CN113407434A - 调试文件的处理方法、装置 - Google Patents

调试文件的处理方法、装置 Download PDF

Info

Publication number
CN113407434A
CN113407434A CN202010180983.7A CN202010180983A CN113407434A CN 113407434 A CN113407434 A CN 113407434A CN 202010180983 A CN202010180983 A CN 202010180983A CN 113407434 A CN113407434 A CN 113407434A
Authority
CN
China
Prior art keywords
file
debugging
debug
target
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010180983.7A
Other languages
English (en)
Other versions
CN113407434B (zh
Inventor
余志华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202010180983.7A priority Critical patent/CN113407434B/zh
Publication of CN113407434A publication Critical patent/CN113407434A/zh
Application granted granted Critical
Publication of CN113407434B publication Critical patent/CN113407434B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请的实施例提供了一种调试文件的处理方法、装置。该方法包括:获取待上传的目标文件;通过预定密钥对所述目标文件对应的签名文件进行解密,以检测所述目标文件的类型;在检测到所述目标文件为调试文件时,终止上传所述目标文件。本申请实施例的技术方案可以弱化调试文件被泄露的风险。

Description

调试文件的处理方法、装置
技术领域
本申请涉及计算机及互联网技术领域,具体而言,涉及一种调试文件的处理方法、装置。
背景技术
调试文件是应用程序开发过程中用来调试代码逻辑的程序文件,调试文件中通常包含应用程序的很多核心信息,调试文件一旦泄露有很大的安全隐患。目前,现有技术中对调试文件的外泄保护比较微弱,一般是通过应用程序开发者来保证发布的文件是针对于用户使用的应用文件而非调试文件,因此,如何弱化调试文件被泄露的风险是亟待解决的技术问题。
发明内容
本申请的实施例提供了一种调试文件的处理方法、装置、计算机可读介质及电子设备,进而至少在一定程度上可以弱化调试文件被泄露的风险。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请实施例的一个方面,提供了一种调试文件的处理方法,包括:获取待上传的目标文件;通过预定密钥对所述目标文件对应的签名文件进行解密,以检测所述目标文件的类型;在检测到所述目标文件为调试文件时,终止上传所述目标文件。
根据本申请实施例的一个方面,提供了一种调试文件的处理装置,所述装置包括:第一获取单元,被用于获取待上传的目标文件;第一解密单元,被用于通过预定密钥对所述目标文件对应的签名文件进行解密,以检测所述目标文件的类型;第一终止单元,被用于在检测到所述目标文件为调试文件时,终止上传所述目标文件。
在本申请的一些实施例中,基于前述方案,所述密钥包括第一密钥和第二密钥,其中,调试文件对应的签名文件通过所述第一密钥加密得到,应用文件对应的签名文件通过所述第二密钥加密得到;所述装置还包括:第一检测单元,被用于在第一密钥能够对所述目标文件对应的签名文件进行解密时,确定所述目标文件为调试文件;在第二密钥能够对所述目标文件对应的签名文件进行解密时,确定所述目标文件为应用文件。
在本申请的一些实施例中,基于前述方案,所述装置还包括:识别单元,被用于在通过预定密钥对所述目标文件对应的签名文件进行解密之前,通过所述目标文件中配置的属性标签识别所述目标文件的类型;所述第一终止单元配置为:在识别到所述目标文件为调试文件时,终止上传所述目标文件。
在本申请的一些实施例中,基于前述方案,所述装置还包括:上传单元,被用于在所述目标文件为应用文件时,将所述目标文件上传至用于发布所述目标文件的存储空间
在本申请的一些实施例所提供的技术方案中,通过预定密钥对所述目标文件对应的签名文件进行解密的方式来检测所述目标文件的类型,可以终止对被检测为调试文件类型的目标文件的上传,从而可以防止由于工作人员失误而导致调试文件外泄的情况发生,进而能够弱化调试文件被泄露的风险。
根据本申请实施例的一个方面,提供了一种调试文件的处理方法,包括:运行所述调试文件;响应于所述调试文件的运行,;通过所述密钥对所述调试文件对应的签名文件进行解密,以检测所述调试文件是否被泄露;在检测到所述调试文件被泄露时,终止所述调试文件的运行。
