 |
CN105528295A (zh) * | 2016-01-04 | 2016-04-27 | 北京航空航天大学 | 移动应用程序异常行为检测方法及装置 |
CN108133139A (zh) * | 2017-11-28 | 2018-06-08 | 西安交通大学 | 一种基于多运行环境行为比对的安卓恶意应用检测系统 |
Non-Patent Citations (1)
Title |
---|
何志昌: "Android平台应用程序恶意行为检测方法研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112506448A (zh) * | 2020-12-01 | 2021-03-16 | 北京鸿腾智能科技有限公司 | 基于打印机的打印审计方法、设备、存储介质及装置 |
WO2022262472A1 (zh) * | 2021-06-18 | 2022-12-22 | Oppo广东移动通信有限公司 | 帧率处理方法、装置、存储介质以及终端 |
CN115658431A (zh) * | 2022-10-25 | 2023-01-31 | 贝壳找房(北京)科技有限公司 | 链路追踪的方法、电子设备及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110737463A (zh) | 一种关键函数源头信息的分析方法、智能终端及存储介质 | |
CN108874464B (zh) | 中间件自动扫描装配方法、装置及存储介质 | |
CN108845839B (zh) | 应用页面加载方法、装置及计算机可读存储介质 | |
WO2019227708A1 (zh) | 测试案例的在线调试装置、方法及计算机可读存储介质 | |
CN105302711B (zh) | 一种应用修复方法、装置及终端 | |
CN107704282B (zh) | 一种应用于嵌入式系统的加载方法及装置 | |
CN110888628B (zh) | 生成控制工具的方法、装置、设备和存储介质 | |
CN113051088B (zh) | 程序加载方法、装置、设备及计算机可读介质 | |
CN112256296A (zh) | 基于Weex的快递服务APP更新方法、装置、设备及存储介质 | |
CN110727595B (zh) | 一种应用登录界面识别方法、智能终端及存储介质 | |
CN112527744A (zh) | 一种固件类型识别方法、智能终端及计算机可读存储介质 | |
CN113360379B (zh) | 程序测试环境创建方法和程序测试环境创建装置 | |
CN112558982B (zh) | 代码检测方法、装置及计算机设备 | |
CN114598687A (zh) | 一种https数据包的抓取方法、系统及终端 | |
CN111782239B (zh) | 软件打包和源码版本信息获取方法、装置及存储介质 | |
CN111158777B (zh) | 组件调用方法、装置及计算机可读存储介质 | |
CN111813693A (zh) | 一种软件兼容性检测方法、智能终端及存储介质 | |
CN115913913B (zh) | 网卡预启动执行环境功能故障定位方法及装置 | |
CN110895473B (zh) | 一种基于安卓移动设备的自启动保活系统及方法 | |
CN112199642A (zh) | 一种安卓系统反调试的检测方法、移动终端及存储介质 | |
CN105446785A (zh) | 卸载应用程序的方法及系统 | |
CN109426546B (zh) | 应用启动方法及装置、计算机存储介质及设备 | |
CN109669715A (zh) | 应用程序动态更新方法、设备及存储介质 | |
CN112491799B (zh) | 通信模块远程修复方法、装置、计算机设备和存储介质 | |
CN109828752B (zh) | 项目代码自动生成方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200131 |
|
RJ01 | Rejection of invention patent application after publication |