CN112231699A - 读取函数的拦截方法、装置、电子设备和计算机可读介质 - Google Patents

读取函数的拦截方法、装置、电子设备和计算机可读介质 Download PDF

Info

Publication number
CN112231699A
CN112231699A CN202011105774.2A CN202011105774A CN112231699A CN 112231699 A CN112231699 A CN 112231699A CN 202011105774 A CN202011105774 A CN 202011105774A CN 112231699 A CN112231699 A CN 112231699A
Authority
CN
China
Prior art keywords
function
target
hook
reading
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011105774.2A
Other languages
English (en)
Inventor
张乾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Minglue Zhaohui Technology Co Ltd
Original Assignee
Beijing Minglue Zhaohui Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Minglue Zhaohui Technology Co Ltd filed Critical Beijing Minglue Zhaohui Technology Co Ltd
Priority to CN202011105774.2A priority Critical patent/CN112231699A/zh
Publication of CN112231699A publication Critical patent/CN112231699A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提供了一种读取函数的拦截方法、装置、电子设备和计算机可读介质,属于信息安全技术领域。方法包括:在识别到用于读取设备标识的读取函数的情况下,通过预设的钩子函数调用目标函数的进程,其中,所述目标函数用于显示是否允许执行所述读取函数;在接收到禁止读取指令的情况下,拦截所述读取函数,以避免所述设备标识被读取。本申请中,软件开发工具包在应用软件读取到设备标识之前,可以拦截读取函数,及时阻止应用软件的私自获取设备标识行为,避免用户隐私信息泄露,提高用户信息安全。