根据本申请实施例的一个方面,提供了一种调试文件的处理装置,所述装置包括:运行单元,被用于运行所述调试文件;第二获取单元,被用于响应于所述调试文件的运行,在所述调试文件的运行环境中获取密钥;第二解密单元,被用于通过所述密钥对所述调试文件对应的签名文件进行解密,以检测所述调试文件是否被泄露;第二终止单元,被用于在检测到所述调试文件被泄露时,终止所述调试文件的运行。
在本申请的一些实施例中,基于前述方案,所述调试文件包括调试文件框架,所述装置还包括:发送单元,被用于在运行所述调试文件之前,基于所述调试文件框架,向后台发送下载与所述调试文件框架对应的调试插件包的请求;加载单元,被用于将下载到的所述调试插件包加载到所述调试文件框架中,以运行所述调试文件。
在本申请的一些实施例中,基于前述方案,所述装置还包括:第二检测单元,被用于在向后台发送下载与所述调试文件框架对应的调试插件包的请求之后,检测所述发送请求的IP地址是否合法;第三终止单元,被用于在所述IP地址不合法时,终止所述请求的发送;第三检测单元,被用于检测所述调试文件框架中是否已经存在下载到的所述调试插件包;删除单元,被用于在所述调试文件框架中存在所述调试插件包时,删除所述调试插件包。
在本申请的一些实施例中,基于前述方案,所述第二终止单元配置为:切断所述调试文件在运行过程中与外部网络之间的联系;删除所述调试文件在运行过程中生成的日志记录。
在本申请的一些实施例所提供的技术方案中,在运行调试文件时,通过在调试文件的运行环境中获取的密钥对调试文件对应的签名文件进行解密的方式来检测出被泄露的调试文件,可以使得调试文件的运行得到及时的终止,从而可以使得调试文件的核心代码逻辑在调试文件泄露情况下也能得到保护,进而能够弱化调试文件被泄露的风险。
根据本申请实施例的一个方面,提供了一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述实施例中所述的调试文件的处理方法。
根据本申请实施例的一个方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中所述的调试文件的处理方法。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了可以应用本申请实施例的技术方案的示例性系统架构的示意图;
图2示出了根据本申请的一个实施例的调试文件的处理方法的流程图;
图3示出了根据本申请的一个实施例的检测所述目标文件类型的细节流程图;
图4示出了根据本申请的一个实施例的在通过预定密钥对所述目标文件对应的签名文件进行解密之前的方法流程图;
图5示出了根据本申请的一个实施例的调试文件的处理装置的框图;
图6示出了根据本申请的一个实施例的调试文件的处理方法的流程图;
图7示出了根据本申请的一个实施例的在运行所述调试文件之前的方法流程图;
图8示出了根据本申请的一个实施例的在向后台发送下载与所述调试文件框架对应的调试插件包的请求之后的方法流程图;
图9示出了根据本申请的一个实施例的向后台发送调试插件包下载请求的场景示意图;
图10示出了根据本申请的一个实施例的终止所述调试文件运行的细节流程图;
图11示出了根据本申请的一个实施例的调试文件的处理装置的框图;
图12示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本申请将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
图1示出了可以应用本申请实施例的技术方案的示例性系统架构的示意图。
如图1所示,系统架构可以包括终端设备(如图1中所示智能手机101、平板电脑102和便携式计算机103中的一种或多种,当然也可以是台式计算机等等)、网络104和服务器105。网络104用以在终端设备和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线通信链路、无线通信链路等等。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。比如服务器105可以是多个服务器组成的服务器集群等。
需要说明的是,本申请实施例所提供的调试文件的处理方法一般由终端设备(例如便携式计算机103)执行,相应地,调试文件的处理装置一般设置于终端设备中。但是,在本申请的其它实施例中,服务器105也可以与终端设备具有相似的功能,从而执行本申请实施例所提供的调试文件的处理方法。
需要注意的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的对象在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在图示或描述的那些以外的顺序实施。
以下将对本申请实施例的技术方案的实现细节进行详细阐述:
本实施例提供了一种调试文件的处理方法,参见图2,示出了根据本申请的一个实施例的调试文件的处理方法的流程图,该调试文件的处理方法可以由具有计算处理功能的设备来执行,比如可以由图1中所示的终端设备来执行,或者由如图1中所示的服务器来执行。如图2所示,该调试文件的处理方法至少包括步骤210至步骤250。
下面将对图2所示步骤210至步骤250进行详细说明:
在步骤210中,获取待上传的目标文件。
在本申请中,所述目标文件可以包括调试文件,也可以包括应用文件。其中,调试文件是指程序开发者在程序开发过程中用来调试代码逻辑的文件,调试文件中包括代码的具体信息,例如debug包文件;应用文件是指程序开发者发布给用户,以供用户使用的文件,应用文件同调试文件一样,可以实现应用功能,但应用文件中的核心代码信息经过处理已经被掩盖,例如release包文件。
在步骤230中,通过预定密钥对所述目标文件对应的签名文件进行解密,以检测所述目标文件的类型。
在本申请中,所述预定密钥可以是指应用开发者为了对所述目标文件进行加密而生成的密钥,其中,所述预定密钥可以是对称密钥,也可以是非对称密钥,非对称密钥包一个公钥和一个私钥。
在本申请的一个实施例中,应用开发者可以生成两个密钥,即第一密钥和第二密钥。具体的,应用开发者在生成一个应用文件和一个对应的调试文件之后,可以通过第一密钥对调试文件进行加密,得到调试文件对应的签名文件,且通过第二密钥对应用文件进行加密,得到应用文件对应的签名文件。
在获取到待上传的目标文件之后,便可以通过预定密钥(即第一密钥和第二密钥)对所述目标文件对应的签名文件进行解密的方式来检测所述目标文件的类型。
进一步的,所述检测所述目标文件类型可以通过如图3所示的方法实现。
参见图3,示出了根据本申请的一个实施例的检测所述目标文件类型的细节流程图,具体可包括步骤231至232:
步骤231,在第一密钥能够对所述目标文件对应的签名文件进行解密时,确定所述目标文件为调试文件
步骤232,在第二密钥能够对所述目标文件对应的签名文件进行解密时,确定所述目标文件为应用文件。
在步骤250中,在检测到所述目标文件为调试文件时,终止上传所述目标文件。
在本申请中,在检测到所述目标文件为应用文件时,将所述目标文件上传至用于发布所述目标文件的存储空间。
在本实施例中,通过预定密钥对所述目标文件对应的签名文件进行解密的方式来检测所述目标文件的类型,可以终止对被检测为调试文件类型的目标文件的上传,从而可以防止由于工作人员失误而导致调试文件外泄的情况发生。
在本申请的一个实施例中,在通过预定密钥对所述目标文件对应的签名文件进行解密之前,还可以实施如图4所示的方法。
参见图4,示出了根据本申请的一个实施例的在通过预定密钥对所述目标文件对应的签名文件进行解密之前的方法流程图,具体可包括步骤221至222:
步骤221,通过所述目标文件中配置的属性标签识别所述目标文件的类型。
在本申请中,应用开发者应可以在生成的目标文件中配置用于标识目标文件类型的属性标签,即应用文件和对应的调试文件中配置不同的属性标签。
在通过预定密钥对所述目标文件对应的签名文件进行解密之前,可以通过所述目标文件中配置的属性标签识别所述目标文件的类型。
步骤222,在识别到所述目标文件为调试文件时,终止上传所述目标文件。
在本实施例中,通过所述目标文件中配置的属性标签来识别所述目标文件的类型,再结合通过预定密钥对所述目标文件对应的签名文件进行解密的方式来检测所述目标文件的类型,可以更好的加强对待上传目标文件类型的监控,使得在所述目标文件的类型为调试文件时,终止其上传,故可以更进一步的弱化调试文件被泄露的风险。
本实施例还提供了一种调试文件的处理装置,可以用于执行本申请上述实施例中的调试文件的处理方法。对于本申请装置实施例中未披露的细节,请参照本申请上述的调试文件的处理方法的实施例。
图5示出了根据本申请的一个实施例的调试文件的处理装置的框图。
参照图5所示,根据本申请的一个实施例的调试文件的处理装置500,包括:第一获取单元501、第一解密单元502和第一终止单元503。
其中,第一获取单元501,被用于获取待上传的目标文件;第一解密单元502,被用于通过预定密钥对所述目标文件对应的签名文件进行解密,以检测所述目标文件的类型;第一终止单元503,被用于在检测到所述目标文件为调试文件时,终止上传所述目标文件。
在本申请的一些实施例中,基于前述方案,所述密钥包括第一密钥和第二密钥,其中,调试文件对应的签名文件通过所述第一密钥加密得到,应用文件对应的签名文件通过所述第二密钥加密得到;所述装置还包括:第一检测单元,被用于在第一密钥能够对所述目标文件对应的签名文件进行解密时,确定所述目标文件为调试文件;在第二密钥能够对所述目标文件对应的签名文件进行解密时,确定所述目标文件为应用文件。
在本申请的一些实施例中,基于前述方案,所述装置还包括:识别单元,被用于在通过预定密钥对所述目标文件对应的签名文件进行解密之前,通过所述目标文件中配置的属性标签识别所述目标文件的类型;所述第一终止单元501配置为:在识别到所述目标文件为调试文件时,终止上传所述目标文件。
在本申请的一些实施例中,基于前述方案,所述装置还包括:上传单元,被用于在所述目标文件为应用文件时,将所述目标文件上传至用于发布所述目标文件的存储空间。
在本申请的一些实施例所提供的技术方案中,通过预定密钥对所述目标文件对应的签名文件进行解密的方式来检测所述目标文件的类型,可以终止对被检测为调试文件类型的目标文件的上传,从而可以防止由于工作人员失误而导致调试文件外泄的情况发生,进而能够弱化调试文件被泄露的风险。
本实施例提供了一种调试文件的处理方法。参见图6,示出了根据本申请的一个实施例的调试文件的处理方法的流程图,该调试文件的处理方法可以由具有计算处理功能的设备来执行,比如可以由图1中所示的终端设备来执行,或者由如图1中所示的服务器来执行。如图6所示,该调试文件的处理方法至少包括步骤620至步骤680。
下面将对图6所示步骤620至步骤680进行详细说明:
在步骤620中,运行所述调试文件。
在本申请中,运行所述调试文件的目的是在于调试应用程序中的代码逻辑,在正常情况下,调试应用程序中的代码逻辑一般由应用开发者通过运行调试文件来完成。
在本申请的一个实施例中,所述调试文件包括调试文件框架,其中,调试文件框架中不包含具体的关于应用程序的核心代码信息。
在运行所述调试文件之前,还可以实施如图7所示的方法。
参见图7,示出了根据本申请的一个实施例的在运行所述调试文件之前的方法流程图,具体可包括步骤611至613:
步骤611,基于所述调试文件框架,向后台发送下载与所述调试文件框架对应的调试插件包的请求。
步骤613,将下载到的所述调试插件包加载到所述调试文件框架中,以运行所述调试文件。
在本申请中,应用开发者可以将用于调试应用程序代码逻辑的调试文件拆分成一个调试文件框架和一个对应的调试插件包,其中,对应的调试插件包中包含具体的关于应用程序的核心代码信息,应用开发者可以将与调试文件框架对应的调试插件包存储后台,当需要运行所述调试文件时,可以是基于所述调试文件框架,向后台发送下载与所述调试文件框架对应的调试插件包的请求,并且将下载到的所述调试插件包加载到所述调试文件框架中,以运行所述调试文件。
在一个实施例的具体实现中,所述调试文件框架可以是指不包含真实逻辑的debug包文件的框架,所述调试插件包可以是指包含真实逻辑的debug插件包,其中,debug包文件的框架拥有下载debug插件包和加载debug插件包的能力。可以是将debug包文件的框架安装在用于运行所述debug包文件的设备中,在运行所述debug包文件时,下载所述debug插件包并将所述debug插件包加载到debug包文件的框架中,以运行debug包文件。
在本申请的一个实施例中,在向后台发送下载与所述调试文件框架对应的调试插件包的请求之后,还可以实施如图8所示的方法。
参见图8,示出了根据本申请的一个实施例的在向后台发送下载与所述调试文件框架对应的调试插件包的请求之后的方法流程图,具体可包括步骤6121至6124:
步骤6121,检测所述发送请求的IP地址是否合法。
步骤6122,在所述IP地址不合法时,终止所述请求的发送。
步骤6123,检测所述调试文件框架中是否已经存在下载到的所述调试插件包。
步骤6124,在所述调试框架中存在所述调试插件包时,删除所述调试插件包。
在本申请中,调试文件的运行应该由应用开发者来完成,在运行所述调试文件时,需要根据调试文件框架在后台下载对应的调试插件包,在下载调试插件包时,可以通过检测发送下载请求的IP地址是否合法来评估调试文件被泄露的可能性。具体的,可以设定固定的IP地址(例如内网的IP地址)为合法地址,当检测到发送下载请求的IP地址与所设定的固定IP地址不同时,可以认为发送下载请求的IP地址不合法,进一步可以确定调试文件具有被泄露的可能性,因此,需要终止下载调试插件包请求的发送。
参见图9,示出了向后台发送调试插件包下载请求的场景示意图,如图9所示,当处于内网中的设备902向后台服务器901发送下载调试插件包的请求时,结果为“请求成功”。而当处于外网中的设备903向后台服务器901发送下载调试插件包的请求时,结果为“请求失败”。
在一个实施例的具体实现中,所述调试文件框架可以是debug包文件框架,所述调试插件包可以是debug插件包。在根据debug包文件框架在后台下载对应的debug插件包时,如果检测到发送下载debug插件包请求的IP地址属于内网网络环境时,则能够下载到所述debug插件包,如果检测到发送下载debug插件包请求的IP地址不属于内网网络环境时,则终止对所述debug插件包的下载。
此外,在上述实施例中的步骤6122之后,还可以检测所述调试文件框架中是否已经存在下载到的所述调试插件包,在所述调试框架中存在所述调试插件包时,删除所述调试插件包。这样做的好处在于,可以防止由于在终止发送所述调试插件包下载请求之前已经下载了部分或者全部的调试插件包而导致的调试插件包中核心代码信息被泄露的情况发生。
在上述实施例中,一方面,通过将调试文件拆分成一个调试文件框架和一个对应的调试插件包的好处在于,可以保证即使调试文件框架被泄露时,调试插件包也不会被泄露,进而保证调试文件的核心代码信息不会被泄露。另一方面,根据所述发送调试插件包下载请求的IP地址是否合法的好处在于,可以检测调试文件中的调试文件框架是否被泄露,从而可以降低调试文件中调试插件包被泄露的风险。
在步骤640中,响应于所述调试文件的运行,在所述调试文件的运行环境中获取密钥。
在步骤660中,通过所述密钥对所述调试文件对应的签名文件进行解密,以检测所述调试文件是否被泄露。
在本申请中,所述调试文件的运行环境可以是指运行所述调试文件的设备硬件环境。
在本申请中,一方面,由于本申请中所述密钥一般是指应用开发者为了对所述调试文件进行加密而生成的密钥。另一方面,所述的调试环境一般由应用开发者来完成运行。因此,在所述调试文件未被泄露的情况下,应用开发者可以在运行所述调试文件的硬件环境中获取正确的密钥,进而完成对所述调试文件对应的签名文件的解密。在所述调试文件被泄露的情况下,由于无法获得在运行所述调试文件的硬件环境中获取正确的密钥,进而无法完成对所述调试文件对应的签名文件的解密。
在步骤680中,在检测到所述调试文件被泄露时,终止所述调试文件的运行。
在本申请的一个实施例中,所述终止所述调试文件的运行可以通过如图10所示的步骤实现。
参见图10,示出了根据本申请的一个实施例的终止所述调试文件运行的细节流程图,具体可包括步骤681至682:
步骤681,切断所述调试文件在运行过程中与外部网络之间的联系。
步骤682,删除所述调试文件在运行过程中生成的日志记录。
具体的,所述日志记录中包括有在运行调试文件过程中产生的调试信息。
本实施例还提供了一种本申请的装置实施例,可以用于执行本申请上述实施例中的调试文件的处理方法。对于本申请装置实施例中未披露的细节,请参照本申请上述的调试文件的处理方法的实施例。
图11示出了根据本申请的一个实施例的调试文件的处理装置的框图;
参照图11所示,根据本申请的一个实施例的调试文件的处理装置1100,包括:运行单元1101、第二获取单元1102、第二解密单元1103和第二终止单元1104。
其中,运行单元1101,被用于运行所述调试文件;第二获取单元1102,被用于响应于所述调试文件的运行,在所述调试文件的运行环境中获取密钥;第二解密单元1103,被用于通过所述密钥对所述调试文件对应的签名文件进行解密,以检测所述调试文件是否被泄露;第二终止单元1104,被用于在检测到所述调试文件被泄露时,终止所述调试文件的运行。
在本申请的一些实施例中,基于前述方案,所述调试文件包括调试文件框架,所述装置还包括:发送单元,被用于在运行所述调试文件之前,基于所述调试文件框架,向后台发送下载与所述调试文件框架对应的调试插件包的请求;加载单元,被用于将下载到的所述调试插件包加载到所述调试文件框架中,以运行所述调试文件。
在本申请的一些实施例中,基于前述方案,所述装置还包括:第二检测单元,被用于在向后台发送下载与所述调试文件框架对应的调试插件包的请求之后,检测所述发送请求的IP地址是否合法;第三终止单元,被用于在所述IP地址不合法时,终止所述请求的发送;第三检测单元,被用于检测所述调试文件框架中是否已经存在下载到的所述调试插件包;删除单元,被用于在所述调试文件框架中存在所述调试插件包时,删除所述调试插件包。
在本申请的一些实施例中,基于前述方案,所述第二终止单元配置为:切断所述调试文件在运行过程中与外部网络之间的联系;删除所述调试文件在运行过程中生成的日志记录。
在本申请的一些实施例所提供的技术方案中,在运行调试文件时,通过在调试文件的运行环境中获取的密钥对调试文件对应的签名文件进行解密的方式来检测出被泄露的调试文件,可以使得调试文件的运行得到及时的终止,从而可以使得调试文件的核心代码逻辑在调试文件泄露情况下也能得到保护,进而能够弱化调试文件被泄露的风险。
图12示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图12示出的电子设备的计算机系统1200仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图12所示,计算机系统1200包括中央处理单元(Central Processing Unit,CPU)1201,其可以根据存储在只读存储器(Read-Only Memory,ROM)1202中的程序或者从存储部分1208加载到随机访问存储器(Random Access Memory,RAM)1203中的程序而执行各种适当的动作和处理,例如执行上述实施例中所述的方法。在RAM 1203中,还存储有系统操作所需的各种程序和数据。CPU 1201、ROM 1202以及RAM 1203通过总线1204彼此相连。输入/输出(Input/Output,I/O)接口1205也连接至总线1204。
以下部件连接至I/O接口1205:包括键盘、鼠标等的输入部分1206;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分1207;包括硬盘等的存储部分1208;以及包括诸如LAN(Local AreaNetwork,局域网)卡、调制解调器等的网络接口卡的通信部分1209。通信部分1209经由诸如因特网的网络执行通信处理。驱动器1210也根据需要连接至I/O接口1205。可拆卸介质1211,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1210上,以便于从其上读出的计算机程序根据需要被安装入存储部分1208。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1209从网络上被下载和安装,和/或从可拆卸介质1211被安装。在该计算机程序被中央处理单元(CPU)1201执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中所述的方法。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本申请实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的实施方式后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (10)

