CN112580101A - 一种数据解密方法及终端 - Google Patents
一种数据解密方法及终端 Download PDFInfo
- Publication number
- CN112580101A CN112580101A CN202011588711.7A CN202011588711A CN112580101A CN 112580101 A CN112580101 A CN 112580101A CN 202011588711 A CN202011588711 A CN 202011588711A CN 112580101 A CN112580101 A CN 112580101A
- Authority
- CN
- China
- Prior art keywords
- data
- decryption
- version
- decrypted
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/53—Decompilation; Disassembly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种数据解密方法及终端,通过对待解密的数据对应的应用进行反编译,获取该应用各个版本对应的解密数据并保存,再获取待解密的数据及对应的版本信息,根据版本信息从保存的各个版本对应的解密数据中获取对应的解密数据,利用解密数据对待解密的数据进行解密,即使应用的版本信息发生变化,也能够通过已保存的各个版本对应的解密数据查询到对应的解密数据,完成数据的解密,无需时刻关注应用是否升级而同步更新解密的密钥,提高了数据的解密效率,进一步提高了电子取证的工作效率并降低维护成本。
Description
技术领域
本发明涉及数据解密领域,尤其涉及一种数据解密方法及终端。
背景技术
近年来,智能手机普及率越来越高,它如今是人们生活中不可或缺的通讯工具,各种聊天类的软件也孕育而生。在为人们的生活、工作和学习提供很多便利的同时,也有部分人利用聊天类的软件进行一系列的犯罪活动,比如诈骗、勒索、伪造、诽谤、偷盗等。
为了打击这种犯罪行为和维持社会的稳定,就必须对这些聊天类的应用如何取证进行技术方面的研究。但是大多数APP软件为了更好的保护用户的数据安全,用户数据都是加密的,如聊天记录、导航信息、购物记录等。这些数据通常使用对称加密算法加密,现有技术中,对APP应用的数据进行解密,需要获取相应的参数,从而得到解密的密钥,而这些参数部分写在APP应用的代码里,并且随着APP应用的版本升级而发生变化,电子取证人员需要时时关注APP应用是否升级,从而同步更新解密的密钥,影响解密效率,导致电子取证的工作效率大大降低,并且需要花费不少维护成本。
发明内容
本发明所要解决的技术问题是:提供了一种数据解密方法及终端,能够提高数据的解密效率。
为了解决上述技术问题,本发明采用的一种技术方案为:
一种数据解密方法,包括步骤:
对待解密的数据对应的应用进行反编译,获取所述应用各个版本对应的解密数据并保存;
获取待解密的数据及对应的版本信息,根据所述版本信息从保存的所述各个版本对应的解密数据中获取对应的解密数据;
利用所述解密数据对所述待解密的数据进行解密。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种数据解密终端,包括存储器、处理器及存储在存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
对待解密的数据对应的应用进行反编译,获取所述应用各个版本对应的解密数据并保存;
获取待解密的数据及对应的版本信息,根据所述版本信息从保存的所述各个版本对应的解密数据中获取对应的解密数据;
利用所述解密数据对所述待解密的数据进行解密。
本发明的有益效果在于:通过对待解密的数据对应的应用进行反编译,获取该应用各个版本对应的解密数据并保存,再获取待解密的数据及对应的版本信息,根据版本信息从保存的各个版本对应的解密数据中获取对应的解密数据,利用解密数据对待解密的数据进行解密,即使应用的版本信息发生变化,也能够通过已保存的各个版本对应的解密数据查询到对应的解密数据,完成数据的解密,无需时刻关注应用是否升级而同步更新解密的密钥,提高了数据的解密效率,进一步提高了电子取证的工作效率并降低维护成本。
附图说明
图1为本发明实施例的一种数据解密方法中的步骤流程图;
图2为本发明实施例的一种数据解密终端的结构示意图;
图3为本发明实施例的数据解密方法中获取应用各个版本对应的解密数据的流程图;
图4为本发明实施例的数据解密方法中解密待解密的数据的流程图。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
请参照图1,本发明实施例提供了一种数据解密方法,包括步骤:
对待解密的数据对应的应用进行反编译,获取所述应用各个版本对应的解密数据并保存;
获取待解密的数据及对应的版本信息,根据所述版本信息从保存的所述各个版本对应的解密数据中获取对应的解密数据;
利用所述解密数据对所述待解密的数据进行解密。
从上述描述可知,本发明的有益效果在于:通过对待解密的数据对应的应用进行反编译,获取该应用各个版本对应的解密数据并保存,再获取待解密的数据及对应的版本信息,根据版本信息从保存的各个版本对应的解密数据中获取对应的解密数据,利用解密数据对待解密的数据进行解密,即使应用的版本信息发生变化,也能够通过已保存的各个版本对应的解密数据查询到对应的解密数据,完成数据的解密,无需时刻关注应用是否升级而同步更新解密的密钥,提高了数据的解密效率,进一步提高了电子取证的工作效率并降低维护成本。
进一步地,所述对待解密的数据对应的应用进行反编译,获取所述应用各个版本对应的解密数据并保存包括:
对待解密的数据对应的应用的安装包进行反编译,得到多个存储smali语句的文件夹,每一个smali语句包含一个应用版本对应的解密数据;
从所述文件夹中搜索所述应用各个版本对应的解密数据并保存。
进一步地,所述从所述文件夹中搜索所述应用各个版本对应的解密数据并保存包括:
从所述文件夹中通过smali语法分析或者关联字符串匹配获取所述应用各个版本的版本号以及与所述版本号对应的解密数据,根据所述各个版本的版本号和对应的解密数据生成初始化配置文件并保存。
由上述描述可知,由于多个存储smali语句的文件夹中存放着应用不同版本对应的解密数据,当对待解密的数据对应的应用的安装包进行反编译,反编译成功后,能够得到多个存储smali语句的文件夹,以此来确定存储smali语句文件夹的存储位置,再通过smali语法分析或者关联字符串匹配获取应用各个版本的版本号以及对应的解密数据,生成初始化配置文件,该初始化配置文件存储在取证装备上,能够自动匹配应用的各个版本进行数据解密。
进一步地,所述根据所述各个版本的版本号和对应的解密数据生成初始化配置文件包括:
以各个版本的版本号为键,与版本号对应的解密数据为键值生成初始化配置文件。
由上述描述可知,初始化配置文件以各个版本的版本号为键,便于快速查找到与待解密的数据的版本信息对应的版本号,以此得到对应的解密数据,提高了获取解密数据的效率,从而提高了数据的解密效率。
进一步地,所述解密数据包括密钥生成算法以及解密算法;
所述利用所述解密数据对所述待解密的数据进行解密包括:
根据所述密钥生成算法生成解密密钥;
根据所述解密密钥采用所述解密算法对所述待解密的数据进行解密。
由上述描述可知,当获取到与待解密的数据对应的解密数据时,根据密钥生成算法生成解密密钥,再根据解密密钥采用解密算法对待解密的数据进行解密,能够自动匹配应用的各个版本实现数据解密,提高了数据解密的可行性。
请参照图2,本发明另一实施例提供了一种数据解密终端,包括存储器、处理器及存储在存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
对待解密的数据对应的应用进行反编译,获取所述应用各个版本对应的解密数据并保存;
获取待解密的数据及对应的版本信息,根据所述版本信息从保存的所述各个版本对应的解密数据中获取对应的解密数据;
利用所述解密数据对所述待解密的数据进行解密。
进一步地,所述对待解密的数据对应的应用进行反编译,获取所述应用各个版本对应的解密数据并保存包括:
对待解密的数据对应的应用的安装包进行反编译,得到多个存储smali语句的文件夹,每一个smali语句包含一个应用版本对应的解密数据;
从所述文件夹中搜索所述应用各个版本对应的解密数据并保存。
进一步地,所述从所述文件夹中搜索所述应用各个版本对应的解密数据并保存包括:
从所述文件夹中通过smali语法分析或者关联字符串匹配获取所述应用各个版本的版本号以及与所述版本号对应的解密数据,根据所述各个版本的版本号和对应的解密数据生成初始化配置文件并保存。
进一步地,所述根据所述各个版本的版本号和对应的解密数据生成初始化配置文件包括:
以各个版本的版本号为键,与版本号对应的解密数据为键值生成初始化配置文件。
进一步地,所述解密数据包括密钥生成算法以及解密算法;
所述利用所述解密数据对所述待解密的数据进行解密包括:
根据所述密钥生成算法生成解密密钥;
根据所述解密密钥采用所述解密算法对所述待解密的数据进行解密。
实施例一
请参照图1、3,本实施例的一种数据解密方法,包括步骤:
S1、对待解密的数据对应的应用进行反编译,获取所述应用各个版本对应的解密数据并保存;
其中,所述解密数据包括密钥生成算法以及解密算法;
本实施例中,待解密的数据为聊天内容,对应的应用为KakaoTalk;
KakaoTalk是一款来自韩国的由中国腾讯担任第二大股东的免费聊天软件,类似于QQ、微信的聊天软件,可供iPhone、Android、WP、黑莓等智能手机之间通讯的应用程序;为用户提供快速收发信息、图片、视频以及语音对讲等功能;在韩国智能手机55%的市场渗透率中,95%是KakaoTalk的用户,国内也有很多KakaoTalk用户,KakaoTalk聊天数据使用Aes256的CBC模式加密,为了更好的保护用户隐私,用于解密聊天数据的密钥是变化的,不同版本的KakaoTalk的密钥是不同的;
具体的,通过adb工具或者备份的方式将KakaoTalk的APK(Android applicationpackage,安装包)下载到手机取证目录,APK在手机上的路径为/data/app/安装包名-*,其中*代表数字,当应用升级时,将升级的APK下载后安装,由于不允许与原文件名相同,使用数字后缀避开同名,安装后再删除原来的APK;
如图3所示,使用adb工具下载APK的命令为adb shell find/data/app/-name安装包名-*,得到KakaoTalk的APK的包名为com.kakao.talk-1,通过该包名将APK复制到取证计算机上,存储位置为D:\Program Files\KakaoTalk,adb复制的命令为adb pull/data/app/com.kakao.talk-1/base.apk D:\Program Files\KakaoTalk;
adb工具是Android SDK(software development kit,软件开发工具包)里的一个工具,是一个客户端加服务器端程序,其中客户端是用来操作的电脑,服务器端是Android设备,用该工具可以直接操作管理Android模拟器或者真实的Android设备;adb工具的主要功能有:运行设备的shell(命令行)、管理模拟器或设备的端口映射、计算机和设备之间上传或下载文件、将本地APK软件安装至模拟器或Android设备等;
其中,通过对待解密的数据对应的应用进行反编译,获取所述应用各个版本对应的解密数据并保存包括:对待解密的数据对应的应用的安装包进行反编译,得到多个存储smali语句的文件夹,每一个smali语句包含一个应用版本对应的解密数据;
从所述文件夹中搜索所述应用各个版本对应的解密数据并保存;
具体的,使用apktool工具将APK进行反编译,命令为apktool d-r-f apk路径-o输出路径,反编译成功后,得到assets、res等资源文件夹和smali、smali_classes2、smali_classes3、smali_classes4等多个存储smali语句的文件夹,smali、smali_classes2、smali_classes3、smali_classes4文件分别包含一个应用版本对应的解密数据;
apktool工具是GOOGLE提供的APK编译工具,主要用于逆向APK文件,它可以将资源解码,并在修改后可以重新构建它们,它还可以执行一些自动化任务,例如构建APK;
Android Studio是谷歌推出的一个Android集成开发工具,基于IntelliJ JIDEA(java集成开发工具),提供了集成的Android开发工具用于开发和调试,可以用来动态调试通过apktool反编译后的APK程序;
其中,所述从所述文件夹中搜索所述应用各个版本对应的解密数据并保存包括:
从所述文件夹中通过smali语法分析或者关联字符串匹配获取所述应用各个版本的版本号以及与所述版本号对应的解密数据,根据所述各个版本的版本号和对应的解密数据生成初始化配置文件并保存;
其中,所述根据所述各个版本的版本号和对应的解密数据生成初始化配置文件包括:
以各个版本的版本号为键,与版本号对应的解密数据为键值生成初始化配置文件;
比如,分别打开smali、smali_classes2、smali_classes3、smali_classes4等多个存储smali语句的文件夹,通过smali语法分析或者关联字符串匹配获取KakaoTalk各个版本的版本号以及与版本号对应的解密数据,以各个版本的版本号为键,与版本号对应的解密数据为键值生成ini文件并保存在取证计算机上;
S2、获取待解密的数据及对应的版本信息,根据所述版本信息从保存的所述各个版本对应的解密数据中获取对应的解密数据;
比如,从KakaoTalk数据目录中获取待解密的数据及对应的版本信息复制至取证计算机,再根据版本信息从ini文件中获取对应的解密数据;
S3、利用所述解密数据对所述待解密的数据进行解密;
具体的,根据解密数据中的密钥生成算法生成解密密钥,再根据解密密钥采用解密数据中的解密算法对待解密的数据进行解密。
实施例二
请参照图4,本实施例在实施例一的基础上进一步限定了如何对待解密的数据进行解密:
S2、获取待解密的数据及对应的版本信息,根据所述版本信息从保存的所述各个版本对应的解密数据中获取对应的解密数据;
比如,将存放在KakaoTalk数据目录下名为KakaoTalk.db数据库的chat_logs表中的聊天加密数据复制至取证计算机上,表中的message字段对应的数据为聊天内容,为加密后使用base64编码的字符串,v字段中存储的json字符串,其中enc键对应的键值为APK的版本信息,根据该版本信息从ini文件中查询得到对应的解密数据,解密数据包括字符串“盐”(salt)、PBEWITHSHA256AND256BITAES-CBC-BC以及aes-cbc-256算法;
其中,若根据该版本信息从ini文件中查询不到对应的解密数据,则数据解密失败,说明该应用已经升级,下载该版本信息对应的应用的APK,对APK进行反编译,将APK中各个版本对应的解密数据与ini文件进行对比,获取ini文件中不存在的版本对应的解密数据并写入该ini文,得到最新版本的解密数据;
S3、利用所述解密数据对所述待解密的数据进行解密;
具体的,根据所述密钥生成算法生成解密密钥;
根据所述解密密钥采用所述解密算法对所述待解密的数据进行解密;
比如,通过解密数据确定KakaoTalk使用的密钥生成算法为PBEWITHSHA256AND256BITAES-CBC-BC,该算法需要两个参数,其中密钥为固定值,在apk代码中,对应的16进值为\x16\x08\x09\x6f\x02\x17\x2b\x08\x21\x21\x0a\x10\x03\x03\x07\x06,另一参数为“盐”(salt),由于两个参数都已获得,生成解密密钥;
通过解密数据确定KakaoTalk使用的解密算法为aes-cbc-256算法,该算法需要三个参数,分别为待解密的数据、解密密钥以及IV向量,其中待解密的数据为加密的聊天内容,解密密钥为上述根据密钥生成算法所生成的,IV向量为固定值,在apk代码中,对应的16进制为\x0f\x08\x01\x00\x19\x47\x25\xdc\x15\xf5\x17\xe0\xe1\x15\x0c\x35,由于三个参数都已获得,解密聊天内容。
实施例三
请参照图2,一种数据解密终端,包括存储器、处理器及存储在存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现实施例一或实施例二中的步骤。
综上所述,本发明提供的一种数据解密方法与终端,通过对待解密的数据对应的应用进行反编译,得到多个存储smali语句的文件夹,根据从文件夹中获取到的应用各个版本的版本号以及与版本号对应的解密数据生成初始化配置文件并保存,以此来确定存储smali语句文件夹的存储位置,能够自动匹配应用的各个版本进行数据解密,初始化配置文件以各个版本的版本号为键,便于快速查找到与待解密的数据的版本信息对应的版本号,获取待解密的数据及对应的版本信息,根据版本信息从初始化配置文件中获取对应的解密数据,利用解密数据对待解密的数据进行解密,即使应用的版本信息发生变化,也能够通过已保存的各个版本对应的解密数据查询到对应的解密数据,完成数据的解密,无需时刻关注应用是否升级而同步更新解密的密钥,提高了数据的解密效率,进一步提高了电子取证的工作效率并降低维护成本。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种数据解密方法,其特征在于,包括步骤:
对待解密的数据对应的应用进行反编译,获取所述应用各个版本对应的解密数据并保存;
获取待解密的数据及对应的版本信息,根据所述版本信息从保存的所述各个版本对应的解密数据中获取对应的解密数据;
利用所述解密数据对所述待解密的数据进行解密。
2.根据权利要求1所述的一种数据解密方法,其特征在于,所述对待解密的数据对应的应用进行反编译,获取所述应用各个版本对应的解密数据并保存包括:
对待解密的数据对应的应用的安装包进行反编译,得到多个存储smali语句的文件夹,每一个smali语句包含一个应用版本对应的解密数据;
从所述文件夹中搜索所述应用各个版本对应的解密数据并保存。
3.根据权利要求2所述的一种数据解密方法,其特征在于,所述从所述文件夹中搜索所述应用各个版本对应的解密数据并保存包括:
从所述文件夹中通过smali语法分析或者关联字符串匹配获取所述应用各个版本的版本号以及与所述版本号对应的解密数据,根据所述各个版本的版本号和对应的解密数据生成初始化配置文件并保存。
4.根据权利要求3所述的一种数据解密方法,其特征在于,所述根据所述各个版本的版本号和对应的解密数据生成初始化配置文件包括:
以各个版本的版本号为键,与版本号对应的解密数据为键值生成初始化配置文件。
5.根据权利要求1至4中任一项所述的一种数据解密方法,其特征在于,所述解密数据包括密钥生成算法以及解密算法;
所述利用所述解密数据对所述待解密的数据进行解密包括:
根据所述密钥生成算法生成解密密钥;
根据所述解密密钥采用所述解密算法对所述待解密的数据进行解密。
6.一种数据解密终端,包括存储器、处理器及存储在存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现以下步骤:
对待解密的数据对应的应用进行反编译,获取所述应用各个版本对应的解密数据并保存;
获取待解密的数据及对应的版本信息,根据所述版本信息从保存的所述各个版本对应的解密数据中获取对应的解密数据;
利用所述解密数据对所述待解密的数据进行解密。
7.根据权利要求6所述的一种数据解密终端,其特征在于,所述对待解密的数据对应的应用进行反编译,获取所述应用各个版本对应的解密数据并保存包括:
对待解密的数据对应的应用的安装包进行反编译,得到多个存储smali语句的文件夹,每一个smali语句包含一个应用版本对应的解密数据;
从所述文件夹中搜索所述应用各个版本对应的解密数据并保存。
8.根据权利要求7所述的一种数据解密终端,其特征在于,所述从所述文件夹中搜索所述应用各个版本对应的解密数据并保存包括:
从所述文件夹中通过smali语法分析或者关联字符串匹配获取所述应用各个版本的版本号以及与所述版本号对应的解密数据,根据所述各个版本的版本号和对应的解密数据生成初始化配置文件并保存。
9.根据权利要求8所述的一种数据解密终端,其特征在于,所述根据所述各个版本的版本号和对应的解密数据生成初始化配置文件包括:
以各个版本的版本号为键,与版本号对应的解密数据为键值生成初始化配置文件。
10.根据权利要求6至9中任一项所述的一种数据解密终端,其特征在于,所述解密数据包括密钥生成算法以及解密算法;
所述利用所述解密数据对所述待解密的数据进行解密包括:
根据所述密钥生成算法生成解密密钥;
根据所述解密密钥采用所述解密算法对所述待解密的数据进行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011588711.7A CN112580101B (zh) | 2020-12-29 | 2020-12-29 | 一种数据解密方法及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011588711.7A CN112580101B (zh) | 2020-12-29 | 2020-12-29 | 一种数据解密方法及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112580101A true CN112580101A (zh) | 2021-03-30 |
CN112580101B CN112580101B (zh) | 2023-08-08 |
Family
ID=75143805
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011588711.7A Active CN112580101B (zh) | 2020-12-29 | 2020-12-29 | 一种数据解密方法及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112580101B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114390012A (zh) * | 2021-12-15 | 2022-04-22 | 中国电子科技集团公司第三十研究所 | 一种基于逆向分析的旺信应用数据取证方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6675297B1 (en) * | 1999-03-01 | 2004-01-06 | Sigma Designs, Inc. | Method and apparatus for generating and using a tamper-resistant encryption key |
CN108234112A (zh) * | 2016-12-14 | 2018-06-29 | 中国移动通信集团安徽有限公司 | 数据加密和解密方法及系统 |
CN108777621A (zh) * | 2018-05-30 | 2018-11-09 | 盘石软件(上海)有限公司 | 一种获取支付工具支付宝交易记录的方法 |
CN111596926A (zh) * | 2020-04-14 | 2020-08-28 | 中国人民解放军战略支援部队信息工程大学 | 数据取证分析方法、装置及电子设备 |
-
2020
- 2020-12-29 CN CN202011588711.7A patent/CN112580101B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6675297B1 (en) * | 1999-03-01 | 2004-01-06 | Sigma Designs, Inc. | Method and apparatus for generating and using a tamper-resistant encryption key |
CN108234112A (zh) * | 2016-12-14 | 2018-06-29 | 中国移动通信集团安徽有限公司 | 数据加密和解密方法及系统 |
CN108777621A (zh) * | 2018-05-30 | 2018-11-09 | 盘石软件(上海)有限公司 | 一种获取支付工具支付宝交易记录的方法 |
CN111596926A (zh) * | 2020-04-14 | 2020-08-28 | 中国人民解放军战略支援部队信息工程大学 | 数据取证分析方法、装置及电子设备 |
Non-Patent Citations (1)
Title |
---|
言成言成啊: "逆向破解今日校园app加密值", 《HTTPS://WWW.CNBLOGS.COM/MEETHIGHER/P/13092243.HTML》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114390012A (zh) * | 2021-12-15 | 2022-04-22 | 中国电子科技集团公司第三十研究所 | 一种基于逆向分析的旺信应用数据取证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112580101B (zh) | 2023-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111191286B (zh) | Hyperledger Fabric区块链隐私数据存储与访问系统及其方法 | |
US10917394B2 (en) | Data operations using a proxy encryption key | |
CN103595730B (zh) | 一种密文云存储方法和系统 | |
CN110858249B (zh) | 一种数据库文件加密方法、解密方法和相关装置 | |
CN102915263A (zh) | 一种数据备份方法、系统和设备 | |
CN104486388A (zh) | 云存储文件的访问方法和装置 | |
CN101627390A (zh) | 用于程序状态数据在电子设备中的安全存储的方法 | |
CN111475524B (zh) | 基于拦截器的数据处理方法、装置和计算机设备 | |
CN111475543A (zh) | 一种模糊搜索方法、装置、计算机设备及存储介质 | |
CN112966227A (zh) | 代码加密解密方法和装置、存储介质 | |
CN109840400B (zh) | 提供安全性的设备和方法以及针对通用中间语言执行安全性的设备和方法 | |
CN103647636A (zh) | 安全访问数据的方法及装置 | |
CN104348838A (zh) | 一种文档管理系统和方法 | |
KR20090113372A (ko) | 모바일 환경 및 데스크톱 환경에서 장치들의 식별 방법 | |
CN102622251A (zh) | 导航软件升级管理的方法及服务器 | |
CN112580101B (zh) | 一种数据解密方法及终端 | |
CN112115430A (zh) | 一种apk的加固方法、电子设备及存储介质 | |
CN116910712A (zh) | 代码保护方法、系统、电子设备及存储介质 | |
CN113434535B (zh) | 数据处理方法、通信系统、设备、产品及存储介质 | |
CN110602051A (zh) | 基于共识协议的信息处理方法及相关装置 | |
CN109657480A (zh) | 一种文件处理方法、设备及计算机可读存储介质 | |
KR20180052834A (ko) | 보안 정책을 지원하는 단말 관리 방법 및 장치 | |
CN106156625A (zh) | 一种插件签名的方法及电子设备 | |
Pranoto et al. | Android smartphone remote monitoring application using sms service | |
KR101552557B1 (ko) | 휴대 단말기용 어플리케이션의 디컴파일 방지 서비스를 제공하는 관리서버 및 그 방지방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |