CN110990056A - 逆向分析方法、装置、电子设备及存储介质 - Google Patents
逆向分析方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN110990056A CN110990056A CN201911061961.2A CN201911061961A CN110990056A CN 110990056 A CN110990056 A CN 110990056A CN 201911061961 A CN201911061961 A CN 201911061961A CN 110990056 A CN110990056 A CN 110990056A
- Authority
- CN
- China
- Prior art keywords
- executable file
- reverse
- file
- target
- reverse target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/74—Reverse engineering; Extracting design information from source code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/53—Decompilation; Disassembly
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请实施例公开了一种逆向分析方法、装置、电子设备及存储介质,该方法包括:获取目标应用程序的可执行文件;查找逆向目标在所述可执行文件中的位置;将所述可执行文件运行进程中所使用的相关内存资源对应的镜像文件加载到内存中,所述镜像文件是在所述可执行文件运行进程中对所述可执行文件所使用的相关内存资源进行镜像得到的;根据所述位置,执行所述逆向目标。本申请实施例不需要对可执行文件中的相关二进制代码进行解密、去反调试、去混淆以及还原代码的过程,就可以直接执行逆向目标,从而提高了逆向分析的效率。
Description
技术领域
本申请涉及互联网技术领域,特别是涉及一种逆向分析方法、装置、电子设备及存储介质。
背景技术
在抓取目标网站或目标应用程序的信息时,需要仿照对应的应用程序协议向目标网站进行请求,协议中关键数据或者关键协议一般会进行加密或者签名处理,如果要达到仿照协议的目的需要能获取签名或加密算法的原理。获取签名或加密算法的原理一般是通过逆向分析应用程序,找到加密签名算法。
现有技术中,在对应用程序进行逆向分析时,主要是通过人工分析代码、动态调试及静态分析等手段逆向还原代码,如图1所示,逆向还原过程中需要解决native代码(即可执行文件)中加密、混淆、反调试等对抗手段,之后才能进行代码还原,代码还原过程需要将汇编代码转换成高级语言代码,然后将高级语言代码编译成相应平台的可执行文件。而且加密、混淆、反调试等手段绕过困难花费时间长,还原代码时间长、还原困难不能通用化,遇到保护手段较强算法比较复杂的情况解决问题的时间不可控性强。因此,现有技术存在着逆向分析步骤较为繁琐,需要的时间较长,效率较低的问题。
发明内容
本申请实施例提供一种逆向分析方法、装置、电子设备及存储介质,有助于提高逆向分析效率。
为了解决上述问题,第一方面,本申请实施例提供了一种逆向分析方法,包括:
获取目标应用程序的可执行文件;
查找逆向目标在所述可执行文件中的位置;
将所述可执行文件运行进程中所使用的相关内存资源对应的镜像文件加载到内存中,所述镜像文件是在所述可执行文件运行进程中对所述可执行文件所使用的相关内存资源进行镜像得到的;
根据所述位置,执行所述逆向目标。
可选的,所述查找逆向目标在所述可执行文件中的位置,包括:
抓取所述目标应用程序中逆向目标所在页面发送的网络请求;
解析所述网络请求,确定所述逆向目标对应的关键字段;
对所述可执行文件进行反编译,得到反编译文件;
确定所述关键字段在所述反编译文件中的位置;
根据所述关键字段在所述反编译文件中的位置,确定所述逆向目标在所述可执行文件中的位置。
可选的,所述将所述可执行文件运行进程中所使用的相关内存资源对应的镜像文件加载到内存中,包括:
通过模拟执行框架将所述镜像文件加载到内存中。
可选的,所述根据所述位置,执行所述逆向目标,包括:
构造所述逆向目标的输入参数;
根据所述位置和所述输入参数,通过模拟执行指令执行所述逆向目标。
可选的,所述相关内存资源包括:内存和运行环境上下文。
第二方面,本申请实施例提供了一种逆向分析装置,包括:
可执行文件获取模块,用于获取目标应用程序的可执行文件;
逆向目标位置查找模块,用于查找逆向目标在所述可执行文件中的位置;
镜像文件加载模块,用于将所述可执行文件运行进程中所使用的相关内存资源对应的镜像文件加载到内存中,所述镜像文件是在所述可执行文件运行进程中对所述可执行文件所使用的相关内存资源进行镜像得到的;
逆向目标执行模块,用于根据所述位置,执行所述逆向目标。
可选的,所述逆向目标位置查找模包括:
网络请求抓取单元,用于抓取所述目标应用程序中逆向目标所在页面发送的网络请求;
关键字段确定单元,用于解析所述网络请求,确定所述逆向目标对应的关键字段;
反编译单元,用于对所述可执行文件进行反编译,得到反编译文件;
反编译位置确定单元,用于确定所述关键字段在所述反编译文件中的位置;
逆向目标位置确定单元,用于根据所述关键字段在所述反编译文件中的位置,确定所述逆向目标在所述可执行文件中的位置。
可选的,所述镜像文件加载模块具体用于:
通过模拟执行框架将所述镜像文件加载到内存中。
可选的,所述逆向目标执行模块包括:
构造所述逆向目标的输入参数;
根据所述位置和所述输入参数,通过模拟执行指令执行所述逆向目标。
第三方面,本申请实施例还公开了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本申请实施例所述的逆向分析方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时本申请实施例公开的逆向分析方法的步骤。
本申请实施例公开的逆向分析方法、装置、电子设备及存储介质,通过获取目标应用程序的可执行文件,查找逆向目标在所述可执行文件中的位置,将所述可执行文件运行进程中所使用的相关内存资源对应的镜像文件加载到内存中,根据所述位置执行所述逆向目标,实现了对逆向目标的执行,而不需要对可执行文件中的相关二进制代码进行解密、去反调试、去混淆以及还原代码的过程,就可以直接执行逆向目标,从而提高了逆向分析的效率。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是现有技术中进行逆向分析的流程图;
图2是本申请实施例一的逆向分析方法的流程图;
图3是本申请实施例二的逆向分析装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例一
本实施例公开的一种逆向分析方法,该逆向分析方法可以由计算机等电子设备执行,如图2所示,该方法包括:步骤210至步骤240。
步骤210,获取目标应用程序的可执行文件。
其中,目标应用程序是要进行逆向分析的应用程序,可以是移动设备上的应用程序,也可以是计算机等电子设备上的应用程序。可执行文件是目标应用程序的相关二进制代码文件,即对C或C++等高级语言编写的源代码编译后的二进制代码文件。
在目标应用程序是移动设备上的应用程序时,从移动设备上将目标应用程序的可执行文件拷贝下来,存放到执行逆向分析方法的电子设备中,根据所述执行文件在电子设备中的存储路径,电子设备获取目标应用程序的可执行文件。在目标应用程序是计算机等电子设备上的应用程序时,根据可执行文件在电子设备上的存储路径,获取目标应用程序的可执行文件。
步骤220,查找逆向目标在所述可执行文件中的位置。
其中,逆向目标是可执行文件中的一部分,是可执行文件中要进行逆向分析的目标算法或者目标协议等,例如加密签名算法等。
可以通过跟踪可执行文件的执行流程,确定可执行文件执行过程中调用逆向目标的位置,得到逆向目标在可执行文件中的位置。
在本申请的一个实施例中,所述查找逆向目标在所述可执行文件中的位置,包括:
抓取所述目标应用程序中逆向目标所在页面发送的网络请求;
解析所述网络请求,确定所述逆向目标对应的关键字段;
对所述可执行文件进行反编译,得到反编译文件;
确定所述关键字段在所述反编译文件中的位置;
根据所述关键字段在所述反编译文件中的位置,确定所述逆向目标在所述可执行文件中的位置。
其中,反编译是将二进制代码转换为源代码的过程。
在目标应用程序为移动设备中的应用程序时,在安装有所述目标应用程序的移动设备中配置代理服务器,将执行逆向分析方法的电子设备作为代理服务器,并基于用户的操作指令,打开所述目标应用程序,在所述目标应用程序的运行过程中基于用户的指令打开逆向目标所在的页面,在要分析的逆向目标对应的所述页面接收用户的操作指令(即接收用户点击所述页面中逆向目标对应的操作按钮或者相应位置的指令),所述移动设备根据接收到的指令,发送相应的网络请求到代理服务器中,从而代理服务器即所述电子设备对所述网络请求进行抓包,得到所述网络请求对应的数据包。其中,抓包是将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作,也用来检查网络安全以及进行数据截取等。
在目标应用程序为计算机等电子设备中的应用程序时,可以在执行逆向分析方法的电子设备中安装所述目标应用程序,电子设备根据用户的操作指令打开所述目标应用程序,并基于用户的操作指令打开逆向目标所在的页面,用户操作所述页面,接收到用户的指令,发送相应的网络请求到目标应用程序对应的服务器中,在发送网络请求时对目标应用程序发送的网络请求进行抓包,获取到逆向目标所在页面发送的网络请求。
对抓取到的网络请求进行解析,确定网络请求中的关键字段,该关键字段即逆向目标对应的关键字段。通过反编译工具对所述可执行文件进行反编译,得到反编译文件,所述反编译文件是与所述可执行文件的源代码比较相似的代码文件,可以是汇编代码文件或者高级语言代码文件。通过搜索动态调试等手段找到所述关键字段在所述反编译文件中的位置,进而根据反编译文件与所述可执行文件的代码对应关系,确定关键字段在所述可执行文件中的位置,进而得到所述逆向目标在所述可执行文件中的位置。其中,动态调试是指用户利用集成环境自带的调试器跟踪软件的运行,来协助解决自己软件的错误或者寻求对软件破解的途径。在本申请实施例中,通过动态调试只需找到逆向目标对应的关键字段在反编译文件中的位置即可。
步骤230,将所述可执行文件运行进程中所使用的相关内存资源对应的镜像文件加载到内存中,所述镜像文件是在所述可执行文件运行进程中对所述可执行文件所使用的相关内存资源进行镜像得到的。
其中,所述相关内存资源包括:内存和运行环境上下文,还可以包括可执行文件运行进程中使用的其他内存资源。所述镜像文件为dump文件。dump文件是进程的内存镜像,可以把程序的执行状态通过调试器保存到dump文件中。
在目标应用程序是移动设备上的应用程序时,需要通过移动设备打开所述目标应用程序,使得目标应用程序运行起来,这时,在可执行文件运行进程中将可执行文件所使用的相关内存资源dump出来,得到可执行文件运行进程中所使用的相关内存资源对应的镜像文件。在目标应用程序是计算机上的应用程序时,从计算机上打开所述目标应用程序,使得目标应用程序在计算机中运行起来,这时,在可执行文件运行进程中将可执行文件所使用的相关内存资源dump出来,得到可执行文件运行进程中所使用的相关内存资源对应的镜像文件。
在得到可执行文件运行进程中所使用的相关内存资源对应的镜像文件后,将所述镜像文件从所述移动设备中拷贝到执行所述逆向分析方法的电子设备中,根据镜像文件在电子设备中的存储路径,电子设备可以获取到所述镜像文件,并将所述镜像文件加载到内存中。
在本申请的一个实施例中,所述将所述可执行文件运行进程中所使用的相关内存资源对应的镜像文件加载到内存中,包括:
通过模拟执行框架将所述镜像文件加载到内存中。
由于所述可执行文件的执行平台和本申请实施例中执行逆向分析方法的执行平台不同,即在对可执行文件进行逆向分析时,需要跨平台进行分析,因此,需要通过模拟执行框架在当前平台中搭建一层可执行所述可执行文件的平台,从而通过模拟执行框架以内存的形式加载所述镜像文件,加载所述镜像文件后,便于后续执行所述可执行文件中的逆向目标。
步骤240,根据所述位置,执行所述逆向目标。
在找到逆向目标在可执行文件中的位置后,由于已经将可执行文件运行进程中所使用的相关内存资源加载到了内存中,所以可以从所述位置开始执行所述可执行文件,从而实现对所述逆向目标的执行。
在本申请的一个实施例中,所述根据所述位置,执行所述逆向目标,包括:
构造所述逆向目标的输入参数;
根据所述位置和所述输入参数,通过模拟执行指令执行所述逆向目标。
构造逆向目标执行时需要的输入参数,根据逆向目标在可执行文件中的位置,通过模拟执行指令将所述可执行文件中的逆向目标对应的代码块映射为当前平台的可执行文件,并调用所述输入参数输入所述逆向目标,从所述位置执行所述可执行文件,从而实现对所述逆向目标的执行。
通过模拟执行的方式直接执行需要逆向的二进制代码,达到了绕过人工还原需要解决的加密、混淆、反调试等保护手段的目的,实现了还原逆向目标对应的目标native代码的整体目标,解决了混淆难以去除等问题及还原代码慢的问题,提升了还原速度,采用现有技术中的方案还原一个native算法平均大概需要8-16pd,而采用本申请实施例中的方案大概只需要2-4pd,人效提升了2-7倍。其中,pd为人日,表示一个人一天。
本申请实施例公开的逆向分析方法,通过获取目标应用程序的可执行文件,查找逆向目标在所述可执行文件中的位置,将所述可执行文件运行进程中所使用的相关内存资源对应的镜像文件加载到内存中,根据所述位置执行所述逆向目标,实现了对逆向目标的执行,而不需要对可执行文件中的相关二进制代码进行解密、去反调试、去混淆以及还原代码的过程,就可以直接执行逆向目标,从而提高了逆向分析的效率。
实施例二
本实施例公开的一种逆向分析装置,如图3所示,所述逆向分析装置300包括:
可执行文件获取模块310,用于获取目标应用程序的可执行文件;
逆向目标位置查找模块320,用于查找逆向目标在所述可执行文件中的位置;
镜像文件加载模块330,用于将所述可执行文件运行进程中所使用的相关内存资源对应的镜像文件加载到内存中,所述镜像文件是在所述可执行文件运行进程中对所述可执行文件所使用的相关内存资源进行镜像得到的;
逆向目标执行模块340,用于根据所述位置,执行所述逆向目标。
可选的,所述逆向目标位置查找模包括:
网络请求抓取单元,用于抓取所述目标应用程序中逆向目标所在页面发送的网络请求;
关键字段确定单元,用于解析所述网络请求,确定所述逆向目标对应的关键字段;
反编译单元,用于对所述可执行文件进行反编译,得到反编译文件;
反编译位置确定单元,用于确定所述关键字段在所述反编译文件中的位置;
逆向目标位置确定单元,用于根据所述关键字段在所述反编译文件中的位置,确定所述逆向目标在所述可执行文件中的位置。
可选的,所述镜像文件加载模块具体用于:
通过模拟执行框架将所述镜像文件加载到内存中。
可选的,所述逆向目标执行模块包括:
构造所述逆向目标的输入参数;
根据所述位置和所述输入参数,通过模拟执行指令执行所述逆向目标。
本申请实施例提供的逆向分析装置,用于实现本申请实施例一中所述的逆向分析方法的各步骤,装置的各模块的具体实施方式参见相应步骤,此处不再赘述。
本申请实施例公开的逆向分析装置,通过获取目标应用程序的可执行文件,查找逆向目标在所述可执行文件中的位置,将所述可执行文件运行进程中所使用的相关内存资源对应的镜像文件加载到内存中,根据所述位置执行所述逆向目标,实现了对逆向目标的执行,而不需要对可执行文件中的相关二进制代码进行解密、去反调试、去混淆以及还原代码的过程,就可以直接执行逆向目标,从而提高了逆向分析的效率。
相应的,本申请实施例还公开了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请实施例一所述的逆向分析方法。所述电子设备可以为PC机、移动终端、个人数字助理、平板电脑等。
本申请实施例还公开了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例一所述的逆向分析方法的步骤。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上对本申请实施例提供的一种逆向分析方法、装置、电子设备及存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件实现。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
Claims (10)
1.一种逆向分析方法,其特征在于,包括:
获取目标应用程序的可执行文件;
查找逆向目标在所述可执行文件中的位置;
将所述可执行文件运行进程中所使用的相关内存资源对应的镜像文件加载到内存中,所述镜像文件是在所述可执行文件运行进程中对所述可执行文件所使用的相关内存资源进行镜像得到的;
根据所述位置,执行所述逆向目标。
2.根据权利要求1所述的方法,其特征在于,所述查找逆向目标在所述可执行文件中的位置,包括:
抓取所述目标应用程序中逆向目标所在页面发送的网络请求;
解析所述网络请求,确定所述逆向目标对应的关键字段;
对所述可执行文件进行反编译,得到反编译文件;
确定所述关键字段在所述反编译文件中的位置;
根据所述关键字段在所述反编译文件中的位置,确定所述逆向目标在所述可执行文件中的位置。
3.根据权利要求1所述的方法,其特征在于,所述将所述可执行文件运行进程中所使用的相关内存资源对应的镜像文件加载到内存中,包括:
通过模拟执行框架将所述镜像文件加载到内存中。
4.根据权利要求1所述的方法,其特征在于,所述根据所述位置,执行所述逆向目标,包括:
构造所述逆向目标的输入参数;
根据所述位置和所述输入参数,通过模拟执行指令执行所述逆向目标。
5.根据权利要求1所述的方法,其特征在于,所述相关内存资源包括:内存和运行环境上下文。
6.一种逆向分析装置,其特征在于,包括:
可执行文件获取模块,用于获取目标应用程序的可执行文件;
逆向目标位置查找模块,用于查找逆向目标在所述可执行文件中的位置;
镜像文件加载模块,用于将所述可执行文件运行进程中所使用的相关内存资源对应的镜像文件加载到内存中,所述镜像文件是在所述可执行文件运行进程中对所述可执行文件所使用的相关内存资源进行镜像得到的;
逆向目标执行模块,用于根据所述位置,执行所述逆向目标。
7.根据权利要求6所述的装置,其特征在于,所述逆向目标位置查找模包括:
网络请求抓取单元,用于抓取所述目标应用程序中逆向目标所在页面发送的网络请求;
关键字段确定单元,用于解析所述网络请求,确定所述逆向目标对应的关键字段;
反编译单元,用于对所述可执行文件进行反编译,得到反编译文件;
反编译位置确定单元,用于确定所述关键字段在所述反编译文件中的位置;
逆向目标位置确定单元,用于根据所述关键字段在所述反编译文件中的位置,确定所述逆向目标在所述可执行文件中的位置。
8.根据权利要求6所述的装置,其特征在于,所述镜像文件加载模块具体用于:
通过模拟执行框架将所述镜像文件加载到内存中。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5任意一项所述的逆向分析方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至5任意一项所述的逆向分析方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911061961.2A CN110990056A (zh) | 2019-11-01 | 2019-11-01 | 逆向分析方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911061961.2A CN110990056A (zh) | 2019-11-01 | 2019-11-01 | 逆向分析方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110990056A true CN110990056A (zh) | 2020-04-10 |
Family
ID=70083016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911061961.2A Withdrawn CN110990056A (zh) | 2019-11-01 | 2019-11-01 | 逆向分析方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110990056A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113987470A (zh) * | 2021-10-29 | 2022-01-28 | 山西大鲲智联科技有限公司 | 可执行文件处理方法、装置、电子设备和计算机可读介质 |
CN114020278A (zh) * | 2020-07-19 | 2022-02-08 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101393521A (zh) * | 2008-11-13 | 2009-03-25 | 上海交通大学 | Windows应用程序内部固化数据的提取系统 |
US20090083730A1 (en) * | 2007-09-20 | 2009-03-26 | Richardson Ric B | Installing Protected Software Product Using Unprotected Installation Image |
CN104021321A (zh) * | 2014-06-17 | 2014-09-03 | 北京奇虎科技有限公司 | 软件安装包的加固保护方法和装置 |
CN104484585A (zh) * | 2014-11-26 | 2015-04-01 | 北京奇虎科技有限公司 | 一种应用程序安装包的处理方法、装置及移动设备 |
CN106650428A (zh) * | 2015-11-03 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 用于优化应用代码的方法与设备 |
CN106778103A (zh) * | 2016-12-30 | 2017-05-31 | 上海掌门科技有限公司 | 一种安卓应用程序防逆向破解的加固方法、系统及解密方法 |
CN108255496A (zh) * | 2018-01-19 | 2018-07-06 | 广州汇智通信技术有限公司 | 一种获取安卓应用原生层代码的方法、系统及相关装置 |
CN109062582A (zh) * | 2018-07-23 | 2018-12-21 | 北京云测信息技术有限公司 | 一种应用安装包的加密方法及装置 |
CN110147653A (zh) * | 2019-03-28 | 2019-08-20 | 江苏通付盾信息安全技术有限公司 | 应用程序安全加固方法及装置 |
-
2019
- 2019-11-01 CN CN201911061961.2A patent/CN110990056A/zh not_active Withdrawn
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090083730A1 (en) * | 2007-09-20 | 2009-03-26 | Richardson Ric B | Installing Protected Software Product Using Unprotected Installation Image |
CN101393521A (zh) * | 2008-11-13 | 2009-03-25 | 上海交通大学 | Windows应用程序内部固化数据的提取系统 |
CN104021321A (zh) * | 2014-06-17 | 2014-09-03 | 北京奇虎科技有限公司 | 软件安装包的加固保护方法和装置 |
CN104484585A (zh) * | 2014-11-26 | 2015-04-01 | 北京奇虎科技有限公司 | 一种应用程序安装包的处理方法、装置及移动设备 |
CN106650428A (zh) * | 2015-11-03 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 用于优化应用代码的方法与设备 |
CN106778103A (zh) * | 2016-12-30 | 2017-05-31 | 上海掌门科技有限公司 | 一种安卓应用程序防逆向破解的加固方法、系统及解密方法 |
CN108255496A (zh) * | 2018-01-19 | 2018-07-06 | 广州汇智通信技术有限公司 | 一种获取安卓应用原生层代码的方法、系统及相关装置 |
CN109062582A (zh) * | 2018-07-23 | 2018-12-21 | 北京云测信息技术有限公司 | 一种应用安装包的加密方法及装置 |
CN110147653A (zh) * | 2019-03-28 | 2019-08-20 | 江苏通付盾信息安全技术有限公司 | 应用程序安全加固方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114020278A (zh) * | 2020-07-19 | 2022-02-08 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、设备及存储介质 |
CN113987470A (zh) * | 2021-10-29 | 2022-01-28 | 山西大鲲智联科技有限公司 | 可执行文件处理方法、装置、电子设备和计算机可读介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230153437A1 (en) | Proactive browser content analysis | |
US10387656B2 (en) | Integrated interactive application security testing | |
Feng et al. | Mobidroid: A performance-sensitive malware detection system on mobile platform | |
Chen et al. | Toss: Tailoring online server systems through binary feature customization | |
EP2575069A2 (en) | Security vulnerability correction | |
Yao et al. | Identifying privilege separation vulnerabilities in IoT firmware with symbolic execution | |
CN108984202B (zh) | 一种电子资源分享方法、装置和存储介质 | |
Arshad et al. | Forensic analysis of tor browser on windows 10 and android 10 operating systems | |
US12007883B2 (en) | Automated method and system for finding vulnerabilities in a program using fuzzing | |
CN112286896B (zh) | 一种日志文件处理方法、装置、计算机设备和存储介质 | |
CN110990056A (zh) | 逆向分析方法、装置、电子设备及存储介质 | |
EP3433782B1 (en) | Integrated interactive application security testing | |
CN109413047B (zh) | 行为模拟的判定方法、系统、服务器及存储介质 | |
CN111737718A (zh) | 一种jar包的加解密方法、装置、终端设备和存储介质 | |
US20160173646A1 (en) | Automatic abstraction of flow of control in a distributed virtualization platform | |
CN102035847B (zh) | 用户访问行为处理方法、系统和客户端 | |
Iqbal et al. | Forensic investigation of Google Meet for memory and browser artifacts | |
CN111459577B (zh) | 应用安装来源跟踪方法、装置、设备及存储介质 | |
CN113179251B (zh) | 一种前端文件处理方法、装置、设备及机器可读存储介质 | |
CN111420406B (zh) | 一种通过内存清零实现防止游戏外挂的方法及其系统 | |
Ma et al. | Sulleyex: A fuzzer for stateful network protocol | |
CN112235310A (zh) | 文件溯源系统、方法及装置 | |
Yudha et al. | A custom recovery approach for physical forensic imaging of android device | |
JP5941745B2 (ja) | アプリケーション解析装置、アプリケーション解析システム、およびプログラム | |
CN113886892B (zh) | 应用程序的数据获取方法和装置、及存储介质和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20200410 |