1.一种调试文件的处理方法,其特征在于,所述方法包括:
获取待上传的目标文件;
通过预定密钥对所述目标文件对应的签名文件进行解密,以检测所述目标文件的类型;
在检测到所述目标文件为调试文件时,终止上传所述目标文件。
2.根据权利要求1所述的方法,其特征在于,所述密钥包括第一密钥和第二密钥,其中,调试文件对应的签名文件通过所述第一密钥加密得到,应用文件对应的签名文件通过所述第二密钥加密得到,所述检测所述目标文件的类型,包括:
在第一密钥能够对所述目标文件对应的签名文件进行解密时,确定所述目标文件为调试文件;
在第二密钥能够对所述目标文件对应的签名文件进行解密时,确定所述目标文件为应用文件。
3.根据权利要求1所述的方法,其特征在于,在通过预定密钥对所述目标文件对应的签名文件进行解密之前,所述方法还包括:
通过所述目标文件中配置的属性标签识别所述目标文件的类型;
在识别到所述目标文件为调试文件时,终止上传所述目标文件。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述目标文件为应用文件时,将所述目标文件上传至用于发布所述目标文件的存储空间。
5.一种调试文件的处理方法,其特征在于,所述方法包括:
运行所述调试文件;
响应于所述调试文件的运行,在所述调试文件的运行环境中获取密钥;
通过所述密钥对所述调试文件对应的签名文件进行解密,以检测所述调试文件是否被泄露;
在检测到所述调试文件被泄露时,终止所述调试文件的运行。
6.根据权利要求5所述的方法,其特征在于,所述调试文件包括调试文件框架,在运行所述调试文件之前,所述方法还包括:
基于所述调试文件框架,向后台发送下载与所述调试文件框架对应的调试插件包的请求;
将下载到的所述调试插件包加载到所述调试文件框架中,以运行所述调试文件。
7.根据权利要求6所述的方法,其特征在于,在向后台发送下载与所述调试文件框架对应的调试插件包的请求之后,所述方法还包括:
检测所述发送请求的IP地址是否合法;
在所述IP地址不合法时,终止所述请求的发送;
检测所述调试文件框架中是否已经存在下载到的所述调试插件包;
在所述调试文件框架中存在所述调试插件包时,删除所述调试插件包。
8.根据权利要求5所述的方法,其特征在于,所述终止所述调试文件的运行,包括:
切断所述调试文件在运行过程中与外部网络之间的联系;
删除所述调试文件在运行过程中生成的日志记录。
9.一种调试文件的处理装置,其特征在于,所述装置包括:
第一获取单元,被用于获取待上传的目标文件;
第一解密单元,被用于通过预定密钥对所述目标文件对应的签名文件进行解密,以检测所述目标文件的类型;
第一终止单元,被用于在检测到所述目标文件为调试文件时,终止上传所述目标文件。
10.一种调试文件的处理装置,其特征在于,所述装置包括:
运行单元,被用于运行所述调试文件;
第二获取单元,被用于响应于所述调试文件的运行,在所述调试文件的运行环境中获取密钥;
第二解密单元,被用于通过所述密钥对所述调试文件对应的签名文件进行解密,以检测所述调试文件是否被泄露;
第二终止单元,被用于在检测到所述调试文件被泄露时,终止所述调试文件的运行。
CN202010180983.7A 2020-03-16 2020-03-16 调试文件的处理方法、装置 Active CN113407434B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010180983.7A CN113407434B (zh) 2020-03-16 2020-03-16 调试文件的处理方法、装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010180983.7A CN113407434B (zh) 2020-03-16 2020-03-16 调试文件的处理方法、装置

Publications (2)

Publication Number Publication Date
CN113407434A true CN113407434A (zh) 2021-09-17
CN113407434B CN113407434B (zh) 2024-06-14

Family

ID=77676242

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010180983.7A Active CN113407434B (zh) 2020-03-16 2020-03-16 调试文件的处理方法、装置

Country Status (1)

Country Link
CN (1) CN113407434B (zh)

Citations (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10024753A1 (de) * 1999-05-25 2000-12-21 Ricoh Kk Originalität-garantierende, elektronische Speichervorrichtung, Berechtigungs-Verifikationssystem, Originalität-garantierendes, elektronisches Speicherverfahren, Berechtigungs-Verifikationsverfahren, Schaden-Wiederherstellung-Verfahren und Speichermedium
US20030005289A1 (en) * 2001-06-29 2003-01-02 Dominique Gougeon System and method for downloading of files to a secure terminal
JP2004072151A (ja) * 2002-08-01 2004-03-04 Mitsubishi Electric Corp ファイル暗号化機能を有する端末装置
JP2004272816A (ja) * 2003-03-11 2004-09-30 Ntt Docomo Inc マルチタスク実行システム及びマルチタスク実行方法
DE102005057192A1 (de) * 2005-11-29 2007-06-06 Trc Informationssysteme Gmbh Rechnersystem und Verfahren zum Abspeichern einer Vielzahl von Dateien
US20090328003A1 (en) * 2003-02-11 2009-12-31 Pensak David A Systems And Methods For Regulating Execution Of Computer Software
CN101944168A (zh) * 2009-07-09 2011-01-12 精品科技股份有限公司 电子文件权限控管系统
US20110016330A1 (en) * 2008-04-10 2011-01-20 Nec Corporation Information leak prevention device, and method and program thereof
JP2011141806A (ja) * 2010-01-08 2011-07-21 Hitachi Solutions Ltd ネットワークへの情報流出防止装置
JP2012256253A (ja) * 2011-06-09 2012-12-27 Canon Marketing Japan Inc 情報処理装置、情報処理方法、プログラム
CN104461872A (zh) * 2014-11-19 2015-03-25 浪潮(北京)电子信息产业有限公司 一种调试信息处理方法及系统
US20150237113A1 (en) * 2012-11-06 2015-08-20 Tencent Technology (Shenzhen) Company Limited Method and system for file transmission
US20150309916A1 (en) * 2014-04-28 2015-10-29 Zihan Chen Remote debugging into mobile web applications across devices
CN106203158A (zh) * 2016-07-01 2016-12-07 中国银联股份有限公司 移动终端本地解析文件的解析方法及其解析系统
CN107180197A (zh) * 2016-03-09 2017-09-19 北京京东尚科信息技术有限公司 文件操作方法和装置
CN107659532A (zh) * 2016-07-24 2018-02-02 平安科技(深圳)有限公司 Html5文件的处理方法及终端、服务器
CN107659632A (zh) * 2017-09-19 2018-02-02 咪咕数字传媒有限公司 一种文件加解密方法、装置及计算机可读存储介质
US10157290B1 (en) * 2017-10-11 2018-12-18 Symantec Corporation Systems and methods for encrypting files
CN110046514A (zh) * 2019-04-12 2019-07-23 深圳Tcl新技术有限公司 调试数据保护方法、装置、服务器及存储介质
CN110298175A (zh) * 2019-07-05 2019-10-01 武汉斗鱼网络科技有限公司 一种dll文件的处理方法及相关装置
CN110457870A (zh) * 2019-08-01 2019-11-15 浙江大华技术股份有限公司 可执行文件的处理方法及装置、嵌入式设备和存储介质
CN110457171A (zh) * 2019-08-08 2019-11-15 浙江大华技术股份有限公司 一种嵌入式设备调试方法及系统
CN110555293A (zh) * 2019-09-10 2019-12-10 百度在线网络技术(北京)有限公司 用于保护数据的方法、装置、电子设备和计算机可读介质
CN110781478A (zh) * 2019-10-09 2020-02-11 上海商米科技集团股份有限公司 临时授权Root实现调试的方法和装置
US20200065182A1 (en) * 2018-08-21 2020-02-27 Forcepoint Llc Leak protection of executables with debug information

Patent Citations (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10024753A1 (de) * 1999-05-25 2000-12-21 Ricoh Kk Originalität-garantierende, elektronische Speichervorrichtung, Berechtigungs-Verifikationssystem, Originalität-garantierendes, elektronisches Speicherverfahren, Berechtigungs-Verifikationsverfahren, Schaden-Wiederherstellung-Verfahren und Speichermedium
US20030005289A1 (en) * 2001-06-29 2003-01-02 Dominique Gougeon System and method for downloading of files to a secure terminal
JP2004072151A (ja) * 2002-08-01 2004-03-04 Mitsubishi Electric Corp ファイル暗号化機能を有する端末装置
US20090328003A1 (en) * 2003-02-11 2009-12-31 Pensak David A Systems And Methods For Regulating Execution Of Computer Software
JP2004272816A (ja) * 2003-03-11 2004-09-30 Ntt Docomo Inc マルチタスク実行システム及びマルチタスク実行方法
DE102005057192A1 (de) * 2005-11-29 2007-06-06 Trc Informationssysteme Gmbh Rechnersystem und Verfahren zum Abspeichern einer Vielzahl von Dateien
US20110016330A1 (en) * 2008-04-10 2011-01-20 Nec Corporation Information leak prevention device, and method and program thereof
CN101944168A (zh) * 2009-07-09 2011-01-12 精品科技股份有限公司 电子文件权限控管系统
JP2011141806A (ja) * 2010-01-08 2011-07-21 Hitachi Solutions Ltd ネットワークへの情報流出防止装置
JP2012256253A (ja) * 2011-06-09 2012-12-27 Canon Marketing Japan Inc 情報処理装置、情報処理方法、プログラム
US20150237113A1 (en) * 2012-11-06 2015-08-20 Tencent Technology (Shenzhen) Company Limited Method and system for file transmission
US20150309916A1 (en) * 2014-04-28 2015-10-29 Zihan Chen Remote debugging into mobile web applications across devices
CN104461872A (zh) * 2014-11-19 2015-03-25 浪潮(北京)电子信息产业有限公司 一种调试信息处理方法及系统
CN107180197A (zh) * 2016-03-09 2017-09-19 北京京东尚科信息技术有限公司 文件操作方法和装置
CN106203158A (zh) * 2016-07-01 2016-12-07 中国银联股份有限公司 移动终端本地解析文件的解析方法及其解析系统
CN107659532A (zh) * 2016-07-24 2018-02-02 平安科技(深圳)有限公司 Html5文件的处理方法及终端、服务器
CN107659632A (zh) * 2017-09-19 2018-02-02 咪咕数字传媒有限公司 一种文件加解密方法、装置及计算机可读存储介质
US10157290B1 (en) * 2017-10-11 2018-12-18 Symantec Corporation Systems and methods for encrypting files
US20200065182A1 (en) * 2018-08-21 2020-02-27 Forcepoint Llc Leak protection of executables with debug information
CN110046514A (zh) * 2019-04-12 2019-07-23 深圳Tcl新技术有限公司 调试数据保护方法、装置、服务器及存储介质
CN110298175A (zh) * 2019-07-05 2019-10-01 武汉斗鱼网络科技有限公司 一种dll文件的处理方法及相关装置
CN110457870A (zh) * 2019-08-01 2019-11-15 浙江大华技术股份有限公司 可执行文件的处理方法及装置、嵌入式设备和存储介质
CN110457171A (zh) * 2019-08-08 2019-11-15 浙江大华技术股份有限公司 一种嵌入式设备调试方法及系统
CN110555293A (zh) * 2019-09-10 2019-12-10 百度在线网络技术(北京)有限公司 用于保护数据的方法、装置、电子设备和计算机可读介质
CN110781478A (zh) * 2019-10-09 2020-02-11 上海商米科技集团股份有限公司 临时授权Root实现调试的方法和装置

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
FKY1E: "基本的调试器框架", 《HTTPS://BLOG.CSDN.NET/SPENGHUI/ARTICLE/DETAILS/71080542》, 30 August 2017 (2017-08-30) *
唐晔;: "探析常见网站安全漏洞的原理与对策", 电脑编程技巧与维护, no. 10, 18 May 2017 (2017-05-18) *
张建新;: "一种基于远程校验的安卓软件保护方案", 计算机时代, no. 05, 15 May 2017 (2017-05-15) *
朱艳;赵香;: "一种基于开源框架面向DSP的系统级调试工具", 单片机与嵌入式系统应用, no. 07, 1 July 2017 (2017-07-01) *
李萍;: "Android应用防篡改机制的研究", 天津中德职业技术学院学报, no. 05, 15 October 2015 (2015-10-15) *
韦昌法;徐向阳;: "基于PKI的安全文件传输系统的设计与实现", 计算机工程与设计, no. 01, 28 January 2006 (2006-01-28) *

Also Published As

Publication number Publication date
CN113407434B (zh) 2024-06-14

Similar Documents

Publication Publication Date Title
CN111143869B (zh) 应用程序包处理方法、装置、电子设备及存储介质
CN108347361B (zh) 应用程序测试方法、装置、计算机设备和存储介质
CN109284585B (zh) 一种脚本加密方法、脚本解密运行方法和相关装置
US10984108B2 (en) Trusted computing attestation of system validation state
CN109522683B (zh) 软件溯源方法、系统、计算机设备及存储介质
CN114239026A (zh) 信息脱敏转换处理方法、装置、计算机设备和存储介质
US20180267881A1 (en) Debugging system and method for embedded device
CN110334023B (zh) 一种应用于网站的测试流程确定方法和装置
CN112416395A (zh) 一种热修复更新方法和装置
CN109635558B (zh) 访问控制方法、装置和系统
CN113407434B (zh) 调试文件的处理方法、装置
CN111159712B (zh) 检测方法、设备及存储介质
CN115033870A (zh) 一种基于大数据云部署的反恶意篡改代码方法和装置
CN113987471A (zh) 可执行文件执行方法、装置、电子设备和计算机可读介质
CN109462604B (zh) 一种数据传输方法、装置、设备及存储介质
CN113515747A (zh) 设备升级方法、装置、设备及存储介质
CN113114681A (zh) 测试报文处理方法、装置、计算机系统及可读存储介质
CN112825093A (zh) 安全基线检查方法、主机、服务器、电子设备及存储介质
CN111489184A (zh) 验证点击行为的方法、装置、服务器、客户端及介质
CN108288135B (zh) 系统兼容方法及装置、计算机可读存储介质及电子设备
CN112231702B (zh) 应用保护方法、装置、设备及介质
CN111562916B (zh) 共享算法的方法和装置
CN114285584B (zh) 一种加密算法实验系统
CN112784232B (zh) 一种基于本地化数据执行任务的方法、装置和电子设备
CN114417321A (zh) 应用软件连接数据库的方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant