CN112100072B - 应用程序代码的静态检测方法、装置、设备及介质 - Google Patents
应用程序代码的静态检测方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN112100072B CN112100072B CN202010975211.2A CN202010975211A CN112100072B CN 112100072 B CN112100072 B CN 112100072B CN 202010975211 A CN202010975211 A CN 202010975211A CN 112100072 B CN112100072 B CN 112100072B
- Authority
- CN
- China
- Prior art keywords
- target
- class
- source code
- application program
- code file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 69
- 230000003068 static effect Effects 0.000 title claims abstract description 53
- 238000000034 method Methods 0.000 claims abstract description 37
- 230000002159 abnormal effect Effects 0.000 claims abstract description 30
- 230000006870 function Effects 0.000 claims description 42
- 230000005856 abnormality Effects 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 abstract description 20
- 230000008439 repair process Effects 0.000 abstract description 7
- 230000007547 defect Effects 0.000 abstract description 6
- 230000003287 optical effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000009434 installation Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 206010010356 Congenital anomaly Diseases 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/53—Decompilation; Disassembly
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Stored Programmes (AREA)
Abstract
本发明实施例公开了一种应用程序代码的静态检测方法、装置、设备及存储介质。该方法包括:获取目标应用程序;对所述目标应用程序进行反编译处理,获取反编译源码文件;在所述反编译源码文件中,进行被引用对象的异常检测。本发明实施例的技术方案弥补了现有的编译工具无法对应用库文件中所引用的对象进行静态检测的漏洞,可以在应用程序代码的静态检测过程中检出更多的问题,减少了应用程序上线运行后的异常概率,并大大降低了应用程序的异常修复成本。
Description
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种应用程序代码的静态检测方法、装置、设备及存储介质。
背景技术
随着移动互联网的不断发展,市面上涌现出各种手机端应用程序,满足人们日常生活中的各种服务需求。一般情况下,在开发人员编写完成应用程序源码后,将应用程序源码编译得到应用程序安装包并上线至应用商店后,普通用户可以通过下载并安装应用程序安装包的方式实现对应用程序的使用。
现有技术中,编译工具在对应用程序源码的编译过程中,会对应用程序源码进行静态代码检测,以识别应用程序源码中的一些常见错误,进而可以避免编译得到的应用程序安装包在运行时出现各种运行异常。
发明人在实现本发明的过程中发现,现有的编译工具对应用程序找不到类、函数或者变量等异常问题,无法有效检出,增加了应用程序上线运行后的异常概率,进而增加了应用程序的异常修复成本。
发明内容
本发明实施例提供了一种应用程序代码的静态检测方法、装置、设备及存储介质,可以在应用程序代码的静态检测过程中检出更多的问题。
第一方面,本发明实施例提供了一种应用程序代码的静态检测方法,包括:
获取目标应用程序,所述目标应用程序由应用程序源码文件和应用库文件共同编译得到,至少一个应用库文件中存在对象引用;
对所述目标应用程序进行反编译处理,获取反编译源码文件;
在所述反编译源码文件中,进行被引用对象的异常检测。
第二方面,本发明实施例还提供了一种应用程序代码的静态检测装置,包括:
目标应用程序获取模块,用于获取目标应用程序,所述目标应用程序由应用程序源码文件和应用库文件共同编译得到,至少一个应用库文件中存在对象引用;
反编译源码文件获取模块,用于对所述目标应用程序进行反编译处理,获取反编译源码文件;
静态检测模块,用于在所述反编译源码文件中,进行被引用对象的异常检测。
第三方面,本发明实施例还提供了一种电子设备,电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现本发明任意实施例提供的应用程序代码的静态检测方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例提供的应用程序代码的静态检测方法。
本发明实施例的技术方案通过对目标应用程序进行反编译处理得到反编译源码文件,在所述反编译源码文件中,进行被引用对象的异常检测的技术手段,可以在目标应用程序所编译使用的应用库文件中存在对象引用时,对上述应用库文件中的内容进行有效的检测,弥补了现有的编译工具无法对应用库文件所引用的对象进行静态检测的漏洞,可以在应用程序代码的静态检测过程中检出更多的问题,减少了应用程序上线运行后的异常概率,并大大降低了应用程序的异常修复成本。
附图说明
图1是本发明实施例一中的一种应用程序代码的静态检测方法的流程图;
图2是本发明实施例二中的一种应用程序代码的静态检测方法的流程图;
图3是本发明实施例三中的一种应用程序代码的静态检测装置的结构示意图;
图4本发明实施例四中的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
为了便于理解本发明各实施例的技术方案,首先将本案的主要发明构思进行简单介绍。
现有技术中,在对应用程序源码文件进行编译处理时,编译工具(典型的,gradle编译器或者java编译器)会在编译过程中对应用程序源码文件进行检测,进而能够发现应用程序源码文件中包含的,会引起运行异常的错误。
发明人在使用上述编译工具进行编译处理的过程中,发现上述编译工具存在一些先天漏洞,也即:在对应用程序源码文件进行编译时,可能会有一个或者多个应用库文件(后缀为.aar格式的文件,或者后缀为.jar格式的文件等)参与编译。而如果上述应用库文件发起任意引用时,编译器都不检查被引用对象是否存在。例如,应用库A文件引用应用库文件B,或者,应用库A文件引用应用程序源码文件,甚至应用库文件A引用自身文件中的某个对象(应用库文件A库找不到引用自己库的对象,这通常发生在非常规手段打包的应用库文件A),都不会被编译器检查被引用对象是否存在。
通过上述分析可知,当参与编译的应用库文件中存在对象引用时,该被引用对象不会被编译器检测是否存在。当基于上述应用库文件打包得到应用程序安装包后,如果上述被引用对象存在问题,只能在应用程序安装包上线运行后才能被发现,既影响了普通用户的实际使用体验,又需要开发人员在排查错误后,对该应用程序安装包重新上线,进而增加了应用程序的异常修复成本。
实施例一
图1是本发明实施例一中的一种应用程序代码的静态检测方法的流程图,本实施例可适用于对应用程序中存在对象引用的应用库文件进行静态代码检测的情况,该方法可以由应用程序代码的静态检测装置来执行,该装置可以由软件,和/或硬件的方式来实现,并一般可以集成在终端设备或者服务器中。如图1所示,该方法包括:
S110、获取目标应用程序,所述目标应用程序由应用程序源码文件和应用库文件共同编译得到,至少一个应用库文件中存在对象引用。
在本实施例中,所述目标应用程序具体是指:将应用程序源码文件以及应用程序源码文件所直接或者间接引用的一个或者多个应用库文件共同进行编译后,所得到的可执行文件。
其中,所述目标应用程序中的应用程序源码文件的数量可以为一个或者多个,所述目标应用程序中的应用库文件的数量可以为一个或者多个。
该目标应用程序可以为APK(Android application package,Android应用程序安装包),也可以为java应用程序安装包等。所述目标应用程序一般为:包括若干个jar文件或者dex文件(与jar文件具有相互转换关系)的文件集合。
在一个具体的例子中,现有1.java、2.java、…、10086.Java等多个应用程序源码文件,以及A.jar、B.jar以及C.jar三个应用库文件共同参与编译,编译完成后,可以得到若干个jar文件或者dex文件共同构成目标应用程序。
所述应用库文件,是指被应用程序源码文件所直接或者间接引用的应用库文件。如前所述,上述至少一个应用库文件中存在对象引用。
所谓间接引用,具体是指应用程序源码文件通过某一个应用库文件实现了对其他应用库文件的引用。在一个具体的例子中,在应用程序源码文件中引用了应用库文件A、而在应用库文件A中进一步引用了应用库文件B和应用库文件C,因此,应用程序源码文件对应用库文件B和应用库文件C的引用为间接引用。进而应用库文件A包和应用库文件B,应用库文件A和应用库文件C之间分别存在引用关系。其中,所述应用库文件可以为开发人员所使用的第三方库文件,也可以为开发人员独立编写的库文件等,本实施例对此并不进行限制。该应用库文件可以为后缀为.aar格式的文件,或者后缀为.jar格式的文件等。
S120、对所述目标应用程序进行反编译处理,获取反编译源码文件。
可选的,可以通过开源的反编译工具,如apktool等,对该目标应用程序进行反编译处理,获取反编译源码文件。
通过上述设置,可以将目标应用程序还原至编译前的源码状态,同时,在该反编译源码文件中同时包括了上述各应用库文件中的内容。进而,通过对该反编译源码文件再次进行静态代码检测,可以对现有编译过程中所跳过的,被至少一个应用库文件所引用的对象进行检测,进而可以在应用程序代码的静态检测过程中检出更多的问题。
在本实施例的一个可选的实施方式中,对所述目标应用程序进行反编译处理,获取反编译源码文件,可以包括:
获取与所述目标应用程序的运行环境匹配的系统库文件;将所述目标应用程序与所述系统库文件一起进行反编译处理,获取反编译源码文件。
可以理解的是,开发人员在进行应用程序源码开发时,除了会引用第三方库文件或者自己编写的库文件之外,还会引用开发平台的系统库文件,该开发平台与目标应用程序的运行环境相匹配。
具体的,如果目标应用程序为Android应用程序,则该目标应用程序需要运行在Android操作系统下,或者需要说需要运行在Android平台下。进而,针对上述类型的目标应用程序,可以获取Android SDK(Software Development Kit,软件开发工具包)下的android.jar这一系统库文件,通过将目标应用程序与所述系统库文件一起进行反编译处理,可以在反编译源码文件中引入的所有的系统类,以及系统类中的父子关系。
这样设置的好处在于:在后续静态代码检测过程中,避免出现被引用对象为系统类时,由于未在反编译源码文件中进行定义,而被误检成异常被引用对象的情况发生,保证了后续静态代码检测阶段的检测精度,减少了静态代码检测阶段的误检出错误的排查工作量。
S130、在所述反编译源码文件中,进行被引用对象的异常检测。
如前所述,由于在所述反编译源码文件中,包含了被应用库文件所引用的对象(也即,编译过程中跳过扫描的被引用对象),进而可以通过再次的静态代码检测,实现对这些被引用对象的检测,以弥补现有的编译工具会对这些被引用对象跳过检测的技术缺陷,进而可以减少应用程序上线运行后的异常概率。
在本实施例的一个可选的实施方式中,在所述反编译源码文件中,进行被引用对象的异常检测,可以包括:
在所述反编译源码文件中,识别至少一个被引用对象,并在所述反编译源码文件中搜索与各所述被引用对象分别对应的对象定义信息;根据不存在对象定义信息的异常被引用对象,生成告警信息。
具体的,本发明实施例的技术方案可以检测由于在应用程序中找不到被引用对象,而造成的应用程序运行时崩溃的问题。进而可以在反编译源码文件中,分别识别每一个被引用对象,并同时判断反编译源码文件中是否同时存在对各被引用对象的对象定义信息。
如果反编译源码文件中引用了被引用对象A,而反编译源码文件中不存在对该被引用对象A的对象定义文件,则会在目标应用程序运行时,出现找不到该被引用对象A的运行时崩溃,该被引用对象A即为不存在对象定义信息的异常被引用对象。
可选的,所述被引用对象可以包括类、函数或者变量。
相应的,如果确定识别出的异常被引用对象为类,则可以生成形如:“ClassNotFoundException”或者“NoClassDefFoundError”的告警信息,如果确定识别出的异常被引用对象为函数,则可以生成形如:“NoSouchMethodError”的告警信息,如果确定识别出的异常被引用对象为变量,则可以生成形如:“NoSouchFieldError”的告警信息等,以方便开发人员根据告警信息,快速定位异常问题。
本发明实施例的技术方案通过对目标应用程序进行反编译处理得到反编译源码文件后,在所述反编译源码文件中,进行被引用对象的异常检测的技术手段,可以在目标应用程序编译使用的应用库文件中存在对象引用时,对上述应用库文件中的内容进行有效的检测,弥补了现有的编译工具无法对应用库文件所引用的对象进行静态检测的漏洞,可以在应用程序代码的静态检测过程中检出更多的问题,减少了应用程序上线运行后的异常概率,并大大降低了应用程序的异常修复成本。
实施例二
图2是本发明实施例二中的一种应用程序代码的静态检测方法的流程图,本实施例在上述实施例的基础上进一步细化,在本实施例中,将在所述反编译源码文件中搜索与各所述被引用对象分别对应的对象定义信息,具体化为:如果当前搜索的目标被引用对象为函数或变量,则在所述反编译源码文件中识别所述目标被引用对象所属的目标类,以及所述目标类的各级父类;如果确定所述目标类和各所述父类的类定义信息中均不包含所述目标被引用对象的对象定义信息,则确定所述目标被引用对象不存在对象定义信息。
相应的,本实施例的方法可以包括:
S210、获取目标应用程序。
其中,所述目标应用程序由应用程序源码文件和应用库文件共同编译得到,至少一个应用库文件中存在对象引用。
S220、获取与所述目标应用程序的运行环境匹配的系统库文件。
S230、将所述目标应用程序与所述系统库文件一起进行反编译处理,获取反编译源码文件。
S240、在所述反编译源码文件中,识别至少一个被引用对象。
具体的,在源码文件中,对象的引用需要遵循一定的语法要求,因此,可以通过构造设定的正则表达式或者设定的引用关键词,并基于该正则表达式或者引用关键词进行查询的方式,在所述反编译源码文件中,识别至少一个被引用对象。
或者,也可以使用现有的开发工具提供的各种系统函数,识别出反编译源码文件中包括的被引用对象。
S250、依次获取一个被引用对象作为当前搜索的目标被引用对象。
S260、获取目标被引用对象的类型:如果所述目标被引用对象的类型为函数或变量,则执行S270;如果当前搜索的所述目标被引用对象的类型为类,则执行S280。
在本实施例中,之所以需要区分目标被引用对象的类型,是因为当确定目标被引用对象为类时,只要在整个反编译源码中搜索该类的类定义信息即可。
如果反编译源码中包括该类的类定义信息,则确定对该类的引用不会造成异常报错;如果反编译源码中不包括该类的类定义信息,则确定该类为不存在对象定义信息的异常被引用对象。
然而,当确定目标被引用对象为函数或变量时,除了可以在该函数或者变量所属的类中,对该函数或者变量进行定义,还可以在该类的任一级父类对该函数或者变量进行定义。
相应的,在对该函数或者变量进行对象定义信息的搜索时,只有确定该函数或者变量在所属的类以及所属的类的全部父类中均不存在定义信息,才说明该函数或者变量为不存在对象定义信息的异常被引用对象,而只要该函数或者变量在所属的类和所属的类的全部父类中的任一个类中出现,就能确定对该函数或者变量的引用不会造成异常报错。
S270、在所述反编译源码文件中识别所述目标被引用对象所属的目标类,以及所述目标类的各级父类,执行S290。
一般来说,类是函数和数据的组合,在确定目标被引用对象的类型为函数或变量时,可以根据目标被引用对象在反编译代码中的识别位置,向前搜索包含该函数的类,作为目标类。同时,在获取目标类后,可以通过逐层遍历的方式,首先找到该目标类的第一级父类,并继续查找该目标类的第一级父类是否存在父类,以此类推,直至遍历至该目标类的顶级父类。所谓顶级父类,具体是指不具有父类的类。
如前所述,不管是任何一种编程工具,对父子类的定义方式都具有一定的语法要求,因此,可以基于上述语法要求,设置匹配的查询式,以查询得到反编译代码中各个类之间的父子关系。进而,通过查询得到的各个类之间的父子关系,可以获取所述目标类的各级父类。
S280、判断所述反编译源码文件中是否存在与所述目标被引用对象对应的对象定义信息:若是,执行S2100;否则,执行S2110。
S290、判断所述目标类和各所述父类的类定义信息中的任一项是否包含所述目标被引用对象的对象定义信息:若是,执行S2100;否则,执行S2110。
在本实施例的一个可选的实施中,判断所述目标类和各所述父类的类定义信息中的任一项是否包含所述目标被引用对象的对象定义信息的方式可以为:
获取所述目标类作为当前处理类,并判断在所述当前处理类的类定义文件中,是否存在所述目标被引用对象的对象定义信息;
若是,则确定存在所述目标被引用对象的对象定义信息;
若否,则获取所述当前处理类的上一级父类作为新的当前处理类后,返回执行判断在所述当前处理类的类定义文件中,是否存在所述目标被引用对象的对象定义信息的操作,直至遍历至所述目标类的顶级父类。
也即,上述遍历方式是指,首先在目标类中搜索是否存在对目标被引用对象的对象定义信息,如果不存在,则继续在目标类所属的父类中搜索是否存在对目标被引用对象的对象定义信息,以此类推,直至搜索至目标类的顶级父类,并在顶级父类也不存在对目标被引用对象的对象定义信息时,确定所述目标类和各所述父类的类定义信息中均不包含所述目标被引用对象的对象定义信息。
S2100、判断是否完成对全部被引用对象的处理:若是,结束流程,否则,返回执行S250。
S2110、根据所述目标被引用对象,生成告警信息,并执行S2100。
本发明实施例的技术方案通过对目标应用程序进行反编译处理得到反编译源码文件后,在所述反编译源码文件中,进行被引用对象的异常检测的技术手段,可以在目标应用程序编译使用的应用库文件中存在对象引用关系时,对上各应用库文件中的内容进行有效的检测,弥补了现有的编译工具无法对应用库文件所引用的对象进行静态检测的漏洞,可以在应用程序代码的静态检测过程中检出更多的问题,减少了应用程序上线运行后的异常概率,并大大降低了应用程序的异常修复成本。
在上述各实施例的基础上,对所述目标应用程序进行反编译处理,获取反编译源码文件,可以包括:
使用Smali反编译器,对所述目标应用程序进行反编译处理,获取Smali源码文件,所述Smali源码文件中对象的对象名称中包括有对象所属类的类名。
在本实施例中,发明人通过研究不同反编译工具的特性发现:使用Smali反编译器得到的Smali源码文件中,函数调用会打印函数签名,函数签名即函数的完整信息,包括返回类型,函数所属类,函数名,函数形参类型等。也即,Smali源码文件中对象的对象名称中包括有对象所属类的类名。
基于此,无需对反编译源码文件进行单独的代码分析,即可简单、高效的确定反编译源码文件中是否存在与各所述被引用对象分别对应的对象定义信息。可以提高对反编译源码文件进行静态代码检测的效率,并降低静态代码检测算法的实现难度。
相应的,在反编译源码文件中,识别至少一个被引用对象,并在所述反编译源码文件中搜索与各所述被引用对象分别对应的对象定义信息,可以包括:
如果当前搜索的目标被引用对象为函数或变量,则在所述Smali源码文件中,获取所述目标被引用对象的目标对象名称,并根据所述目标对象名称,获取所述目标被引用对象所属的目标类;
根据所述目标类,对所述Smali源码文件中包括的各个类的类名称进行逐级遍历,获取所述目标类的各级父类;
如果确定所述目标类和各所述父类的类定义信息中均不包含所述目标被引用对象的对象定义信息,则确定所述目标被引用对象不存在对象定义信息。
如前所述,Smali源码文件中,对象的对象名称中包括有对象所属类的类名,因此,在获取函数或变量类型的目标被引用对象之后,可以根据该目标被引用对象的名称,直接获取该目标被引用对象所属的目标类。
例如,函数名称为classA.functionB的目标被引用对象,其所属的目标类为classA。同时,在该Smali源码文件中,每个类的名称中,同时带有了该类所属的父类的名称,例如,类名称为classB.classA的类,代表了classA的父类为classB。
进而,通过分析Smali源码文件中包括的各个类的类名称,可以获取各个类之间的父子关系。进而,在获取目标类之后,可以逐层获取目标类的至少一级父类,例如,目标类的父类为类A,类A的父类为类B、以及类B的父类为为C,其中,类C为顶级父类。
相应的,在确定目标类和各所述父类的类定义信息中均不包含所述目标被引用对象的对象定义信息时,确定所述目标被引用对象不存在对象定义信息;在确定所述目标类和各所述父类的类定义信息中的任一项包含所述目标被引用对象的对象定义信息时,确定对该目标被引用对象的引用不会造成异常报错。
此外,当确定目标被引用对象为类时,只要直接在整个Smali源码文件中搜索该类的类定义信息即可。如果Smali源码文件中包括该类的类定义信息,则确定对该类的引用不会造成异常报错;如果Smali源码文件中不包括该类的类定义信息,则确定该类为不存在对象定义信息的异常被引用对象。
实施例三
图3是本发明实施例三中的一种应用程序代码的静态检测装置的结构示意图。如图3所示,该应用程序代码的静态检测装置包括:目标应用程序获取模块310、反编译源码文件获取模块320以及静态检测模块330,其中:
目标应用程序获取模块310,用于获取目标应用程序,所述目标应用程序由应用程序源码文件和应用库文件共同编译得到,至少一个应用库文件中存在对象引用;
反编译源码文件获取模块320,用于对所述目标应用程序进行反编译处理,获取反编译源码文件;
静态检测模块330,用于在所述反编译源码文件中,进行被引用对象的异常检测。
本发明实施例的技术方案通过对目标应用程序进行反编译处理得到反编译源码文件,在所述反编译源码文件中,进行被引用对象的异常检测的技术手段,可以在目标应用程序所编译使用的应用库文件中存在对象引用时,对上述应用库文件中的内容进行有效的检测,弥补了现有的编译工具无法对应用库文件所引用的对象进行静态检测的漏洞,可以在应用程序代码的静态检测过程中检出更多的问题,减少了应用程序上线运行后的异常概率,并大大降低了应用程序的异常修复成本。
在上述各实施例的基础上,反编译源码文件获取模块320,可以具体用于:
获取与所述目标应用程序的运行环境匹配的系统库文件;
将所述目标应用程序与所述系统库文件一起进行反编译处理,获取反编译源码文件。
在上述各实施例的基础上,所述静态检测模块330,可以具体包括:
对象定义信息搜索单元,用于在所述反编译源码文件中,识别至少一个被引用对象,并在所述反编译源码文件中搜索与各所述被引用对象分别对应的对象定义信息;
告警信息生成单元,用于根据不存在对象定义信息的异常被引用对象,生成告警信息。
在上述各实施例的基础上,所述被引用对象包括可以类、函数或者变量。
在上述各实施例的基础上,所述对象定义信息搜索单元,可以具体用于:
如果当前搜索的目标被引用对象为函数或变量,则在所述反编译源码文件中识别所述目标被引用对象所属的目标类,以及所述目标类的各级父类;
如果确定所述目标类和各所述父类的类定义信息中均不包含所述目标被引用对象的对象定义信息,则确定所述目标被引用对象不存在对象定义信息。
在上述各实施例的基础上,所述对象定义信息搜索单元还可以具体用于:
在所述反编译源码文件中识别所述目标被引用对象所属的目标类,以及所述目标类的各父类之后,获取所述目标类作为当前处理类,并判断在所述当前处理类的类定义文件中,是否存在所述目标被引用对象的对象定义信息;
若是,则确定存在所述目标被引用对象的对象定义信息;
若否,则获取所述当前处理类的上一级父类作为新的当前处理类后,返回执行判断在所述当前处理类的类定义文件中,是否存在所述目标被引用对象的对象定义信息的操作;直至遍历至所述目标类的顶级父类。
在上述各实施例的基础上,反编译源码文件获取模块320,可以具体用于:
使用Smali反编译器,对所述目标应用程序进行反编译处理,获取Smali源码文件,所述Smali源码文件中对象的对象名称中包括有对象所属类的类名。
在上述各实施例的基础上,所述对象定义信息搜索单元,可以具体用于:
如果当前搜索的目标被引用对象为函数或变量,则在所述Smali源码文件中,获取所述目标被引用对象的目标对象名称,并根据所述目标对象名称,获取所述目标被引用对象所属的目标类;
根据所述目标类,对所述Smali源码文件中包括的各个类的类名称进行逐级遍历,获取所述目标类的各级父类;
如果确定所述目标类和各所述父类的类定义信息中均不包含所述目标被引用对象的对象定义信息,则确定所述目标被引用对象不存在对象定义信息。
本发明实施例所提供的应用程序代码的静态检测装置可执行本发明任意实施例所提供的应用程序代码的静态检测方法,具备执行方法相应的功能模块和有益效果。
实施例四
图4是本发明实施例四公开的一种电子设备的结构示意图。图4示出了适于用来实现本发明实施方式的示例性设备12的框图。图4显示的设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,设备12以通用计算设备的形式表现。设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。系统存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如系统存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该设备12交互的设备通信,和/或与使得该设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与设备12的其它模块通信。应当明白,尽管图中未示出,可以结合设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的应用程序代码的静态检测方法。也即:实现一种应用程序代码的静态检测方法,包括:
获取目标应用程序,所述目标应用程序由应用程序源码文件和应用库文件共同编译得到,至少一个应用库文件中存在对象引用;对所述目标应用程序进行反编译处理,获取反编译源码文件;在所述反编译源码文件中,进行被引用对象的异常检测。
实施例五
本发明实施例五还公开了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现一种应用程序代码的静态检测方法,包括:
获取目标应用程序,所述目标应用程序由应用程序源码文件和应用库文件共同编译得到,至少一个应用库文件中存在对象引用;对所述目标应用程序进行反编译处理,获取反编译源码文件;在所述反编译源码文件中,进行被引用对象的异常检测。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是、但不限于:电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言,诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (9)
1.一种应用程序代码的静态检测方法,其特征在于,包括:
获取目标应用程序,所述目标应用程序由应用程序源码文件和应用库文件共同编译得到,至少一个应用库文件中存在对象引用;
对所述目标应用程序进行反编译处理,获取反编译源码文件;
在所述反编译源码文件中,进行被引用对象的异常检测;
所述在所述反编译源码文件中,进行被引用对象的异常检测,包括:
在所述反编译源码文件中,识别至少一个被引用对象,并在所述反编译源码文件中搜索与各所述被引用对象分别对应的对象定义信息;
根据不存在对象定义信息的异常被引用对象,生成告警信息;
在所述反编译源码文件中搜索与各所述被引用对象分别对应的对象定义信息,包括:
如果当前搜索的目标被引用对象为函数或变量,则在所述反编译源码文件中识别所述目标被引用对象所属的目标类,以及所述目标类的各级父类;
如果确定所述目标类和各所述父类的类定义信息中均不包含所述目标被引用对象的对象定义信息,则确定所述目标被引用对象不存在对象定义信息。
2.根据权利要求1所述的方法,其特征在于,对所述目标应用程序进行反编译处理,获取反编译源码文件,包括:
获取与所述目标应用程序的运行环境匹配的系统库文件;
将所述目标应用程序与所述系统库文件一起进行反编译处理,获取反编译源码文件。
3.根据权利要求1所述的方法,其特征在于,所述被引用对象包括类、函数或者变量。
4.根据权利要求1所述的方法,其特征在于,在所述反编译源码文件中识别所述目标被引用对象所属的目标类,以及所述目标类的各级父类之后,还包括:
获取所述目标类作为当前处理类,并判断在所述当前处理类的类定义文件中,是否存在所述目标被引用对象的对象定义信息;
若是,则确定存在所述目标被引用对象的对象定义信息;
若否,则获取所述当前处理类的上一级父类作为新的当前处理类后,返回执行判断在所述当前处理类的类定义文件中,是否存在所述目标被引用对象的对象定义信息的操作,直至遍历至所述目标类的顶级父类。
5.根据权利要求3所述的方法,其特征在于,对所述目标应用程序进行反编译处理,获取反编译源码文件,包括:
使用Smali反编译器,对所述目标应用程序进行反编译处理,获取Smali源码文件,所述Smali源码文件中对象的对象名称中包括有对象所属类的类名。
6.根据权利要求5所述的方法,其特征在于,在所述反编译源码文件中,识别至少一个被引用对象,并在所述反编译源码文件中搜索与各所述被引用对象分别对应的对象定义信息,包括:
如果当前搜索的目标被引用对象为函数或变量,则在所述Smali源码文件中,获取所述目标被引用对象的目标对象名称,并根据所述目标对象名称,获取所述目标被引用对象所属的目标类;
根据所述目标类,对所述Smali源码文件中包括的各个类的类名称进行逐级遍历,获取所述目标类的各级父类;
如果确定所述目标类和各所述父类的类定义信息中均不包含所述目标被引用对象的对象定义信息,则确定所述目标被引用对象不存在对象定义信息。
7.一种应用程序代码的静态检测装置,其特征在于,包括:
目标应用程序获取模块,用于获取目标应用程序,所述目标应用程序由应用程序源码文件和应用库文件共同编译得到,至少一个应用库文件中存在对象引用;
反编译源码文件获取模块,用于对所述目标应用程序进行反编译处理,获取反编译源码文件;
静态检测模块,用于在所述反编译源码文件中,进行被引用对象的异常检测;
所述静态检测模块,具体包括:
对象定义信息搜索单元,用于在所述反编译源码文件中,识别至少一个被引用对象,并在所述反编译源码文件中搜索与各所述被引用对象分别对应的对象定义信息;
告警信息生成单元,用于根据不存在对象定义信息的异常被引用对象,生成告警信息;
所述对象定义信息搜索单元,具体用于:
如果当前搜索的目标被引用对象为函数或变量,则在所述反编译源码文件中识别所述目标被引用对象所属的目标类,以及所述目标类的各级父类;
如果确定所述目标类和各所述父类的类定义信息中均不包含所述目标被引用对象的对象定义信息,则确定所述目标被引用对象不存在对象定义信息。
8.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-6中任一所述的应用程序代码的静态检测方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的应用程序代码的静态检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010975211.2A CN112100072B (zh) | 2020-09-16 | 2020-09-16 | 应用程序代码的静态检测方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010975211.2A CN112100072B (zh) | 2020-09-16 | 2020-09-16 | 应用程序代码的静态检测方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112100072A CN112100072A (zh) | 2020-12-18 |
CN112100072B true CN112100072B (zh) | 2024-04-19 |
Family
ID=73760236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010975211.2A Active CN112100072B (zh) | 2020-09-16 | 2020-09-16 | 应用程序代码的静态检测方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112100072B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112612516B (zh) * | 2020-12-30 | 2024-05-03 | 瑞庭网络技术(上海)有限公司 | 一种代码处理方法及装置 |
CN112836209A (zh) * | 2021-01-12 | 2021-05-25 | 京东数字科技控股股份有限公司 | 应用安装包处理方法、装置、电子设备、系统和存储介质 |
CN112732581B (zh) * | 2021-01-12 | 2023-03-10 | 京东科技控股股份有限公司 | Sdk检测方法、装置、电子设备、系统和存储介质 |
CN113206849B (zh) * | 2021-04-29 | 2022-12-20 | 杭州安恒信息安全技术有限公司 | 一种基于ghidra的漏洞扫描方法、装置及相关设备 |
CN113326506B (zh) * | 2021-05-28 | 2024-05-28 | 深圳前海微众银行股份有限公司 | 一种小程序监控方法及装置 |
CN113805893B (zh) * | 2021-09-17 | 2023-04-28 | 杭州云深科技有限公司 | 一种异常apk的识别方法、电子设备及可读存储介质 |
CN115859292B (zh) * | 2023-02-20 | 2023-05-09 | 卓望数码技术(深圳)有限公司 | 一种涉诈app检测系统和判定方法以及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104298921A (zh) * | 2013-07-15 | 2015-01-21 | 深圳市腾讯计算机系统有限公司 | 动画源文件安全漏洞检查方法及装置 |
CN106650452A (zh) * | 2016-12-30 | 2017-05-10 | 北京工业大学 | 一种Android系统内置应用漏洞挖掘方法 |
CN110188544A (zh) * | 2019-05-30 | 2019-08-30 | 北京百度网讯科技有限公司 | 漏洞检测方法及装置、设备及存储介质 |
-
2020
- 2020-09-16 CN CN202010975211.2A patent/CN112100072B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104298921A (zh) * | 2013-07-15 | 2015-01-21 | 深圳市腾讯计算机系统有限公司 | 动画源文件安全漏洞检查方法及装置 |
CN106650452A (zh) * | 2016-12-30 | 2017-05-10 | 北京工业大学 | 一种Android系统内置应用漏洞挖掘方法 |
CN110188544A (zh) * | 2019-05-30 | 2019-08-30 | 北京百度网讯科技有限公司 | 漏洞检测方法及装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112100072A (zh) | 2020-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112100072B (zh) | 应用程序代码的静态检测方法、装置、设备及介质 | |
WO2021098148A1 (zh) | 一种软件编译方法、装置及电子设备和存储介质 | |
US20110078424A1 (en) | Optimizing program code using branch elimination | |
US20070288899A1 (en) | Iterative static and dynamic software analysis | |
US20230114540A1 (en) | Checking source code validity at time of code update | |
CN110058861B (zh) | 源码处理方法及装置、存储介质、电子设备 | |
US20160154726A1 (en) | Variable tracking in program debugging | |
US20210263841A1 (en) | Machine code analysis for identifying software defects | |
CN111104335A (zh) | 一种基于多层次分析的c语言缺陷检测方法及装置 | |
US20190205239A1 (en) | Code update based on detection of change in runtime code during debugging | |
CN110659210A (zh) | 一种信息获取方法、装置、电子设备及存储介质 | |
US10839124B1 (en) | Interactive compilation of software to a hardware language to satisfy formal verification constraints | |
WO2015003452A1 (en) | Methods and systems for file processing | |
US9116714B2 (en) | Methods and systems for file processing | |
CN113010178B (zh) | 应用程序运行控制方法、装置、设备和介质 | |
CN111506904B (zh) | 漏洞在线修复的方法和装置 | |
CN115495745B (zh) | 一种基于风险函数的工业软件源代码静态检测方法及系统 | |
CN110297639B (zh) | 用于检测代码的方法和装置 | |
CN113778451B (zh) | 文件加载方法、装置、计算机系统和计算机可读存储介质 | |
CN111124423B (zh) | 一种基于多平台的编译检测方法、装置、服务器及介质 | |
CN114047923A (zh) | 错误代码定位方法、装置、存储介质以及电子设备 | |
CN110096281B (zh) | 代码解析方法、解析服务器、存储介质及装置 | |
US7318221B2 (en) | Windows™ F-language interpreter | |
CN113342431A (zh) | 函数调用栈回溯、程序异常处理方法、装置、设备及介质 | |
CN112114811A (zh) | 一种编译方法、装置和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |