CN111447298A - 应用程序中的网络地址的获取方法、装置、设备及介质 - Google Patents
应用程序中的网络地址的获取方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN111447298A CN111447298A CN202010215095.4A CN202010215095A CN111447298A CN 111447298 A CN111447298 A CN 111447298A CN 202010215095 A CN202010215095 A CN 202010215095A CN 111447298 A CN111447298 A CN 111447298A
- Authority
- CN
- China
- Prior art keywords
- application program
- processed
- network address
- application
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000009434 installation Methods 0.000 claims description 17
- 230000006870 function Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000000605 extraction Methods 0.000 description 3
- 238000011022 operating instruction Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Stored Programmes (AREA)
Abstract
本公开实施例提供了一种应用程序中的网络地址的获取方法、装置、设备及介质,包括:获取待处理应用程序的可运行文件;基于可运行文件,获取到待处理应用程序对应的所有字符串;基于预配置的网络地址匹配规则,从所有字符串匹配出待处理应用程序中的网络地址信息。在本公开实施例中,在获取应用程序中的网络地址时,可以直接基于预配置的网络地址匹配规则,从所有字符串匹配出待处理应用程序中的网络地址信息,相对于通过各种IP代理抓包工具提取的方式,可以快速匹配出待处理应用程序中的网络地址信息,并且由于网络地址信息是基于所有字符串提取得到的,进而可以保证了提取得到的网络地址信息的完整性。
Description
技术领域
本公开涉及图像处理技术领域,具体而言,本公开涉及一种应用程序中的网络地址的获取方法、装置、设备及介质。
背景技术
当终端设备中安装有应用程序时,可以提取该应用程序对应的网络地址信息(URL(Uniform Resource Locator,统一资源定位符)和IP(Internet Protocol,网际互连协议)),所提取得到的网络地址信息不仅有助于安全取证,而且对于安全测试有着非常重要的作用,尤其在对于Web(World Wide Web,万维网)扫描时,可以基于网络地址信息发现潜在的安全风险点。目前,在提取应用程序的网络地址信息时一般是通过各种IP代理抓包工具来实现,但是这种方式存在测试周期长、抓取的信息不完整等问题。
发明内容
提供该发明内容部分以便以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。该发明内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
第一方面,本公开实施例提供了一种应用程序中的网络地址的获取方法,该方法包括:
获取待处理应用程序的可运行文件;
基于可运行文件,获取到待处理应用程序对应的所有字符串;
基于预配置的网络地址匹配规则,从所有字符串匹配出待处理应用程序中的网络地址信息。
第二方面,本公开实施例提供了一种应用程序中的网络地址的获取装置,该装置包括:
文件获取模块,用于获取待处理应用程序的可运行文件;
字符串获取模块,用于基于可运行文件,获取到待处理应用程序对应的所有字符串;
网络地址信息获取模块,用于基于预配置的网络地址匹配规则,从所有字符串匹配出待处理应用程序中的网络地址信息。
第三方面,本公开提供了一种电子设备,该电子设备包括处理器和存储器;
存储器,用于存储计算机操作指令;
处理器,用于通过调用计算机操作指令,执行如本公开实施例的第一方面的任一实施例中所示的方法。
第四方面,本公开提供了一种计算机可读介质,该计算机可读介质存储有至少一条指令、至少一段程序、代码集或指令集,至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现如本公开实施例的第第一方面的任一实施例中所示的方法。
本公开实施例提供的技术方案带来的有益效果是:
在本公开实施例中,在获取应用程序中的网络地址信息时,可以从待处理应用程序的可运行文件获取到对应的所有字符串,然后可以直接基于预配置的网络地址匹配规则,从所有字符串匹配出待处理应用程序中的网络地址信息,相对于现有技术中通过各种IP代理抓包工具查找的方式,可以快速匹配出待处理应用程序中的网络地址信息,有效的缩短了提取时间,并且由于网络地址信息是基于所有字符串提取得到的,进而可以保证了提取得到的网络地址信息的完整性;进一步的,由于在提取网络地址信息时不是通过设置IP代理来实现的,所以不管应用程序的中是否有SSL PINNING(证书认证)技术,均可提取到网络地址信息。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1为本公开的实施例中一种应用程序中的网络地址的获取方法的流程示意图;
图2为本公开的实施例中一种应用程序中的网络地址的获取方法的完整流程示意图;
图3为本公开的实施例中一种应用程序中的网络地址的获取装置的结构示意图;
图4为本公开的实施例中一种电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元一定为不同的装置、模块或单元,也并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
本公开的实施例提供了一种应用程序中的网络地址的获取方法,如图1所示,该方法可以包括:
步骤S110,获取待处理应用程序的可运行文件。
其中,待处理应用程序指的是终端设备中需要获取网络地址信息的应用程序,该网络地址信息指的是应用程序在运行时用于与服务器进行信息交互的网址信息。其中,对于不同的操作系统版本、不同的安装包形式,可运行文件可能不同,例如,当终端设备的操作系统为安卓系统时,可运行文件可以指的是应用程序中的class.dex文件或odex文件。
步骤S120,基于可运行文件,获取到待处理应用程序对应的所有字符串。
步骤S130,基于预配置的网络地址匹配规则,从所有字符串匹配出待处理应用程序中的网络地址信息。
在实际应用中,在获取到待处理应用程序的可运行文件后,可以对该可运行文件进行字符串提取,得到待处理应用程序的安装包文件对应的所有字符串;进一步的,由于该字符串体现了待处理应用程序中的网络地址信息,进而可以基于预配置的网络地址匹配规则,从所有字符串匹配出待处理应用程序中的网络地址信息。
其中,该网络地址匹配规则可以预先设置,本公开实施例不限定。可选的,在本公开实施例中,预配置的网络地址匹配规则包括正则表达式。
也就是说,在基于可运行文件,获取到待处理应用程序的所有字符串后,可以基于正则表达式从所有字符串匹配出待处理应用程序中的网络地址信息。
在本公开实施例中,在获取应用程序中的网络地址时,可以从待处理应用程序的可运行文件获取到对应的所有字符串,然后可以直接基于预配置的网络地址匹配规则,从所有字符串匹配出待处理应用程序中的网络地址信息,相对于现有技术中通过各种IP代理抓包工具查找的方式,可以快速的匹配出待处理应用程序中的网络地址信息,有效的缩短了提取时间,并且由于网络地址信息是基于所有字符串提取得到的,进而可以保证了提取得到的网络地址信息的完整性;进一步的,由于在提取网络地址信息时不是通过设置IP代理来实现的,所以不管应用程序的中是否有SSLPINNING技术,均可提取到网络地址信息。
在本公开可选的实施例中,网络地址信息包括URL和IP地址中的至少一项。
在本公开可选的实施例中,通过以下方式确定待处理应用程序:
获取应用程序指示信息;
根据应用程序指示信息,确定待处理应用程序。
在实际应用中,在确定待处理应用程序时,可以先获取用于确定待处理应用程序的应用程序指示信息,确定将哪个/哪些应用程序作为待处理应用程序。
在本公开实施例中,根据应用程序指示信息,确定待处理应用程序,包括:
若应用程序指示信息中包括应用程序名称,则确定待处理应用程序为应用程序名称对应的应用程序;
若应用程序指示信息为中不包括应用程序名称,则确定待处理应用程序为操作系统中的所有应用程序。
在实际应用中,可以通过drozer提供的接口添加指定参数(如package参数)来指定应用程序指示信息中包括的应用程序名称。在实际应用中,其中,若通过drozer提供的接口添加了指定参数(如package参数),且该指定参数并没有指定应用程序名称,说明此时应用程序指示信息中不包括应用程序名称,则可以将操作系统中的所有应用程序均作为待处理应用程序,即需要获取操作系统中的所有应用程序中的网络地址信息;若package参数中存在应用程序名称,即应用程序指示信息中包括应用程序名称,此时可以将应用程序名称对应的应用程序即为待处理应用程序。相应的,若需要获取多个应用程序中的网络地址信息,此时可以在应用程序指示信息中包括多个应用程序名称。
在本公开实施例中,待处理应用程序为安卓系统中的应用程序,获取待处理应用程序的可运行文件,包括:
若从待处理应用程序的安装目录下的文件中查找到待处理应用程序的APK(Android Package,安卓应用程序包)文件,则通过解压APK文件得到可运行文件;
若从待处理应用程序的安装目录下的文件中查找到待处理应用程序的odex文件,则odex文件为可运行文件。
在实际应用中,本公开实施例中的待处理应用程序为安卓系统中的应用程序。进一步的,在确定待处理应用程序后,若在待处理应用程序的安装目录下的文件中查找到待处理应用程序的APK文件,此时可以对APK文件进行解压,得到可运行文件。例如,对可以对APK文件进行解压,得到APK文件中的classes.dex文件。
相应的,若从待处理应用程序的安装目录下的文件中查找到待处理应用程序的odex文件,此时该odex文件即为待处理应用程序的可运行文件,然后可以直接对该odex文件进行提取,获取到对应于待处理应用程序的字符串。其中,可以通过check_package函数从待处理应用程序的安装目录下的文件中查找APK文件和odex文件。
在本申请可选的实施例中,获取待处理应用程序的可运行文件之前,还包括:
将待处理应用程序的缓存文件删除。
其中,待处理应用程序的缓存数据指的是运行待处理应用程序所产生的缓存数据,例如,当待处理应用程序为视频类应用程序时,此时通过该视频类应用程序所下载的视频即为该视频类应用程序对应的缓存数据。
在实际应用中,为了在从待处理应用程序的安装目录下确定可运行文件时,减少数据处理量,可以在获取待处理应用程序的可运行文件之前,先确定待处理应用程序是否存在缓存数据,若存在,则将待处理应用程序的缓存数据删除。
如图2所示,为了更好的理解本公开实施例所提供的方法,下面该方法的执行步骤进行完整的说明。
步骤S201,获取应用程序指示信息;
步骤S202,确定应用程序指示信息中是否存在应用程序的名称,若是,执行步骤S204,否则执行步骤S203;
步骤S203,确定待处理应用程序为操作系统中的所有应用程序;
步骤S204,确定待处理应用程序为应用程序名称对应的应用程序;
步骤S205,删除待处理应用程序对应的缓存数据;
步骤S206,从待处理应用程序的安装目录下的文件中查找文件,并确定文件的类型;
步骤S207,若为APK文件,则通过解压APK文件得到可运行文件classes.dex文件;
步骤S208,若为odex文件,则将odex文件作为可运行文件;
步骤S209,基于可运行文件,获取到待处理应用程序的所有字符串;
步骤S210,基于正则表达式从所有字符串匹配出待处理应用程序中的网络地址信息并保存。
基于与图1中所示方法相同的原理,本公开的实施例中还提供了一种应用程序中的网络地址的获取装置30,如图3所示,该应用程序中的网络地址的获取装置30可以包括文件获取模块310、字符串获取模块320和网络地址信息获取模块320,其中:
文件获取模块310,用于获取待处理应用程序的可运行文件;
字符串获取模块320,用于基于可运行文件,获取到待处理应用程序对应的所有字符串;
网络地址信息获取模块330,用于基于预配置的网络地址匹配规则,从所有字符串匹配出待处理应用程序中的网络地址信息。
本申请可选的实施例中,网络地址信息包括URL和IP地址中的至少一项。
本申请可选的实施例中,通过以下方式确定待处理应用程序:
获取应用程序指示信息;
根据应用程序指示信息,确定待处理应用程序。
本申请可选的实施例中,该装置还包括确定模块,该确定模块具体用于:
在应用程序指示信息中包括应用程序名称时,则确定待处理应用程序为应用程序名称对应的应用程序;
在应用程序指示信息不包括应用程序名称时,则确定待处理应用程序为操作系统中的所有应用程序。
本申请可选的实施例中,待处理应用程序为安卓系统中的应用程序,文件获取模块在获取待处理应用程序的可运行文件时,具体用于:
若从待处理应用程序的安装目录下的文件中查找到待处理应用程序的安卓应用程序包APK文件,则通过解压APK文件得到可运行文件;
若从待处理应用程序的安装目录下的文件中查找到待处理应用程序的odex文件,则odex文件为可运行文件。
本申请可选的实施例中,预配置的网络地址匹配规则包括正则表达式。
本申请可选的实施例中,该装置还包括删除模块,具体用于:
在获取待处理应用程序的可运行文件之前,,将待处理应用程序的缓存文件删除。
本公开实施例的应用程序中的网络地址的获取装置可执行本公开的实施例所提供的一种应用程序中的网络地址的获取方法,其实现原理相类似,本公开各实施例中的应用程序中的网络地址的获取装置中的各模块所执行的动作是与本公开各实施例中的应用程序中的网络地址的获取方法中的步骤相对应的,对于应用程序中的网络地址的获取装置的各模块的详细功能描述具体可以参见前文中所示的对应的应用程序中的网络地址的获取方法中的描述,此处不再赘述。
基于与本公开的实施例中所示的方法相同的原理,本公开的实施例中还提供了一种电子设备,该电子设备可以包括但不限于:处理器和存储器;存储器,用于存储计算机操作指令;处理器,用于通过调用计算机操作指令执行实施例所示的方法。
基于与本公开的实施例中所示的方法相同的原理,本公开的实施例中还提供了一种计算机可读存储介质,该计算机可读存储介质存储有至少一条指令、至少一段程序、代码集或指令集,至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现上述实施例所示的方法,在此不再赘述。
下面参考图4,其示出了适于用来实现本公开实施例的电子设备600的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图4示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
电子设备包括:存储器以及处理器,其中,这里的处理器可以称为下文的处理装置601,存储器可以包括下文中的只读存储器(ROM)602、随机访问存储器(RAM)603以及存储装置608中的至少一项,具体如下所示:
如图4所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图4示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(Hyper Text TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的模块或单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块或单元的名称在某种情况下并不构成对该单元本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
根据本公开的一个或多个实施例,【示例A1】提供了一种应用程序中的网络地址的获取方法,包括:
获取待处理应用程序的可运行文件;
基于可运行文件,获取到待处理应用程序的所有字符串;
基于预配置的网络地址匹配规则,从所有字符串匹配出待处理应用程序中的网络地址信息。
A2根据A1的方法,网络地址信息包括URL和IP地址中的至少一项。
A3、根据A1或A2的方法,通过以下方式确定所述待处理应用程序:
获取应用程序指示信息;
根据所述应用程序指示信息,确定所述待处理应用程序。。
A4、根据A3的方法,所述根据所述应用程序指示信息,确定所述待处理应用程序,包括:
若所述应用程序指示信息中包括应用程序名称,则确定所述待处理应用程序为所述应用程序名称对应的应用程序;
若所述应用程序指示信息不包括应用程序名称时,则确定所述待处理应用程序为操作系统中的所有应用程序。
A5、根据A1或A2的方法,待处理应用程序为安卓系统中的应用程序,获取待处理应用程序的可运行文件,包括:
若从待处理应用程序的安装目录下的文件中查找到待处理应用程序的APK文件,则通过解压APK文件得到可运行文件;
若从待处理应用程序的安装目录下的文件中查找到待处理应用程序的odex文件,则odex文件为可运行文件。
A6、根据A1的方法,预配置的网络地址匹配规则包括正则表达式。
A7、根据权A1至A6任一项所述的方法,获取待处理应用程序的可运行文件之前,还包括:
将所述待处理应用程序的缓存文件删除。
根据本公开的一个或多个实施例,【示例B1】提供了一种应用程序中的网络地址的获取装置,包括:
文件获取模块,用于获取待处理应用程序的可运行文件;
字符串获取模块,用于基于可运行文件,获取到待处理应用程序对应的所有字符串;
网络地址信息获取模块,用于基于预配置的网络地址匹配规则,从所有字符串匹配出待处理应用程序中的网络地址信息。
B2根据B1的装置,网络地址信息包括URL和IP地址中的至少一项。
B3、根据B1或B2的装置,通过以下方式确定所述待处理应用程序:
获取应用程序指示信息;
根据所述应用程序指示信息,确定所述待处理应用程序。
B4、根据B3的装置,该装置还包括确定模块,该确定模块具体用于:
在所述应用程序指示信息中包括应用程序名称时,则确定所述待处理应用程序为所述应用程序名称对应的应用程序;
在所述应用程序指示信息不包括应用程序名称时,则确定所述待处理应用程序为操作系统中的所有应用程序。
B5、根据B1或B2的装置,待处理应用程序为安卓系统中的应用程序,文件获取模块在获取待处理应用程序的可运行文件时,具体用于:
若从待处理应用程序的安装目录下的文件中查找到待处理应用程序的APK文件,则通过解压APK文件得到可运行文件;
若从待处理应用程序的安装目录下的文件中查找到待处理应用程序的odex文件,则odex文件为可运行文件。
B6、根据B1的装置,预配置的网络地址匹配规则包括正则表达式。
B7、根据B1至B6任一项的装置,该装置还包括删除模块,具体用于:
在获取待处理应用程序的可运行文件之前,将所述待处理应用程序的缓存文件删除。
根据本公开的一个或多个实施例,【示例C1】提供了一种电子设备,包括:
处理器和存储器;
存储器,用于存储计算机操作指令;
处理器,用于通过调用计算机操作指令,执行A1至A7中任一项的方法。
根据本公开的一个或多个实施例,【示例D1】提供了一种计算机可读介质,可读介质存储有至少一条指令、至少一段程序、代码集或指令集,至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现A1至A7中任一项的方法。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (10)
1.一种应用程序中的网络地址的获取方法,其特征在于,包括:
获取待处理应用程序的可运行文件;
基于所述可运行文件,获取到所述待处理应用程序对应的所有字符串;
基于预配置的网络地址匹配规则,从所述所有字符串匹配出所述待处理应用程序中的网络地址信息。
2.根据权利要求1所述的方法,其特征在于,所述网络地址信息包括统一资源定位符URL和网际互连协议IP地址中的至少一项。
3.根据权利要求1或2所述的方法,其特征在于,通过以下方式确定所述待处理应用程序:
获取应用程序指示信息;
根据所述应用程序指示信息,确定所述待处理应用程序。
4.根据权利要求3所述的方法,其特征在于,所述根据所述应用程序指示信息,确定所述待处理应用程序,包括:
若所述应用程序指示信息中包括应用程序名称,则确定所述待处理应用程序为所述应用程序名称对应的应用程序;
若所述应用程序指示信息为中不包括应用程序名称,则确定所述待处理应用程序为操作系统中的所有应用程序。
5.根据权利要求1或2所述的方法,其特征在于,所述待处理应用程序为安卓系统中的应用程序,所述获取待处理应用程序的可运行文件,包括:
若从所述待处理应用程序的安装目录下的文件中查找到所述待处理应用程序的安卓应用程序包APK文件,则通过解压所述APK文件得到所述可运行文件;
若从所述待处理应用程序的安装目录下的文件中查找到所述待处理应用程序的odex文件,则所述odex文件为所述可运行文件。
6.根据权利要求1所述的方法,其特征在于,所述预配置的网络地址匹配规则包括正则表达式。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述获取待处理应用程序的可运行文件之前,还包括:
将所述待处理应用程序的缓存文件删除。
8.一种应用程序中的网络地址的获取装置,其特征在于,包括:
文件获取模块,用于获取待处理应用程序的可运行文件;
字符串获取模块,用于基于所述可运行文件,获取到所述待处理应用程序对应的所有字符串;
网络地址信息获取模块,用于基于预配置的网络地址匹配规则,从所述所有字符串匹配出所述待处理应用程序中的网络地址信息。
9.一种电子设备,其特征在于,包括:
处理器和存储器;
所述存储器,用于存储计算机操作指令;
所述处理器,用于通过调用所述计算机操作指令,执行权利要求1至7中任一项所述的方法。
10.一种计算机可读介质,其特征在于,所述可读介质存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现权利要求1至7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010215095.4A CN111447298A (zh) | 2020-03-24 | 2020-03-24 | 应用程序中的网络地址的获取方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010215095.4A CN111447298A (zh) | 2020-03-24 | 2020-03-24 | 应用程序中的网络地址的获取方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111447298A true CN111447298A (zh) | 2020-07-24 |
Family
ID=71652358
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010215095.4A Pending CN111447298A (zh) | 2020-03-24 | 2020-03-24 | 应用程序中的网络地址的获取方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111447298A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112217880A (zh) * | 2020-09-24 | 2021-01-12 | 北京火山引擎科技有限公司 | 应用程序激活的归因方法、装置、介质和电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473509A (zh) * | 2013-09-30 | 2013-12-25 | 清华大学 | Android平台恶意软件自动检测方法 |
CN108985013A (zh) * | 2017-05-31 | 2018-12-11 | 武汉斗鱼网络科技有限公司 | 检测swf文件被第三方应用程序使用的方法、装置、客户端及服务端 |
CN109145589A (zh) * | 2018-07-27 | 2019-01-04 | 平安科技(深圳)有限公司 | 应用程序获取方法及装置 |
CN110245273A (zh) * | 2019-06-21 | 2019-09-17 | 武汉绿色网络信息服务有限责任公司 | 一种获取app业务特征库的方法及相应的装置 |
-
2020
- 2020-03-24 CN CN202010215095.4A patent/CN111447298A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473509A (zh) * | 2013-09-30 | 2013-12-25 | 清华大学 | Android平台恶意软件自动检测方法 |
CN108985013A (zh) * | 2017-05-31 | 2018-12-11 | 武汉斗鱼网络科技有限公司 | 检测swf文件被第三方应用程序使用的方法、装置、客户端及服务端 |
CN109145589A (zh) * | 2018-07-27 | 2019-01-04 | 平安科技(深圳)有限公司 | 应用程序获取方法及装置 |
CN110245273A (zh) * | 2019-06-21 | 2019-09-17 | 武汉绿色网络信息服务有限责任公司 | 一种获取app业务特征库的方法及相应的装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112217880A (zh) * | 2020-09-24 | 2021-01-12 | 北京火山引擎科技有限公司 | 应用程序激活的归因方法、装置、介质和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109656923B (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
CN112965761B (zh) | 一种数据处理方法、系统、电子设备及存储介质 | |
CN111459822B (zh) | 系统组件数据的提取方法、装置、设备及可读介质 | |
CN111209306A (zh) | 业务逻辑判断方法、装置、电子设备和存储介质 | |
CN111309304B (zh) | 一种生成idl文件的方法、装置、介质和电子设备 | |
CN111597107B (zh) | 信息输出方法、装置和电子设备 | |
CN111459364A (zh) | 图标更新方法、装置和电子设备 | |
CN112416303B (zh) | 软件开发工具包热修复方法、装置及电子设备 | |
CN111596992B (zh) | 导航栏展示方法、装置和电子设备 | |
CN113391860B (zh) | 服务请求处理方法、装置、电子设备及计算机存储介质 | |
CN111447298A (zh) | 应用程序中的网络地址的获取方法、装置、设备及介质 | |
CN111708680A (zh) | 报错信息解析方法、装置、电子设备及存储介质 | |
CN116679930A (zh) | 一种前端项目的构建方法、装置、电子设备及存储介质 | |
CN111460020B (zh) | 用于解析消息的方法、装置、电子设备和介质 | |
CN111399902B (zh) | 客户端源文件处理方法、装置、可读介质与电子设备 | |
CN112230986A (zh) | 项目文件生成方法、装置、电子设备和计算机可读介质 | |
CN111580890A (zh) | 用于处理特征的方法、装置、电子设备和计算机可读介质 | |
CN111753238A (zh) | 数据映射方法、装置和电子设备 | |
CN111310483B (zh) | 一种翻译方法、装置、电子设备及存储介质 | |
CN111262776B (zh) | 发送通知消息的方法、装置、电子设备及计算机可读介质 | |
CN113157365B (zh) | 程序运行方法、装置、电子设备和计算机可读介质 | |
CN115391296A (zh) | 文件处理方法、装置、设备及介质 | |
CN114116432A (zh) | 迁移性验证方法、迁移性验证平台、电子设备及存储介质 | |
CN113434124A (zh) | 多语言项目工程的搭建方法、装置、设备和介质 | |
CN113190290A (zh) | 多语言资源管理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200724 |