CN112379890A - Whatsapp的数据拷贝方法 - Google Patents
Whatsapp的数据拷贝方法 Download PDFInfo
- Publication number
- CN112379890A CN112379890A CN202011402866.7A CN202011402866A CN112379890A CN 112379890 A CN112379890 A CN 112379890A CN 202011402866 A CN202011402866 A CN 202011402866A CN 112379890 A CN112379890 A CN 112379890A
- Authority
- CN
- China
- Prior art keywords
- installation package
- data
- file
- new installation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/53—Decompilation; Disassembly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种whatsapp的数据拷贝方法,包括:获取whatsapp的原始安装包;通过反编译软件得到所述原始安装包的文件夹、文件夹内容以及smali代码;编写数据拷贝代码并生成加载文件,存至所述原始安装包的指定的文件夹;对所述smali代码进行修改,使其可调用所述加载文件,同时为其校验算法提供校验信息;通过反编译软件将所有文件夹、修改后的文件夹内容以及smali代码打包生成新的安装包,并通过签名软件进行签名;用户安装新的安装包对应的whatsapp并使用,当用户输入数据拷贝对应的操作指令时,所述新的安装包对应的whatsapp对数据进行拷贝。本发明可以实现对whatsapp的数据进行备份和还原。
Description
技术领域
本发明涉及whatsapp的数据拷贝方法,尤其涉及whatsapp的数据备份以及还原方法。
背景技术
随着智能设备的快速发展,人们的日常工作生活大部分都需要借助智能设备的APP进行,由于现有的沟通软件多种多样,人们的日常生活工作沟通基本上通过通讯APP进行,通过通讯APP人们可以即时通信、留言等,还可以发送图片、视频等等,这些都将成为人们美好的回忆记录,或者是可靠的工作记录。
而现有的智能设备的操作系统虽然提供一些备份技术,但是存在一些局限性。例如iOS移动设备的数据备份与还原技术,其官方提供了iTunes工具。Android移动设备的数据备份与还原技术,比如三星提供S换机助手工具。这些工具均无法仅备份或还原某个特定App的数据,另外不同品牌的Android设备之间也无法进行数据还原操作。
因此,如何提供一种方便用户操作的控制系统是业界亟待解决的技术问题。
发明内容
为了解决现有技术中Whatsapp无法进行自由数据拷贝的技术问题,本发明提出一种Whatsapp的数据拷贝方法。
本发明提出的whatsapp的数据拷贝方法,包括:
步骤1,获取whatsapp的原始安装包;
步骤2,通过反编译软件得到所述原始安装包的文件夹、文件夹内容以及smali代码;
步骤3,编写数据拷贝代码并生成加载文件,存至所述原始安装包的指定的文件夹;
步骤4,对所述smali代码进行修改,使其可调用所述加载文件,同时为其校验算法提供校验信息;
步骤5,通过反编译软件将所有文件夹、修改后的文件夹内容以及smali代码打包生成新的安装包,并通过签名软件进行签名;
步骤6,用户安装新的安装包对应的whatsapp并使用,当用户输入数据拷贝对应的操作指令时,所述新的安装包对应的whatsapp对数据进行拷贝。
进一步,所述加载文件包括用于将当前设备的文件夹内容备份至其他设备的备份加载文件,和/或用于将其他设备的文件夹内容还原至当前设备的还原加载文件。
进一步,所述步骤4中对所述smali代码进行修改,使其可调用所述加载文件具体包括:从smali代码中找到whatsapp加密算法执行前加载的类,并修改类的构造函数使其可执行所述加载文件。
进一步,所述新的安装包对应的whatsapp对数据进行备份包含对原始安装包对应的whatsapp内的数据和/或新的安装包对应的whatsapp内的数据进行备份。
进一步,所述步骤4中对所述smali代码进行修改,为其校验算法提供校验信息具体包括:
获取原始安装包中MD5,并将所获取的MD5作为新的安装包运行时用于获取MD5的函数的返回值;
在smali代码中搜索google公司的服务函数,修改相关的服务函数的返回值,使其不执行报错的代码。
进一步,所述步骤5中使用自定义的签名文件对新的安装包进行签名,并在smali代码中找到用于获取签名哈希值的函数,并将自定义的签名文件中的签名数据作为用于获取签名哈希值的函数的返回值。
进一步,用户通过安装在电脑端的数据拷贝程序与用户安装了新的安装包对应的whatsapp的设备连接来输入操作指令。
进一步,当用户输入的操作指令为备份数据时,数据拷贝程序在指定文件夹中创建标识备份的标志文件,使得新的安装包对应的whatsapp在重启时根据该标志文件调用备份加载文件进行备份,并在备份完成后删除所述标志文件。
进一步,当用户输入的操作指令为还原数据时,数据拷贝程序在指定文件夹中创建标识还原的标志文件,使得新的安装包对应的whatsapp在重启时根据该标志文件调用还原加载文件进行还原,并在还原完成后删除所述标志文件。
进一步,当用户输入操作指令且创建标志文件之前,数据拷贝程序检测所述新的安装包对应的whatsapp是否具有使用存储空间的权限,若没有,则提示用户开通权限,在用户开通权限后再创建标志文件。
本发明通过对whatsapp原始安装包进行修改,实现了把 Android设备 的 App 沙盒空间里的数据(包括但不限于whatsapp的核心数据库msgstore.db)拷贝到该Android设备的 sd 卡(存储卡)上,以及把 sd 卡的数据拷贝到 whatsapp的沙盒空间里,利用whatsapp本身对数据的解密功能,解决了现有技术中仅能获得加密数据的不便,而且本发明获取的数据更为全面。本发明实现了把备份的数据能还原到任意Android设备(包括未root设备),最终实现APP数据跨不同品牌的设备之间进行传输的效果。
附图说明
下面结合实施例和附图对本发明进行详细说明,其中:
图1是本发明备份时的流程图。
图2是本发明还原时的流程图。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
由此,本说明书中所指出的一个特征将用于说明本发明的一个实施方式的其中一个特征,而不是暗示本发明的每个实施方式必须具有所说明的特征。此外,应当注意的是本说明书描述了许多特征。尽管某些特征可以组合在一起以示出可能的系统设计,但是这些特征也可用于其他的未明确说明的组合。由此,除非另有说明,所说明的组合并非旨在限制。
下面结合附图以及实施例对本发明的原理进行详细说明。
如图1所示,本发明提出的whatsapp的数据拷贝方法需要基于对whatsapp软件的原始安装包的代码和设置进行修改,形成新的安装包,然后需要用户安装新的安装包才可以实现对whatsapp中的数据进行拷贝。以手机安卓(Android)系统为例,每个应用软件(app)在安装完成之后,app的数据是放在手机的/data/data/app的包名这个目录下,而WhatsApp的数据就是放在/data/data/com.whatsapp 这个目录下,这个目录包含了存储聊天内容的数据库文件、whatsapp的账号属性文件、whatsapp的联系人的数据库文件等信息,而且这些数据是以明文的形式存放在文件夹中,如果能拿到这些文件夹,那么WhatsApp的聊天数据就可以直接获取到。但是在现有技术中,/data/data/com.whatsapp这个目录需要手机有root权限才能够访问的,而除了手机厂家以外,一般用户的手机没有root权限,也就无法从这个目录下拿到WhatsApp的数据,导致whatsapp的数据拷贝困难。本发明考虑到该目录属于WhatsApp自己的目录,利用whatsapp自己可以随时访问的特性,可以借助WhatsApp自己来获取数据,把/data/data/com.whatsapp目录下的数据拷贝到SD卡中,而SD卡中的数据不需要用户具有特别权限,可以随时拿到,这样用户的手机就不需要root也能够拿到WhatsApp的明文聊天数据。
本发明提出的whatsapp的数据拷贝方法需要先获取到whatsapp的原始安装包,由于用户通常都会先安装whatsapp才会有数据拷贝需求,因而可以在用户的设备上获取到原始安装包,然后通过反编译软件得到原始安装包的文件夹、文件夹内容以及smali代码,例如,反编译以后可以得知加载文件(so文件)在名称为lib的文件夹中,安装包(apk)的代码在名称为smali的文件夹中,即smali代码,而一些图片等资源在名称为res的文件夹中。在一个实施例中,本发明采用的反编译软件具体为apktool.jar。
接着编写数据拷贝代码并生成加载文件(so文件),存在至指定的文件夹。通过对smali代码进行修改,使其可调用所生成的新的加载文件,同时为其校验算法提供校验信息。然后通过反编译软件将所有文件夹、修改后的文件夹内容以及smali代码打包生成新的安装包,并通过签名软件进行签名,在原始安装包存在的情况下,新的安装包的包名需要进行修改,例如原始安装包的包名为”com.whatsapp”,则新的安装包的包名可以修改成”com.fwhatsapp”,因为在安卓系统中,不能同时安装两个包名相同的安装包(apk),由于手机中同时存在两种不同的WhatsApp版本,即存在原始安装包对应的whatsapp,以及新的安装包对应的whatsapp,就需要两个不同的包名,否则会造成冲突。
用户需要安装新的安装包对应的whatsapp并使用,当用户输入数据拷贝对应的操作指令时,新的安装包对应的whatsapp将实现对数据的拷贝。
而拷贝具体可以分为两种情况,一种是将当前设备的数据进行备份,例如将用户正在使用的手机上的whatsapp的数据备份到电脑PC端,另一种是将其他设备上的数据还原到用户当前的设备上,例如将其他手机或者电脑PC端的whatsapp数据还原到用户当前的手机上。当进行数据备份时,这里所指的数据备份包含原始安装包对应的whatsapp内的数据和/或新的安装包对应的whatsapp内的数据。如果是备份原始安装包对应的whatsapp内的数据的话,那么是先经过whatsapp本身的数据备份模式,把数据以加密的方式存储在设备sdcard(SD卡)上,然后通过新安装包对应的whatsapp自身的从sd卡上还原加密数据的功能,把原始安装包的存储在sdcard上的加密备份,读取到新的安装包对应的whatsapp的目录下,然后再通过新的安装包对应的whatsapp将该解密后的数据进行备份。
为了实现不同的数据拷贝,需要采用不同的加载文件(so文件),加载文件包括用于将当前设备的文件夹内容备份至其他设备的备份加载文件,和/或用于将其他设备的文件夹内容还原至当前设备的还原加载文件。在安卓系统中,so文件相当于是Windows下的dll文件,可以执行代码。本发明把这两个用于数据拷贝的so文件放到新的安装包的名称为lib的文件夹下,一个so文件负责执行把WhatsApp的数据拷贝到SD卡中,另一个so文件负责把SD卡里面的数据拷贝到WhatsApp的目录下,当新的安装包安装以后,通过电脑端的数据拷贝程序建立相应的标志文件,新的安装包对应的whatsapp在重启的时候就会加载so文件,然后执行so文件中的功能,从而实现WhatsApp数据的拷贝。
具体是需要备份还是还原,本发明利用标志文件来进行识别,当用户输入的操作指令为备份数据时,在指定文件夹中创建标识备份的标志文件,使得smali代码调用备份加载文件进行备份,并在备份完成后删除标志文件。当用户输入的操作指令为还原数据时,在指定文件夹中创建标识还原的标志文件,使得smali代码调用还原加载文件进行还原,并在还原完成后删除创建的标志文件。例如,在执行备份还原之前,先在SD卡/.wa/目录下创建标志文件,如标志文件1和/或标志文件2,也就是一个文件名是1或者2的文件。如果在/.wa/目录下存在标志文件1,就表示要执行备份功能;如果存在标志文件2,就表示要执行还原功能。当备份或者还原操作完成之后,标志文件1或标志文件2被删除,并生成标志文件11和标志文件22,表示备份或者还原操作已经完成。当需要新的备份或者还原操作时,在/.wa/目录下重新生成标志文件1或者标志文件2即可。
上述技术方案中对smali代码进行修改,使其可调用加载文件具体采用以下的原理和技术方案来实现。
备份、还原操作需要在新的安装包对应的WhatsApp刚启动的时候执行,因为此时该WhatsApp所加载的类是比较固定的,类名没有被加密混淆,只需要把加载两个so文件的代码添加到两个类中的构造函数中,基于构造函数是一定会执行的特性来使得加载文件的代码可以被执行。
适合添加的代码的类有两个,一个是HomeActivity,另一个是AppShell。这两个类都是在原始安装包对应的WhatsApp刚启动的时候较早执行的两个类,把加载so文件的代码添加到这两个类中,可以保证两个so文件可以很早就被加载起来,确保备份、还原操作能够成功执行。
由于WhatsApp中存在一些校验算法,包括dex文件的MD5校验、安装包(apk)的签名哈希校验和Google公司提供的服务函数的校验等,要想新的安装包在打包之后能够正常安装运行,就需要对这些校验的地方进行处理,提供相应的校验信息使得新的安装包可以正常安装运行。
新的安装包修改了原始安装包的代码,因此新的安装包中的dex文件的MD5已经改变,需要使用原始安装包对应的whatsapp的dex的MD5替换。在smali代码中获取MD5的函数是Ljava/security/MessageDigest;->digest()[B,只需要使用哈希工具获取原始安装包对应的whatsapp的dex的MD5,来作为新的安装包中该函数的返回值即可。
在安卓操作系统中,每个安装包都必须签名之后才能够在手机上安装运行,而且使用不同公钥和私钥签名文件签名之后的安装包,它们的签名哈希值都不同。本发明虽然无法从原始安装包中得到签名的私钥和公钥文件,但是考虑到在smali代码中,函数Landroid/content/pm/Signature;->toCharsString()Ljava/lang/String的返回值可以作为新的安装包的签名哈希值。通过使用自定义的签名文件对新的安装包进行签名,让新安装包可以在Android系统上运行,并在smali代码中找到用于获取签名哈希值的函数,即上述函数,并将原始安装包的签名数据作为用于获取签名哈希值的函数的返回值,这样官方apk在检测的时候,得到的都是官方版的签名。也就是说,此时运行的是新的安装包对应的WhatsApp。由于外界不知道原始安装包对应的whatsapp的公钥和私钥,故无法用原始安装包whatsapp的公钥签名,而Android系统是需要签名的app才能运行,故本发明使用自己的公钥签名新的安装包对应的WhatsApp,这样解决在android系统的启动的问题,另外,原始安装包对应的WhatsApp,本身也会用自己的服务器较验运行的WhatsApp的合法性,其每次都会计算当前运行的whatsapp是否为其自己的签名的,若不是就无法运行。因此新的安装包对应的whatsapp修改其返回签名值的函数,让其固定返回原始安装包WhatsApp的签名,而不是新的安装包对应的whatsapp的签名,这样新的安装包对应的WhatsApp可以正常使用。
而对于google公司的服务函数,例如google play以及Google Driver Server的校验,在smali代码中搜索google公司的服务函数,修改相关的服务函数的返回值,使其不执行报错的代码。这是因为在一些国家和地区,google公司提供的服务函数无法正常运行,例如在中国,通过搜索Google Play相关的字符串,定位到相关的服务函数,查看该服务函数的调用堆栈,修改该服务函数的返回值,不要让新的安装包对应的whatsapp执行报错的代码,也就达到了能够在中国的手机上运行的目的。处理Google Driver Server的校验与处理google play的校验类似。
在对原始安装包的相关代码或文件进行修改之后,对修改完之后的文件进行打包,生成新的安装包时,使用到的工具依旧是反编译软件apktool.jar。而对打包完成后的新的安装包进行签名所使用的工具为signapk.jar,需要提供一个私钥文件和公钥文件,即自定义签名文件。签名完成之后,安装新的安装包就可以得到对应的WhatsApp,新的安装包不仅具备了原始安装包的所有功能,同时还可以在WhatsApp的目录和SD卡之间传输数据。
在用户运行新的安装包对应的whatsapp时,当用户输入操作指令且创建标志文件之前,还需要检测新的安装包对应的whatsapp是否具有使用存储空间的权限,若没有,则提示用户开通权限,在用户开通权限后再创建标志文件。
下面描述本发明的备份和还原的具体操作过程。
如图1所示,备份时,连接用户的Android设备到电脑,电脑端可以安装相应的数据拷贝程序,例如iTransor for WhatsApp,来发出备份操作指令。数据拷贝程序检测Android设备上是否有安装WhatsApp软件,并把Android设备上的标志文件清除,重置好当前次的备份环境。若用户的Android设备没有安装whatsapp则退出备份过程,备份结束。若有安装whatsapp,则判断Android设备上的whatsapp是否包含了新的安装包对应的whatsapp,如果没有则提示用户安装新的安装包。在用户有新的安装包对应的whatsapp时,检测新的安装包对应的whatsapp是否有设备存储空间的读写权限,若没有权限则一直检测并提示,若有读写权限, 准备新的安装包对应的whatsapp的激活环境(即在特定路径下创建备份标志文件1),之后关闭并重启新的安装包对应的whatsapp,从而使得用于备份的加载文件被执行,并创建备份完成标志文件,此时新的安装包对应的whatsapp的数据从新的安装包对应的whatsapp的目录下拷贝到了用户设备的sd卡中的指定路径中。数据拷贝程序检测到备份完成的标志文件,并通过adb的pull命令把Android设备SD卡上的数据,拉取到PC端并保存到特定目录。
如图2所示,还原时,连接用户的Android设备到电脑,电脑端安装相应的数据拷贝程序,数据拷贝程序检测Android设备上是否有安装WhatsApp软件,并把Android设备上的标志文件清除,重置好当前次的备份环境。接着检测用户是否安装了新的安装包对应的whatsapp,如果没有则提示用户安装新的安装包。在用户有新的安装包对应的whatsapp时,检测新的安装包对应的whatsapp是否有设备存储空间的读写权限,若没有权限则一直检测并提示,若有读写权限,即在有Android设备的SD卡的读写权限后,通过adb的push命令把数据推送到SD卡/.wa/目录下,准备新的安装包对应的whatsapp的激活环境(即在特定路径下创建还原标志文件2),之后关闭并重启新的安装包对应的whatsapp,从而使得用于还原的加载文件被执行,并创建还原完成标志文件,此时whatsapp的数据还原到设备上的whatsapp的目录下。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种whatsapp的数据拷贝方法,其特征在于,包括:
步骤1,获取whatsapp的原始安装包;
步骤2,通过反编译软件得到所述原始安装包的文件夹、文件夹内容以及smali代码;
步骤3,编写数据拷贝代码并生成加载文件,存至所述原始安装包的指定的文件夹;
步骤4,对所述smali代码进行修改,使其可调用所述加载文件,同时为其校验算法提供校验信息;
步骤5,通过反编译软件将所有文件夹、修改后的文件夹内容以及smali代码打包生成新的安装包,并通过签名软件进行签名;
步骤6,用户安装新的安装包对应的whatsapp并使用,当用户输入数据拷贝对应的操作指令时,所述新的安装包对应的whatsapp对数据进行拷贝。
2.如权利要求1所述的whatsapp的数据拷贝方法,其特征在于,所述加载文件包括用于将当前设备的文件夹内容备份至其他设备的备份加载文件,和/或用于将其他设备的文件夹内容还原至当前设备的还原加载文件。
3.如权利要求1所述的whatsapp的数据拷贝方法,其特征在于,所述步骤4中对所述smali代码进行修改,使其可调用所述加载文件具体包括:从smali代码中找到whatsapp加密算法执行前加载的类,并修改类的构造函数使其可执行所述加载文件。
4.如权利要求2所述的whatsapp的数据拷贝方法,其特征在于,所述新的安装包对应的whatsapp对数据进行备份包含对原始安装包对应的whatsapp内的数据和/或新的安装包对应的whatsapp内的数据进行备份。
5.如权利要求1所述的whatsapp的数据拷贝方法,其特征在于,所述步骤4中对所述smali代码进行修改,为其校验算法提供校验信息具体包括:
获取原始安装包中MD5,并将所获取的MD5作为新的安装包运行时用于获取MD5的函数的返回值;
在smali代码中搜索google公司的服务函数,修改相关的服务函数的返回值,使其不执行报错的代码。
6.如权利要求1所述的whatsapp的数据拷贝方法,其特征在于,所述步骤5中使用自定义的签名文件对新的安装包进行签名,并在smali代码中找到用于获取签名哈希值的函数,并将自定义的签名文件中的签名数据作为用于获取签名哈希值的函数的返回值。
7.如权利要求2所述的whatsapp的数据拷贝方法,其特征在于,用户通过安装在电脑端的数据拷贝程序与用户安装了新的安装包对应的whatsapp的设备连接来输入操作指令。
8.如权利要求7所述的whatsapp的数据拷贝方法,其特征在于,当用户输入的操作指令为备份数据时,数据拷贝程序在指定文件夹中创建标识备份的标志文件,使得新的安装包对应的whatsapp在重启时根据该标志文件调用备份加载文件进行备份,并在备份完成后删除所述标志文件。
9.如权利要求7所述的whatsapp的数据拷贝方法,其特征在于,当用户输入的操作指令为还原数据时,数据拷贝程序在指定文件夹中创建标识还原的标志文件,使得新的安装包对应的whatsapp在重启时根据该标志文件调用还原加载文件进行还原,并在还原完成后删除所述标志文件。
10.如权利要求2所述的whatsapp的数据拷贝方法,其特征在于,当用户输入操作指令且创建标志文件之前,数据拷贝程序检测所述新的安装包对应的whatsapp是否具有使用存储空间的权限,若没有,则提示用户开通权限,在用户开通权限后再创建标志文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011402866.7A CN112379890A (zh) | 2020-12-04 | 2020-12-04 | Whatsapp的数据拷贝方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011402866.7A CN112379890A (zh) | 2020-12-04 | 2020-12-04 | Whatsapp的数据拷贝方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112379890A true CN112379890A (zh) | 2021-02-19 |
Family
ID=74589331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011402866.7A Pending CN112379890A (zh) | 2020-12-04 | 2020-12-04 | Whatsapp的数据拷贝方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112379890A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112988287A (zh) * | 2021-03-15 | 2021-06-18 | 上海益世界信息技术集团有限公司广州分公司 | 一种应用程序运行方法及装置 |
CN113721929A (zh) * | 2021-08-11 | 2021-11-30 | 安徽帕觅智能科技有限公司 | 一种自动化植入公用代码到Android App的方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103577747A (zh) * | 2013-10-16 | 2014-02-12 | 北京奇虎科技有限公司 | 移动设备隐私保护装置及方法 |
CN104484585A (zh) * | 2014-11-26 | 2015-04-01 | 北京奇虎科技有限公司 | 一种应用程序安装包的处理方法、装置及移动设备 |
CN107463420A (zh) * | 2016-06-02 | 2017-12-12 | 深圳市慧动创想科技有限公司 | 一种在Android APK中植入代码的便捷方法 |
CN107609394A (zh) * | 2017-08-28 | 2018-01-19 | 上海移卓网络科技有限公司 | Android安装包的防篡改方法、存储设备及装置 |
KR20180015535A (ko) * | 2016-08-03 | 2018-02-13 | 주식회사 엔에스에이치씨 | 안드로이드 어플리케이션 패키지(apk) 내 dex 파일의 부분 암호화를 이용한 안드로이드 어플리케이션의 난독화 방법 |
CN109255235A (zh) * | 2018-09-17 | 2019-01-22 | 西安电子科技大学 | 基于用户态沙箱的移动应用第三方库隔离方法 |
CN111198690A (zh) * | 2018-11-16 | 2020-05-26 | 北京奇虎科技有限公司 | 一种安装包的修改方法和装置 |
-
2020
- 2020-12-04 CN CN202011402866.7A patent/CN112379890A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103577747A (zh) * | 2013-10-16 | 2014-02-12 | 北京奇虎科技有限公司 | 移动设备隐私保护装置及方法 |
CN104484585A (zh) * | 2014-11-26 | 2015-04-01 | 北京奇虎科技有限公司 | 一种应用程序安装包的处理方法、装置及移动设备 |
CN107463420A (zh) * | 2016-06-02 | 2017-12-12 | 深圳市慧动创想科技有限公司 | 一种在Android APK中植入代码的便捷方法 |
KR20180015535A (ko) * | 2016-08-03 | 2018-02-13 | 주식회사 엔에스에이치씨 | 안드로이드 어플리케이션 패키지(apk) 내 dex 파일의 부분 암호화를 이용한 안드로이드 어플리케이션의 난독화 방법 |
CN107609394A (zh) * | 2017-08-28 | 2018-01-19 | 上海移卓网络科技有限公司 | Android安装包的防篡改方法、存储设备及装置 |
CN109255235A (zh) * | 2018-09-17 | 2019-01-22 | 西安电子科技大学 | 基于用户态沙箱的移动应用第三方库隔离方法 |
CN111198690A (zh) * | 2018-11-16 | 2020-05-26 | 北京奇虎科技有限公司 | 一种安装包的修改方法和装置 |
Non-Patent Citations (1)
Title |
---|
恋恋西风: "Android apk反编译,smali文件修改,重新打包", 《HTTPS://BLOG.CSDN.NET/Q610098308/ARTICLE/DETAILS/105336399》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112988287A (zh) * | 2021-03-15 | 2021-06-18 | 上海益世界信息技术集团有限公司广州分公司 | 一种应用程序运行方法及装置 |
CN112988287B (zh) * | 2021-03-15 | 2022-07-08 | 上海益世界信息技术集团有限公司广州分公司 | 一种应用程序运行方法及装置 |
CN113721929A (zh) * | 2021-08-11 | 2021-11-30 | 安徽帕觅智能科技有限公司 | 一种自动化植入公用代码到Android App的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5821034B2 (ja) | 情報処理装置、仮想マシン生成方法及びアプリ配信システム | |
US20120124566A1 (en) | Shared resource dependencies | |
JP5190800B2 (ja) | プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム | |
JP5828081B2 (ja) | 情報処理装置、情報処理方法、及びプログラム配信システム | |
US20080250082A1 (en) | Method of Backing Up and Restoring Data in a Computing Device | |
CN107783776B (zh) | 固件升级包的处理方法及装置、电子设备 | |
WO2011143852A1 (zh) | 应用程序的管理方法和装置、以及终端 | |
US9582262B2 (en) | Systems and methods for installing upgraded software on electronic devices | |
CN106648724B (zh) | 应用程序的热修复方法及终端 | |
US20180129794A1 (en) | Method for Protecting Dex File from Decompilation in Android System | |
CN112379890A (zh) | Whatsapp的数据拷贝方法 | |
CN111008034B (zh) | 一种补丁生成方法及装置 | |
CN107797818A (zh) | 应用程序升级方法及装置 | |
CN107391112A (zh) | 一种文件版本检测方法及其专用装置 | |
US10248795B2 (en) | Implementing method for JavaCard application function expansion | |
WO2023065823A1 (zh) | 一种软件开发工具包修复方法、终端、服务器及设备 | |
CN113419766A (zh) | 智能更新程序逻辑的方法、装置、设备及存储介质 | |
CN114564158B (zh) | Linux系统下控制文档打印的方法、装置、设备及介质 | |
CN102236698B (zh) | 可嵌入的项目数据 | |
US8171469B2 (en) | Package compatibility | |
CN112559980A (zh) | 一种可内嵌众多任意app的小程序运行时 | |
CN110851821A (zh) | 一种Android智能设备APK安全管控方法 | |
JP2009169868A (ja) | 記憶領域アクセス装置及び記憶領域のアクセス方法 | |
CN111752548A (zh) | 一种sdk嵌入方法及装置、计算机可读存储介质 | |
CN110798741A (zh) | 智能电视的安全升级方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210219 |