Description

读取函数的拦截方法、装置、电子设备和计算机可读介质
技术领域
本申请涉及信息安全技术领域,尤其涉及一种读取函数的拦截方法、装置、电子设备和计算机可读介质。
背景技术
目前智能设备上装有各种应用软件,大部分应用软件可以在经用户授权后获取设备标识,进而获取智能设备中关于用户的隐私信息,如通讯录、照片、短信等,但还有一些应用软件在用户未授权的情况下私自获取设备标识和用户隐私信息,并出售用户隐私信息,给用户带来了不便。
对于应用软件私自获取设备标识的行为,用户并无法知晓该违规行为,也就无法提前做出禁止操作,影响用户信息安全。
发明内容
本申请实施例的目的在于提供一种读取函数的拦截方法、装置、电子设备和计算机可读介质,以解决用户隐私信息被盗取的问题。具体技术方案如下:
第一方面,提供了一种读取函数的拦截方法,所述方法包括:
在识别到用于读取设备标识的读取函数的情况下,通过预设的钩子函数调用目标函数的进程,其中,所述目标函数用于显示是否允许执行所述读取函数;
在接收到禁止读取指令的情况下,拦截所述读取函数,以避免所述设备标识被读取。
可选地,所述读取函数包括第一接口读取函数,所述通过预设的钩子函数调用目标函数的进程包括:
通过预设的第一钩子函数调用目标函数地址,其中,所述目标函数地址为所述目标函数的进程的函数地址;
通过所述第一钩子函数将所述第一接口读取函数的地址替换为所述目标函数的地址。
可选地,所述读取函数包括第二接口读取函数,所述在识别到用于读取设备标识的读取函数的情况下,通过预设的钩子函数调用目标函数的进程之前,所述方法还包括:通过免刷机的目标钩子函数框架构建第二钩子函数;
所述通过预设的钩子函数调用目标函数的进程包括:通过所述第二钩子函数调用目标函数地址,其中,所述目标函数地址为所述目标函数的进程的函数地址;通过所述第二钩子函数将所述第二接口读取函数的地址替换为所述目标函数的地址。
可选地,所述通过免刷机的目标钩子函数框架构建第二钩子函数之前,所述方法还包括:
获取待编译钩子函数框架;
将所述待编译钩子函数框架的名称修改为目标名称,并过滤掉所述待编译钩子函数框架的堆栈,得到第一钩子函数框架;
将所述第一钩子函数框架集成至预设源码,得到目标源码;
通过所述目标源码编译所述第一钩子函数框架,得到目标钩子函数框架。
可选地,所述通过预设的钩子函数调用目标函数的进程之前,所述方法还包括:
确定读取所述设备标识的目标应用软件;
在预设应用列表不包含所述目标应用软件的情况下,通过预设的钩子函数调用目标函数的进程,其中,所述预设应用列表中包含多个允许读取所述设备标识的应用软件。
可选地,在通过预设的钩子函数调用目标函数的进程之后,所述方法还包括:
在接收到允许读取指令的情况下,继续执行所述读取函数。
可选地,在通过预设的第一钩子函数调用目标函数地址之前,所述方法还包括:
在移动终端的底层进行所述第一钩子函数的埋点。
第二方面,提供了一种读取函数的拦截装置,所述装置包括:
调用模块,用于在识别到用于读取设备标识的读取函数的情况下,通过预设的钩子函数调用目标函数的进程,其中,所述目标函数用于显示是否允许执行所述读取函数;
拦截模块,用于在接收到禁止读取指令的情况下,拦截所述读取函数,以避免所述设备标识被读取。
第三方面,提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现任一所述的方法步骤。
第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现任一所述的方法步骤。
本申请实施例有益效果:
本申请实施例提供了一种读取函数的拦截方法,软件开发工具包在识别到用于读取设备标识的读取函数的情况下,通过预设的钩子函数调用目标函数的进程,其中,目标函数用于显示是否允许执行读取函数,在接收到禁止读取指令的情况下,拦截读取函数,以避免设备标识被读取。本申请中,软件开发工具包在应用软件读取到设备标识之前,可以拦截读取函数,及时阻止应用软件的私自获取设备标识行为,避免用户隐私信息泄露,提高用户信息安全。
当然,实施本申请的任一产品或方法并不一定需要同时达到以上的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种读取函数的拦截的方法流程图;
图2为本申请实施例提供的通过预设的钩子函数调用目标函数的进程的方法流程图;
图3为本申请实施例提供的通过预设的钩子函数调用目标函数的进程的另一方法流程图;
图4为本申请实施例提供的构建目标钩子函数框架的方法流程图;
图5为本申请实施例提供的一种读取函数的拦截方法的处理流程图;
图6为本申请实施例提供的一种读取函数的拦截装置的结构示意图;
图7为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请实施例提供了一种读取函数的拦截方法,可以应用于SDK(SoftwareDevelopment Kit,软件开发工具包),也可以应用于目标应用软件,用于通过钩子函数拦截设备的读取函数,避免设备标识在未经用户允许的情况下被读取。
下面将结合具体实施方式,以软件开发工具包为例,对本申请实施例提供的一种读取函数的拦截方法进行详细的说明,如图1所示,具体步骤如下:
步骤101:在识别到用于读取设备标识的读取函数的情况下,通过预设的钩子函数调用目标函数的进程。
其中,目标函数用于显示是否允许执行读取函数。
在本申请实施例中,智能设备中的某些应用软件会在未经用户允许的情况下私自获取设备标识,具体是通过读取函数获取设备标识。本申请的软件开发工具包中预先存储有钩子函数,软件开发工具包在识别到读取函数的情况下,会通过钩子函数调用目标函数的进程,其中,目标函数用于显示是否允许执行读取函数。其中,设备标识可以为IMEI(International Mobile Equipment Identity,国际移动设备识别码),也可以为MAC(Media Access Control,媒体访问控制)。
示例性地,某些应用软件在私自获取设备标识的情况下,钩子函数识别到该获取行为,并弹出一个对话框,显示“是否允许该软件获取通话记录”。用户可以根据自身需要选择“允许”或“禁止”。
钩子函数又叫做Hook技术,在系统没有调用该函数之前,钩子程序就先捕获该消息,钩子函数先得到控制权,这时钩子函数既可以加工处理(改变)该函数的执行行为,还可以强制结束消息的传递。
步骤102:在接收到禁止读取指令的情况下,拦截读取函数,以避免设备标识被读取。
在本申请实施例中,用户在对话框选取是否允许读取的选项后,若用户选择的选项为“禁止”,表明该设备标识不允许被该应用软件读取,则软件开发工具包接收到禁止读取指令后,拦截该读取函数,这样设备标识不会被该应用软件读取。
若用户选择的选项为“允许”,表明该设备标识允许被该应用软件读取,则软件开发工具包接收到允许读取指令后,退出目标函数的进程,并继续执行读取函数。
在本申请中,软件开发工具包在应用软件读取到设备标识之前,可以根据用户的指示拦截读取函数,及时阻止应用软件的私自获取设备标识行为,避免用户隐私信息泄露,提高用户信息安全。另外,本申请还可以给予用户选择权限,根据用户的选择执行对读取函数的拦截或执行,具有灵活性,满足用户需求。
作为一种可选的实施方式,如图2所示,读取函数包括第一接口读取函数,通过预设的钩子函数调用目标函数的进程包括:
步骤201:通过预设的第一钩子函数调用目标函数地址。
其中,目标函数地址为目标函数的进程的函数地址。
在本申请实施例中,应用软件可以通过native层获取设备标识,示例性地,应用软件可以访问手机系统目录下的/sys/class/net/wlan0文件获取到MAC地址,这时的读取函数为第一接口读取函数,具体的,第一接口读取函数可以为GetProp函数,GetProp函数的作用是从给定窗口的属性列表中检索数据句柄。第一接口读取函数还可以为HookSystemProperties.set、Settings.System.put、Settings.Secure.put或Settings.Global.put,本申请对第一接口读取函数的具体函数不做限制。
设于native层的钩子函数为第一钩子函数,软件开发工具包在native层进行hook(钩子)埋点,软件开发工具包通过预设的第一钩子函数调用目标函数地址,其中,目标函数地址为目标函数的进程的函数地址。
步骤202:通过第一钩子函数将第一接口读取函数的地址替换为目标函数的地址。
在本申请实施例中,软件开发工具包识别到第一接口读取函数后,获取第一接口读取函数的地址,并将第一接口读取函数的地址替换为目标函数的地址,这样钩子函数可以调用目标函数的进程。
在本申请中,可以预先将第一钩子函数在移动终端底层进行埋点,其中,移动终端底层为native层,应用软件通过native层获取设备标识时,第一钩子函数可以及时获取到读取函数并进行拦截,提高用户信息安全。
作为一种可选的实施方式,如图3所示,读取函数包括第二接口读取函数,在识别到用于读取设备标识的读取函数的情况下,通过预设的钩子函数调用目标函数的进程之前,方法还包括:
步骤301:通过免刷机的目标钩子函数框架构建第二钩子函数。
在本申请实施例中,应用软件可以通过API(Application Program Interface,应用程序接口)获取设备标识,这时的读取函数为第二接口读取函数。
Xposed是Android系统上用于实现Hook的框架,Xposed是XDA社区用户rovo89开发并管理的一个项目,它通过修改Android Dalvik运行时的Zygote进程,使用Xposed Bridge将第三方代码注入到Android应用的方法调用中,实现非侵入式的在运行期动态修改系统和应用行为的能力。但使用Xposed框架需要Root权限,没有Root权限,那么Xposed框架式无法替换app_process的,也就无法进行整个系统级应用程序的注入,而本申请不可能对拦截读取函数的智能设备都进行root。因此,本申请设置了一个目标钩子函数框架,该目标钩子函数框架无需具有root权限,也可构建第二钩子函数,并通过第二钩子函数实现调用目标函数进程的功能。
步骤302:通过第二钩子函数调用目标函数地址。
其中,目标函数地址为目标函数的进程的函数地址。
在本申请实施例中,应用软件通过API获取设备标识时,hook智能设备的API接口的钩子函数为第二钩子函数,Xposed是java层的hook,软件开发工具包在java层进行hook(钩子)埋点,软件开发工具包通过预设的第二钩子函数调用目标函数地址,其中,目标函数地址为目标函数的进程的函数地址。
步骤303:通过第二钩子函数将第二接口读取函数的地址替换为目标函数的地址。
在本申请实施例中,软件开发工具包识别到第二接口读取函数后,获取第二接口读取函数的地址,并将第二接口读取函数的地址替换为目标函数的地址,这样钩子函数可以调用目标函数的进程。
在本申请中,可以预先将第二钩子函数在java层进行埋点,应用软件通过API接口获取设备标识时,第二钩子函数可以及时获取到读取函数并进行拦截,提高用户信息安全。
作为一种可选的实施方式,如图4所示,通过免刷机的目标钩子函数框架构建第二钩子函数之前,方法还包括:
步骤401:获取待编译钩子函数框架。
在本申请实施例中,服务器获取待编译钩子函数框架,具体的,待编译钩子函数框架可以为xposed框架。
步骤402:将待编译钩子函数框架的名称修改为目标名称,并过滤掉待编译钩子函数框架的堆栈,得到第一钩子函数框架。
在本申请实施例中,服务器编译xposed源码并且修改特征码,把Xposed框架的名称修改为目标名称,并过滤掉Xposed框架的堆栈,得到第一钩子函数框架。
服务器把Xposed框架的名称修改为目标名称,可以避免设备系统识别到Xposed框架。示例性地,目标名称可以为系统中的应用名称,如camera、email或phone等。
步骤403:将第一钩子函数框架集成至预设源码,得到目标源码。
在本申请实施例中,预设源码可以为LineageOs源码,服务器将第一钩子函数框架集成至LineageOs源码,得到目标源码。
步骤404:通过目标源码编译第一钩子函数框架,得到目标钩子函数框架。
在本申请实施例中,XposedBridge存在于待编译钩子函数框架中,包含了art依赖和提供给程序的jar,待编译钩子函数框架经过名称修改、堆栈过滤和集成之后,待编译钩子函数框架中的XposedBridge也会发生变化,成为目标源码,服务器通过目标源码编译第一钩子函数框架,得到目标钩子函数框架。
在本申请中,XposedBridge存在的待编译钩子函数框架经过名称修改和堆栈过滤后,可以使设备系统认为第一钩子函数框架是设备自身的函数框架,不会删除该函数框架,建成免root的系统环境,实现免root的钩子函数框架。
作为一种可选的实施方式,通过预设的钩子函数调用目标函数的进程包括:确定读取设备标识的目标应用软件;在预设应用列表不包含目标应用软件的情况下,通过预设的钩子函数调用目标函数的进程。其中,预设应用列表中包含多个允许读取设备标识的应用软件。
在本申请实施例中,智能设备中存储有预设应用列表,预设应用列表中包含多个允许读取设备标识的应用软件。软件开发工具包在识别到用于读取设备标识的读取函数的情况下,需要确定读取设备标识的目标应用软件。
服务器判断预设应用列表是否包含该目标应用软件,若服务器判定预设应用列表包含该目标应用软件,表明该目标应用软件被允许直接读取设备标识;若服务器判定预设应用列表不包含该目标应用软件,表明该目标应用软件没有被允许直接读取设备标识,则软件开发工具包通过预设的钩子函数调用目标函数的进程,以使用户选择是否允许该目标应用软件读取设备标识。
预设应用列表可以为应用软件白名单,预设应用列表中的应用软件为用户常用软件或必须要获取设备标识的软件,如微信、qq等。
在本申请中,软件开发工具包判断预设应用列表是否包含目标应用软件,可以避免对每一个应用软件的读取函数都采用钩子函数,减少操作的冗余性。
可选的,本申请实施例还提供了一种读取函数的拦截方法的处理流程图,如图5所示,具体步骤如下。
步骤501:将待编译钩子函数框架的名称修改为目标名称,并过滤掉待编译钩子函数框架的堆栈,得到第一钩子函数框架。
步骤502:将第一钩子函数框架集成至预设源码,得到目标源码。
步骤503:通过目标源码编译第一钩子函数框架,得到目标钩子函数框架。
步骤504:在预设应用列表不包含目标应用软件的情况下,通过预设的钩子函数调用目标函数的进程。
步骤505:在接收到禁止读取指令的情况下,拦截读取函数,以避免设备标识被读取。
步骤506:在接收到允许读取指令的情况下,继续执行读取函数。
其中,步骤505和步骤506为并列步骤。
基于相同的技术构思,本申请实施例还提供了一种读取函数的拦截装置,如图6所示,该装置包括:
第一调用模块601,用于在识别到用于读取设备标识的读取函数的情况下,通过预设的钩子函数调用目标函数的进程,其中,目标函数用于显示是否允许执行读取函数;
拦截模块602,用于在接收到禁止读取指令的情况下,拦截读取函数,以避免设备标识被读取。
可选地,读取函数包括第一接口读取函数,第一调用模块601包括:
第一调用单元,用于通过预设的第一钩子函数调用目标函数地址,其中,目标函数地址为目标函数的进程的函数地址;
第一替换单元,用于通过第一钩子函数将第一接口读取函数的地址替换为目标函数的地址。
可选地,装置还包括:
构建模块,用于通过免刷机的目标钩子函数框架构建第二钩子函数;
第一调用模块601包括:
第二调用单元,用于通过第二钩子函数调用目标函数地址,其中,目标函数地址为目标函数的进程的函数地址;
第二替换单元,用于通过第二钩子函数将第二接口读取函数的地址替换为目标函数的地址。
可选地,装置还包括:
获取模块,用于获取待编译钩子函数框架;
修改模块,用于将待编译钩子函数框架的名称修改为目标名称,并过滤掉待编译钩子函数框架的堆栈,得到第一钩子函数框架;
集成模块,用于将第一钩子函数框架集成至预设源码,得到目标源码;
编辑模块,用于通过目标源码编译第一钩子函数框架,得到目标钩子函数框架。
可选地,装置还包括:
确定模块,用于确定读取设备标识的目标应用软件;
第二调用模块,用于在预设应用列表不包含目标应用软件的情况下,通过预设的钩子函数调用目标函数的进程,其中,预设应用列表中包含多个允许读取设备标识的应用软件。
可选地,装置还包括:
执行模块,用于在接收到允许读取指令的情况下,继续执行读取函数。
可选地,装置还包括:
埋点模块,用于在移动终端的底层进行所述第一钩子函数的埋点。
基于相同的技术构思,本发明实施例还提供了一种电子设备,如图7所示,包括处理器701、通信接口702、存储器703和通信总线704,其中,处理器701,通信接口702,存储器703通过通信总线704完成相互间的通信,
存储器703,用于存放计算机程序;
处理器701,用于执行存储器703上所存放的程序时,实现上述步骤。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一方法的步骤。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种读取函数的拦截方法,其特征在于,所述方法包括:
在识别到用于读取设备标识的读取函数的情况下,通过预设的钩子函数调用目标函数的进程,其中,所述目标函数用于显示是否允许执行所述读取函数;
在接收到禁止读取指令的情况下,拦截所述读取函数,以避免所述设备标识被读取。
2.根据权利要求1所述的方法,其特征在于,所述读取函数包括第一接口读取函数,所述通过预设的钩子函数调用目标函数的进程包括:
通过预设的第一钩子函数调用目标函数地址,其中,所述目标函数地址为所述目标函数的进程的函数地址;
通过所述第一钩子函数将所述第一接口读取函数的地址替换为所述目标函数的地址。
3.根据权利要求1所述的方法,其特征在于,
所述读取函数包括第二接口读取函数,所述在识别到用于读取设备标识的读取函数的情况下,通过预设的钩子函数调用目标函数的进程之前,所述方法还包括:通过免刷机的目标钩子函数框架构建第二钩子函数;
所述通过预设的钩子函数调用目标函数的进程包括:通过所述第二钩子函数调用目标函数地址,其中,所述目标函数地址为所述目标函数的进程的函数地址;通过所述第二钩子函数将所述第二接口读取函数的地址替换为所述目标函数的地址。
4.根据权利要求3所述的方法,其特征在于,所述通过免刷机的目标钩子函数框架构建第二钩子函数之前,所述方法还包括:
获取待编译钩子函数框架;
将所述待编译钩子函数框架的名称修改为目标名称,并过滤掉所述待编译钩子函数框架的堆栈,得到第一钩子函数框架;
将所述第一钩子函数框架集成至预设源码,得到目标源码;
通过所述目标源码编译所述第一钩子函数框架,得到目标钩子函数框架。
5.根据权利要求1所述的方法,其特征在于,所述通过预设的钩子函数调用目标函数的进程之前,所述方法还包括:
确定读取所述设备标识的目标应用软件;
在预设应用列表不包含所述目标应用软件的情况下,通过预设的钩子函数调用目标函数的进程,其中,所述预设应用列表中包含多个允许读取所述设备标识的应用软件。
6.根据权利要求1所述的方法,其特征在于,在通过预设的钩子函数调用目标函数的进程之后,所述方法还包括:
在接收到允许读取指令的情况下,继续执行所述读取函数。
7.根据权利要求2所述的方法,其特征在于,在通过预设的第一钩子函数调用目标函数地址之前,所述方法还包括:
在移动终端的底层进行所述第一钩子函数的埋点。
8.一种读取函数的拦截装置,其特征在于,所述装置包括:
调用模块,用于在识别到用于读取设备标识的读取函数的情况下,通过预设的钩子函数调用目标函数的进程,其中,所述目标函数用于显示是否允许执行所述读取函数;
拦截模块,用于在接收到禁止读取指令的情况下,拦截所述读取函数,以避免所述设备标识被读取。
9.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-7任一所述的方法步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-7任一所述的方法步骤。
CN202011105774.2A 2020-10-15 2020-10-15 读取函数的拦截方法、装置、电子设备和计算机可读介质 Pending CN112231699A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011105774.2A CN112231699A (zh) 2020-10-15 2020-10-15 读取函数的拦截方法、装置、电子设备和计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011105774.2A CN112231699A (zh) 2020-10-15 2020-10-15 读取函数的拦截方法、装置、电子设备和计算机可读介质

Publications (1)

Publication Number Publication Date
CN112231699A true CN112231699A (zh) 2021-01-15

Family

ID=74118988

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011105774.2A Pending CN112231699A (zh) 2020-10-15 2020-10-15 读取函数的拦截方法、装置、电子设备和计算机可读介质

Country Status (1)

Country Link
CN (1) CN112231699A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113486331A (zh) * 2021-07-21 2021-10-08 维沃移动通信(杭州)有限公司 Api调用请求处理方法、装置、电子设备及可读存储介质
CN113596600A (zh) * 2021-08-03 2021-11-02 广州繁星互娱信息科技有限公司 直播嵌入程序的安全管理方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105550584A (zh) * 2015-12-31 2016-05-04 北京工业大学 一种Android平台下基于RBAC的恶意程序拦截及处置方法
CN105631326A (zh) * 2014-11-05 2016-06-01 中兴通讯股份有限公司 敏感信息安全保护方法和装置
CN105653979A (zh) * 2015-12-29 2016-06-08 银江股份有限公司 一种基于代码注入的隐私信息保护方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105631326A (zh) * 2014-11-05 2016-06-01 中兴通讯股份有限公司 敏感信息安全保护方法和装置
CN105653979A (zh) * 2015-12-29 2016-06-08 银江股份有限公司 一种基于代码注入的隐私信息保护方法
CN105550584A (zh) * 2015-12-31 2016-05-04 北京工业大学 一种Android平台下基于RBAC的恶意程序拦截及处置方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113486331A (zh) * 2021-07-21 2021-10-08 维沃移动通信(杭州)有限公司 Api调用请求处理方法、装置、电子设备及可读存储介质
CN113596600A (zh) * 2021-08-03 2021-11-02 广州繁星互娱信息科技有限公司 直播嵌入程序的安全管理方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
US9953161B2 (en) Method, device and system for processing notification bar message
CN104462978B (zh) 一种应用程序权限管理的方法和装置
EP2302549B1 (en) Platform security apparatus and method thereof
US20170068812A1 (en) Data Access Control Method and Apparatus, and Terminal
CN103136472A (zh) 一种防应用程序窃取隐私的方法及移动设备
Do et al. Enhancing user privacy on android mobile devices via permissions removal
WO2018072436A1 (zh) 权限管理方法、装置及终端
CN108763951B (zh) 一种数据的保护方法及装置
US20160350525A1 (en) Application Program Management Method, Device, Terminal, and Computer Storage Medium
WO2016033966A1 (zh) 应用数据的保护方法及装置
CN115378735B (zh) 一种数据处理方法、装置、存储介质及电子设备
CN107408124B (zh) 安全方法、安全系统、计算设备以及计算机可读存储介质
CN108898012B (zh) 检测非法程序的方法和装置
CN112231699A (zh) 读取函数的拦截方法、装置、电子设备和计算机可读介质
US20120204255A1 (en) Mobile platform security apparatus and method
CN115374481B (zh) 数据脱敏处理的方法、装置、存储介质及电子设备
Liccardi et al. Improving mobile app selection through transparency and better permission analysis
CN107368738B (zh) 一种智能设备的防Root方法及装置
CN109145621A (zh) 文档管理方法及装置
CN117056904A (zh) 应用程序隐私合规判断方法、装置、计算机设备及介质
JP5828457B2 (ja) Api実行制御装置およびプログラム
CN111783090A (zh) 一种信息处理方法及装置、设备、存储介质
CN108628620B (zh) Pos应用开发的实现方法、装置、计算机设备和存储介质
CN113360251B (zh) 智能合约执行与跨合约调用方法、装置及存储介质
CN114238021B (zh) 一种sdk接口定位方法、装置、设备及计算机存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination