CN113987470A - 可执行文件处理方法、装置、电子设备和计算机可读介质 - Google Patents

可执行文件处理方法、装置、电子设备和计算机可读介质 Download PDF

Info

Publication number
CN113987470A
CN113987470A CN202111277047.9A CN202111277047A CN113987470A CN 113987470 A CN113987470 A CN 113987470A CN 202111277047 A CN202111277047 A CN 202111277047A CN 113987470 A CN113987470 A CN 113987470A
Authority
CN
China
Prior art keywords
executable file
encryption
encrypted
information
mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111277047.9A
Other languages
English (en)
Other versions
CN113987470B (zh
Inventor
彭洲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanxi Dakun Zhilian Technology Co ltd
Original Assignee
Shanxi Dakun Zhilian Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanxi Dakun Zhilian Technology Co ltd filed Critical Shanxi Dakun Zhilian Technology Co ltd
Priority to CN202111277047.9A priority Critical patent/CN113987470B/zh
Publication of CN113987470A publication Critical patent/CN113987470A/zh
Application granted granted Critical
Publication of CN113987470B publication Critical patent/CN113987470B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本公开的实施例公开了可执行文件处理方法、装置、电子设备和计算机可读介质。该方法的一具体实施方式包括:响应于检测到对应于嵌入式车载终端的连接信息,读取嵌入式车载终端的目标文件目录下的可执行文件;对于读取到的每个可执行文件,执行以下步骤:确定可执行文件中是否包含加密标记;响应于确定可执行文件中未包含加密标记,确定可执行文件是否包含动态库引用信息;响应于确定可执行文件包含动态库引用信息,对可执行文件包括的代码节进行加密,得到加密后的可执行文件作为加密可执行文件;在加密可执行文件中添加加密标记信息,得到加密标记可执行文件。该实施方式提升了嵌入式车载终端内可执行文件的安全性。

Description

可执行文件处理方法、装置、电子设备和计算机可读介质
技术领域
本公开的实施例涉及计算机技术领域,具体涉及可执行文件处理方法、装置、电子设备和计算机可读介质。
背景技术
随着计算机技术的发展,车载终端平台正朝着多样化的方向发展。目前,在执行车载终端中的可执行文件时,通常采用的方式为:直接执行车载终端中存储的可执行文件。
然而,当采用上述方式执行车载终端中的可执行文件时,经常会存在如下技术问题:
第一、车载终端内存储的可执行文件被盗用后代码块直接暴露,可执行文件的安全性较差;
第二、执行车载终端中存储的可执行文件时,可执行文件面临被截取的风险,造成可执行文件的安全性较差。
发明内容
本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
本公开的一些实施例提出了可执行文件处理方法、装置、电子设备和计算机可读介质,来解决以上背景技术部分提到的技术问题中的一项或多项。
第一方面,本公开的一些实施例提供了一种可执行文件处理方法,该方法包括:响应于检测到对应于嵌入式车载终端的连接信息,读取上述嵌入式车载终端的目标文件目录下的可执行文件;对于读取到的每个可执行文件,执行以下步骤:确定上述可执行文件中是否包含加密标记;响应于确定上述可执行文件中未包含加密标记,确定上述可执行文件是否包含动态库引用信息;响应于确定上述可执行文件包含动态库引用信息,对上述可执行文件包括的代码节进行加密,得到加密后的可执行文件作为加密可执行文件;在上述加密可执行文件中添加加密标记信息,得到加密标记可执行文件。
第二方面,本公开的一些实施例提供了一种可执行文件处理装置,装置包括:读取单元,被配置成响应于检测到对应于嵌入式车载终端的连接信息,读取上述嵌入式车载终端的目标文件目录下的可执行文件;执行单元,被配置成对于读取到的每个可执行文件,执行以下步骤:确定上述可执行文件中是否包含加密标记;响应于确定上述可执行文件中未包含加密标记,确定上述可执行文件是否包含动态库引用信息;响应于确定上述可执行文件包含动态库引用信息,对上述可执行文件包括的代码节进行加密,得到加密后的可执行文件作为加密可执行文件;在上述加密可执行文件中添加加密标记信息,得到加密标记可执行文件。
第三方面,本公开的一些实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述第一方面任一实现方式所描述的方法。
第四方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现上述第一方面任一实现方式所描述的方法。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的可执行文件处理方法,嵌入式车载终端内的可执行文件的安全性有所提高。具体来说,造成嵌入式车载终端内的可执行文件的安全性较差原因在于:车载终端内存储的可执行文件被盗用后代码块直接暴露,可执行文件的安全性较差。基于此,本公开的一些实施例的可执行文件处理方法,首先,响应于检测到对应于嵌入式车载终端的连接信息,读取上述嵌入式车载终端的目标文件目录下的可执行文件。由此,可以在连接嵌入式车载终端后,读取目标文件目录下的可执行文件。然后,对于读取到的每个可执行文件,执行以下步骤:第一步,确定上述可执行文件中是否包含加密标记。由此,可以判断当前读取的可执行文件是否在先经过加密处理。第二步,响应于确定上述可执行文件中未包含加密标记,确定上述可执行文件是否包含动态库引用信息。由此,可以确定当前读取的可执行文件是否引用了动态库。第三步,响应于确定上述可执行文件包含动态库引用信息,对上述可执行文件包括的代码节进行加密,得到加密后的可执行文件作为加密可执行文件。由此,可以对当前读取的可执行文件中的代码节进行加密处理。第四步,在上述加密可执行文件中添加加密标记信息,得到加密标记可执行文件。由此,加密标记可执行文件可以作为对当前读取到的可执行文件的替换,同时,添加的加密标记信息可以表征当前读取到的可执行文件经过了加密。也因为将嵌入式车载终端目标文件目录下的需进行加密处理的可执行文件转换为加密标记可执行文件,即使加密标记可执行文件可执行文件被盗用,加密标记可执行文件中的代码块也不会直接暴露。进而提升了嵌入式车载终端内可执行文件的安全性。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。
图1是根据本公开的一些实施例的可执行文件处理方法的一个应用场景的示意图;
图2是根据本公开的可执行文件处理方法的一些实施例的流程图;
图3是根据本公开的可执行文件处理方法的另一些实施例的流程图;
图4是根据本公开的可执行文件处理装置的一些实施例的结构示意图;
图5是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面将参考附图并结合实施例来详细说明本公开。
图1是根据本公开一些实施例的可执行文件处理方法的一个应用场景的示意图。
在图1的应用场景中,首先,计算设备101可以响应于检测到对应于嵌入式车载终端的连接信息102,读取上述嵌入式车载终端的目标文件目录下的可执行文件。然后,对于读取到的每个可执行文件(例如,可执行文件103),计算设备101可以执行以下步骤:第一步,确定上述可执行文件103中是否包含加密标记。第二步,响应于确定上述可执行文件103中未包含加密标记,确定上述可执行文件103是否包含动态库引用信息。第三步,响应于确定上述可执行文件103包含动态库引用信息,对上述可执行文件103包括的代码节进行加密,得到加密后的可执行文件作为加密可执行文件104。第四步,在上述加密可执行文件104中添加加密标记信息105,得到加密标记可执行文件106。
需要说明的是,上述计算设备101可以是硬件,也可以是软件。当计算设备为硬件时,可以实现成多个服务器或终端设备组成的分布式集群,也可以实现成单个服务器或单个终端设备。当计算设备体现为软件时,可以安装在上述所列举的硬件设备中。其可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的计算设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的计算设备。
继续参考图2,示出了根据本公开的可执行文件处理方法的一些实施例的流程200。该可执行文件处理方法,包括以下步骤:
步骤201,响应于检测到对应于嵌入式车载终端的连接信息,读取嵌入式车载终端的目标文件目录下的可执行文件。
在一些实施例中,可执行文件处理方法的执行主体(例如图1所示的计算设备101)可以响应于通过有线连接方式或者无线连接方式检测到对应于嵌入式车载终端的连接信息,读取上述嵌入式车载终端的目标文件目录下的可执行文件。其中,上述嵌入式车载终端可以为应用程序基于嵌入式开发平台开发的车载终端。例如,上述嵌入式开发平台可以为ARM(Advanced RISC Machine,进阶精简指令集机器)开发平台。上述连接信息可以表征上述执行主体与上述嵌入式车载终端连接成功。上述目标文件目录可以为任意需对包括的可执行文件进行保护的文件目录。上述可执行文件可以为ELF(Executable and LinkableFormat,可执行与可链接格式)文件。需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
步骤202,对于读取到的每个可执行文件,执行以下步骤:
步骤2021,确定可执行文件中是否包含加密标记。
在一些实施例中,上述执行主体可以确定上述可执行文件中是否包含加密标记。其中,上述加密标记可以为表征上述可执行文件经过加密处理的标记。例如,上述加密标记可以为“encrypted”。实践中,上述执行主体可以查找上述可执行文件中是否包含加密标记。
步骤2022,响应于确定可执行文件中未包含加密标记,确定可执行文件是否包含动态库引用信息。
在一些实施例中,上述执行主体可以响应于确定上述可执行文件中未包含加密标记,确定上述可执行文件是否包含动态库引用信息。其中,上述动态库引用信息可以为表征上述可执行文件引用了动态库的信息。例如,上述动态库引用信息可以为“Lib.so”。实践中,上述执行主体可以响应于确定上述可执行文件中未包含加密标记,查找上述可执行文件是否包含动态库引用信息。
步骤2023,响应于确定可执行文件包含动态库引用信息,对可执行文件包括的代码节进行加密,得到加密后的可执行文件作为加密可执行文件。
在一些实施例中,上述执行主体可以响应于确定上述可执行文件包含动态库引用信息,对上述可执行文件包括的代码节进行加密,得到加密后的可执行文件作为加密可执行文件。其中,上述代码节可以为上述可执行文件的“.text节”。实践中,上述执行主体可以通过加密算法对上述代码节进行加密,得到加密后的可执行文件作为加密可执行文件。例如,上述执行主体可以通过异或加密算法对上述代码节进行加密,得到加密后的可执行文件作为加密可执行文件。
可选地,在上述对上述可执行文件包括的代码节进行加密之前,上述执行主体可以对上述可执行文件进行复制处理,得到可执行文件副本。由此,可以对当前的可执行文件进行备份,以防止加密出错时造成的可执行文件损坏。
在一些实施例的一些可选的实现方式中,上述执行主体可以将读属性、写属性和执行属性配置为上述代码节的内存属性。由此,可以使得上述代码节在内存中可读、可写、可执行。
步骤2024,在加密可执行文件中添加加密标记信息,得到加密标记可执行文件。
在一些实施例中,上述执行主体可以在上述加密可执行文件中添加加密标记信息,得到加密标记可执行文件。其中,上述加密标记信息可以为表征上述可执行文件经过加密处理的标记相关信息,可以包括上述加密标记。实践中,上述执行主体可以在上述加密可执行文件的文件末尾添加上述加密标记信息。例如,可以在上述加密可执行文件的文件末尾添加加密标记“encrypted”。
可选地,上述执行主体可以在上述在上述加密可执行文件中添加加密标记信息之后,删除上述可执行文件副本。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的可执行文件处理方法,嵌入式车载终端内的可执行文件的安全性有所提高。具体来说,造成嵌入式车载终端内的可执行文件的安全性较差原因在于:车载终端内存储的可执行文件被盗用后代码块直接暴露,可执行文件的安全性较差。基于此,本公开的一些实施例的可执行文件处理方法,首先,响应于检测到对应于嵌入式车载终端的连接信息,读取上述嵌入式车载终端的目标文件目录下的可执行文件。由此,可以在连接嵌入式车载终端后,读取目标文件目录下的可执行文件。然后,对于读取到的每个可执行文件,执行以下步骤:第一步,确定上述可执行文件中是否包含加密标记。由此,可以判断当前读取的可执行文件是否在先经过加密处理。第二步,响应于确定上述可执行文件中未包含加密标记,确定上述可执行文件是否包含动态库引用信息。由此,可以确定当前读取的可执行文件是否引用了动态库。第三步,响应于确定上述可执行文件包含动态库引用信息,对上述可执行文件包括的代码节进行加密,得到加密后的可执行文件作为加密可执行文件。由此,可以对当前读取的可执行文件中的代码节进行加密处理。第四步,在上述加密可执行文件中添加加密标记信息,得到加密标记可执行文件。由此,加密标记可执行文件可以作为对当前读取到的可执行文件的替换,同时,添加的加密标记信息可以表征当前读取到的可执行文件经过了加密。也因为将嵌入式车载终端目标文件目录下的需进行加密处理的可执行文件转换为加密标记可执行文件,即使加密标记可执行文件可执行文件被盗用,加密标记可执行文件中的代码块也不会直接暴露。进而提升了嵌入式车载终端内可执行文件的安全性。
进一步参考图3,其示出了可执行文件处理方法的另一些实施例的流程300。该可执行文件处理方法的流程300,包括以下步骤:
步骤301,响应于检测到对应于嵌入式车载终端的连接信息,读取嵌入式车载终端的目标文件目录下的可执行文件。
步骤302,对于读取到的每个可执行文件,执行以下步骤:
步骤3021,确定可执行文件中是否包含加密标记。
步骤3022,响应于确定可执行文件中未包含加密标记,确定可执行文件是否包含动态库引用信息。
步骤3023,响应于确定可执行文件包含动态库引用信息,对可执行文件包括的代码节进行加密,得到加密后的可执行文件作为加密可执行文件。
在一些实施例中,步骤301、3021-3023的具体实现及带来的技术效果可以参考图2对应的那些实施例中的步骤201、2021-2023,在此不再赘述。
步骤3024,从加密可执行文件中提取加密后的代码节作为加密代码节。
在一些实施例中,可执行文件处理方法的执行主体(例如图1所示的计算设备101)可以从上述加密可执行文件中提取加密后的代码节作为加密代码节。实践中,上述执行主体可以从上述加密可执行文件中提取加密后的“.text节”作为加密代码节。
步骤3025,根据加密代码节,生成加密标记信息。
在一些实施例中,上述执行主体可以根据上述加密代码节,通过各种方式生成加密标记信息。
在一些实施例的一些可选的实现方式中,首先,上述执行主体可以根据上述加密代码节,生成加密校验信息。实践中,上述执行主体可以通过MD5(Message-Digest 5,信息摘要)算法生成上述加密代码节的MD5值作为加密校验信息。然后,可以将上述加密校验信息和预设标记组合为加密标记信息。其中,上述预设标记可以为预设的表征经过加密处理的标记。实践中,上述执行主体可以对上述预设标记和上述加密校验信息进行字符拼接,以生成加密标记信息。
步骤3026,将加密标记信息添加至加密可执行文件的文档末位位置,得到加密标记可执行文件。
在一些实施例中,上述执行主体可以在上述加密可执行文件中添加加密标记信息,得到加密标记可执行文件。实践中,上述执行主体可以在上述加密可执行文件的文件末尾添加上述加密标记信息。
步骤303,响应于检测到对应于所得到的加密标记可执行文件中任意加密标记可执行文件的执行信息,加载动态库引用信息对应的动态库。
在一些实施例中,上述执行主体可以响应于检测到对应于所得到的加密标记可执行文件中任意加密标记可执行文件的执行信息,加载上述动态库引用信息对应的动态库。其中,上述执行信息可以为表征需执行上述任意加密标记可执行文件的信息。例如,上述执行信息可以为执行上述任意加密标记可执行文件的指令。上述动态库可以为动态链接库。例如,当上述动态库引用信息为“Lib.so”时,上述动态库可以为so动态库。
步骤304,读取任意加密标记可执行文件。
在一些实施例中,上述执行主体可以读取上述任意加密标记可执行文件。实践中,上述执行主体可以将上述任意加密标记可执行文件读取至内存中。
步骤305,确定任意加密标记可执行文件中是否包含加密标记。
在一些实施例中,上述执行主体可以确定上述任意加密标记可执行文件中是否包含加密标记。实践中,上述执行主体可以查找上述任意加密标记可执行文件中是否包含加密标记。
步骤306,响应于确定任意加密标记可执行文件中包含加密标记,对当前进程进行反调试处理。
在一些实施例中,上述执行主体可以响应于确定上述任意加密标记可执行文件中包含加密标记,对当前进程进行反调试处理。实践中,上述执行主体可以调用ptrace(PTRACE_TRACEME)对当前进程实现反调试处理。
步骤306作为本公开的实施例的一个发明点,解决了背景技术提及的技术问题二“执行车载终端中存储的可执行文件时,可执行文件面临被截取的风险,造成可执行文件的安全性较差。”。导致可执行文件的安全性较差的因素往往如下:执行车载终端中存储的可执行文件时,可执行文件面临被截取的风险。如果解决了上述因素,就能达到提高可执行文件的安全性的效果。为了达到这一效果,本公开在执行加密标记可执行文件前,对当前进程进行反调试处理,使得当前进程不能被二次附加,可以禁止动态调试当前进程。从而可以减少执行车载终端中存储的可执行文件时可执行文件被截取的风险。进而可以提高可执行文件的安全性。
步骤307,读取任意加密标记可执行文件中加密后的代码节作为目标加密代码节。
在一些实施例中,上述执行主体可以读取上述任意加密标记可执行文件中加密后的代码节作为目标加密代码节。实践中,上述执行主体可以将上述任意加密标记可执行文件中加密后的代码节读取至内存以作为目标加密代码节。
步骤308,根据动态库包括的任意加密标记可执行文件对应的解密函数,对目标加密代码节中的每个目标加密代码段进行解密处理,以执行任意加密标记可执行文件。
在一些实施例中,上述执行主体可以根据上述动态库包括的上述任意加密标记可执行文件对应的解密函数,对上述目标加密代码节中的每个目标加密代码段进行解密处理,以执行上述任意加密标记可执行文件。其中,上述解密函数可以为对上述任意加密标记可执行文件进行加密时采用的加密算法的解密算法的函数方法实现。上述目标加密代码段可以为上述目标加密代码节中的一段代码段。实践中,对于上述目标加密代码节中的每个目标加密代码段,首先,上述执行主体可以通过上述解密函数对上述目标加密代码段进行解密处理。然后,可以运行解密处理后的上述目标加密代码段。
在一些实施例的一些可选的实现方式中,上述执行主体可以通过以下步骤,根据上述动态库包括的上述任意加密标记可执行文件对应的解密函数,对上述目标加密代码节中的每个目标加密代码段进行解密处理:
第一步,根据上述目标加密代码节,生成上述目标加密代码节对应的加密校验信息作为目标加密校验信息。实践中,上述执行主体可以通过MD5算法生成上述目标加密代码节的MD5值作为目标加密校验信息。
第二步,从上述任意加密标记可执行文件中提取加密标记信息作为待校验加密标记信息。实践中,上述执行主体可以从上述任意加密标记可执行文件末尾提取加密标记信息作为待校验加密标记信息。
第三步,从上述待校验加密标记信息中提取加密校验信息作为待校验加密校验信息。实践中,上述执行主体可以从上述待校验加密标记信息中提取MD5值作为待校验加密校验信息。
第四步,响应于上述目标加密校验信息和上述待校验加密校验信息相同,根据上述任意加密标记可执行文件对应的解密函数,对上述目标加密代码节中的每个目标加密代码段进行解密处理。实践中,上述执行主体可以响应于上述目标加密代码节的MD5值与从上述待校验加密标记信息中提取的MD5值相同,根据上述任意加密标记可执行文件对应的解密函数,对上述目标加密代码节中的每个目标加密代码段进行解密处理。由此,可以在上述任意加密标记可执行文件记录的待校验加密校验信息和根据上述任意加密标记可执行文件记录的目标加密代码节生成的目标加密校验信息相同时,才进行解密处理。从而可以准确地确定上述任意加密标记可执行文件是否被更改。
可选地,首先,上述执行主体可以响应于上述目标加密校验信息和上述待校验加密校验信息相异,生成表征上述任意加密标记可执行文件被改写的异常改写信息。其中,上述异常改写信息可以为表征上述任意加密标记可执行文件被改写的信息。上述异常改写信息可以包括但不限于:加密标记可执行文件标识、改写标志。加密标记可执行文件标识可以唯一标识加密标记可执行文件。上述改写标志可以表征是否被改写。例如,上述异常改写信息可以为“001,Y”。可以表征加密标记可执行文件“001”被改写。然后,可以控制相关联的报警设备执行对应于上述异常改写信息的报警操作。其中,上述报警设备可以为与上述执行主体关联的可用于报警提示的设备。例如,上述报警设备可以为内置在上述执行主体的扬声器。实践中,上述执行主体可以控制上述扬声器播放对应上述异常改写信息的提示音,以进行报警操作。例如,对应上述异常改写信息“001,Y”的提示音可以为“加密标记可执行文件001被改写”。由此,可以在识别出加密标记可执行文件被改写时,控制相关联的报警设备执行对应于上述异常改写信息的报警操作,以提示对应上述执行主体的用户(例如,在嵌入式车载终端出厂前,对嵌入式车载终端的可执行文件进行保护处理的人员)。
从图3中可以看出,与图2对应的一些实施例的描述相比,图3对应的一些实施例中的可执行文件处理方法的流程300体现了对当前进程进行反调试处理的步骤。由此,这些实施例描述的方案可以在执行加密标记可执行文件前,对当前进程进行反调试处理,使得当前进程不能被二次附加,可以禁止动态调试当前进程。从而可以减少执行车载终端中存储的可执行文件时可执行文件被截取的风险。进而可以提高可执行文件的安全性。
进一步参考图4,作为对上述各图所示方法的实现,本公开提供了一种可执行文件处理装置的一些实施例,这些装置实施例与图2所示的那些方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,一些实施例的可执行文件处理装置400包括:读取单元401和执行单元402。其中,读取单元401被配置成响应于检测到对应于嵌入式车载终端的连接信息,读取上述嵌入式车载终端的目标文件目录下的可执行文件;执行单元402被配置成对于读取到的每个可执行文件,执行以下步骤:确定上述可执行文件中是否包含加密标记;响应于确定上述可执行文件中未包含加密标记,确定上述可执行文件是否包含动态库引用信息;响应于确定上述可执行文件包含动态库引用信息,对上述可执行文件包括的代码节进行加密,得到加密后的可执行文件作为加密可执行文件;在上述加密可执行文件中添加加密标记信息,得到加密标记可执行文件。
可以理解的是,该装置400中记载的诸单元与参考图2描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于装置400及其中包含的单元,在此不再赘述。
下面参考图5,其示出了适于用来实现本公开的一些实施例的电子设备(例如图1中的计算设备101)500的结构示意图。图5示出的电子设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图5所示,电子设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有电子设备500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许电子设备500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图5中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM 502被安装。在该计算机程序被处理装置501执行时,执行本公开的一些实施例的方法中限定的上述功能。
需要说明的是,本公开的一些实施例中记载的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:响应于检测到对应于嵌入式车载终端的连接信息,读取上述嵌入式车载终端的目标文件目录下的可执行文件;对于读取到的每个可执行文件,执行以下步骤:确定上述可执行文件中是否包含加密标记;响应于确定上述可执行文件中未包含加密标记,确定上述可执行文件是否包含动态库引用信息;响应于确定上述可执行文件包含动态库引用信息,对上述可执行文件包括的代码节进行加密,得到加密后的可执行文件作为加密可执行文件;在上述加密可执行文件中添加加密标记信息,得到加密标记可执行文件。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言,还包括Go语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括读取单元和执行单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,读取单元还可以被描述为“响应于检测到对应于嵌入式车载终端的连接信息,读取上述嵌入式车载终端的目标文件目录下的可执行文件的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (10)

1.一种可执行文件处理方法,包括:
响应于检测到对应于嵌入式车载终端的连接信息,读取所述嵌入式车载终端的目标文件目录下的可执行文件;
对于读取到的每个可执行文件,执行以下步骤:
确定所述可执行文件中是否包含加密标记;
响应于确定所述可执行文件中未包含加密标记,确定所述可执行文件是否包含动态库引用信息;
响应于确定所述可执行文件包含动态库引用信息,对所述可执行文件包括的代码节进行加密,得到加密后的可执行文件作为加密可执行文件;
在所述加密可执行文件中添加加密标记信息,得到加密标记可执行文件。
2.根据权利要求1所述的方法,其中,所述在所述加密可执行文件中添加加密标记信息,得到加密标记可执行文件,包括:
从所述加密可执行文件中提取加密后的代码节作为加密代码节;
根据所述加密代码节,生成加密标记信息;
将所述加密标记信息添加至所述加密可执行文件的文档末位位置,得到加密标记可执行文件。
3.根据权利要求2所述的方法,其中,所述根据所述加密代码节,生成加密标记信息,包括:
根据所述加密代码节,生成加密校验信息;
将所述加密校验信息和预设标记组合为加密标记信息。
4.根据权利要求1所述的方法,其中,在所述对所述可执行文件包括的代码节进行加密之前,所述方法还包括:
对所述可执行文件进行复制处理,得到可执行文件副本;以及
所述对所述可执行文件包括的代码节进行加密,包括:
将读属性、写属性和执行属性配置为所述代码节的内存属性;以及
在所述在所述加密可执行文件中添加加密标记信息,得到加密标记可执行文件之后,所述方法还包括:
删除所述可执行文件副本。
5.根据权利要求2所述的方法,其中,所述方法还包括:
响应于检测到对应于所得到的加密标记可执行文件中任意加密标记可执行文件的执行信息,加载所述动态库引用信息对应的动态库;
读取所述任意加密标记可执行文件;
确定所述任意加密标记可执行文件中是否包含加密标记;
响应于确定所述任意加密标记可执行文件中包含加密标记,对当前进程进行反调试处理;
读取所述任意加密标记可执行文件中加密后的代码节作为目标加密代码节;
根据所述动态库包括的所述任意加密标记可执行文件对应的解密函数,对所述目标加密代码节中的每个目标加密代码段进行解密处理,以执行所述任意加密标记可执行文件。
6.根据权利要求5所述的方法,其中,所述根据所述动态库包括的所述任意加密标记可执行文件对应的解密函数,对所述目标加密代码节中的每个目标加密代码段进行解密处理,包括:
根据所述目标加密代码节,生成所述目标加密代码节对应的加密校验信息作为目标加密校验信息;
从所述任意加密标记可执行文件中提取加密标记信息作为待校验加密标记信息;
从所述待校验加密标记信息中提取加密校验信息作为待校验加密校验信息;
响应于所述目标加密校验信息和所述待校验加密校验信息相同,根据所述任意加密标记可执行文件对应的解密函数,对所述目标加密代码节中的每个目标加密代码段进行解密处理。
7.根据权利要求6所述的方法,其中,所述方法还包括:
响应于所述目标加密校验信息和所述待校验加密校验信息相异,生成表征所述任意加密标记可执行文件被改写的异常改写信息;
控制相关联的报警设备执行对应于所述异常改写信息的报警操作。
8.一种可执行文件处理装置,包括:
读取单元,被配置成响应于检测到对应于嵌入式车载终端的连接信息,读取所述嵌入式车载终端的目标文件目录下的可执行文件;
执行单元,被配置成对于读取到的每个可执行文件,执行以下步骤:确定所述可执行文件中是否包含加密标记;响应于确定所述可执行文件中未包含加密标记,确定所述可执行文件是否包含动态库引用信息;响应于确定所述可执行文件包含动态库引用信息,对所述可执行文件包括的代码节进行加密,得到加密后的可执行文件作为加密可执行文件;在所述加密可执行文件中添加加密标记信息,得到加密标记可执行文件。
9.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
CN202111277047.9A 2021-10-29 2021-10-29 可执行文件处理方法、装置、电子设备和计算机可读介质 Active CN113987470B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111277047.9A CN113987470B (zh) 2021-10-29 2021-10-29 可执行文件处理方法、装置、电子设备和计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111277047.9A CN113987470B (zh) 2021-10-29 2021-10-29 可执行文件处理方法、装置、电子设备和计算机可读介质

Publications (2)

Publication Number Publication Date
CN113987470A true CN113987470A (zh) 2022-01-28
CN113987470B CN113987470B (zh) 2022-12-23

Family

ID=79744873

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111277047.9A Active CN113987470B (zh) 2021-10-29 2021-10-29 可执行文件处理方法、装置、电子设备和计算机可读介质

Country Status (1)

Country Link
CN (1) CN113987470B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080301654A1 (en) * 2005-12-22 2008-12-04 Fujitsu Limited Program processing apparatus, program processing method and computer readable information recording medium
CN104932902A (zh) * 2015-07-09 2015-09-23 魅族科技(中国)有限公司 一种生成apk文件的方法及终端
CN105825085A (zh) * 2016-03-16 2016-08-03 广州彩瞳网络技术有限公司 应用程序的处理方法及装置
CN108985017A (zh) * 2018-09-26 2018-12-11 北京京东金融科技控股有限公司 应用程序的加固方法和装置
CN109657488A (zh) * 2019-02-26 2019-04-19 北京智游网安科技有限公司 一种资源文件加密处理方法、智能终端及存储介质
CN109740311A (zh) * 2019-01-07 2019-05-10 广州小鹏汽车科技有限公司 安卓应用的安全加固方法及装置
CN110990056A (zh) * 2019-11-01 2020-04-10 北京三快在线科技有限公司 逆向分析方法、装置、电子设备及存储介质
CN112613033A (zh) * 2020-12-15 2021-04-06 北京鼎普科技股份有限公司 一种可执行文件安全调用的方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080301654A1 (en) * 2005-12-22 2008-12-04 Fujitsu Limited Program processing apparatus, program processing method and computer readable information recording medium
CN104932902A (zh) * 2015-07-09 2015-09-23 魅族科技(中国)有限公司 一种生成apk文件的方法及终端
CN105825085A (zh) * 2016-03-16 2016-08-03 广州彩瞳网络技术有限公司 应用程序的处理方法及装置
CN108985017A (zh) * 2018-09-26 2018-12-11 北京京东金融科技控股有限公司 应用程序的加固方法和装置
CN109740311A (zh) * 2019-01-07 2019-05-10 广州小鹏汽车科技有限公司 安卓应用的安全加固方法及装置
CN109657488A (zh) * 2019-02-26 2019-04-19 北京智游网安科技有限公司 一种资源文件加密处理方法、智能终端及存储介质
CN110990056A (zh) * 2019-11-01 2020-04-10 北京三快在线科技有限公司 逆向分析方法、装置、电子设备及存储介质
CN112613033A (zh) * 2020-12-15 2021-04-06 北京鼎普科技股份有限公司 一种可执行文件安全调用的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
黄强波等: "基于PE可执行文件的软件水印研究", 《长沙航空职业技术学院学报》 *

Also Published As

Publication number Publication date
CN113987470B (zh) 2022-12-23

Similar Documents

Publication Publication Date Title
CN110502222B (zh) 外发依赖内部基础库的aar方法、装置、介质和设备
CN106843978B (zh) 一种sdk接入方法及系统
US10341303B2 (en) Automating the creation and maintenance of policy compliant environments
CN111008034B (zh) 一种补丁生成方法及装置
CN111460516B (zh) 基于非侵入式的数据保护方法、装置、终端及存储介质
CN110704392B (zh) 区块链网络的升级方法及装置、存储介质、电子设备
CN104036194A (zh) 一种应用程序中泄露隐私数据的漏洞检测方法及装置
US11501016B1 (en) Digital password protection
CN109871312A (zh) 一种接口测试方法、装置、设备及可读存储介质
CN111259409A (zh) 一种信息加密方法、装置、电子设备及存储介质
CN113918999B (zh) 安全摆渡通道的建立方法、装置、网盘及存储介质
CN113656825B (zh) 文本水印嵌入方法、文本篡改检测方法、装置和电子设备
CN109522683B (zh) 软件溯源方法、系统、计算机设备及存储介质
CN114880011A (zh) Ota升级方法、装置、电子设备及可读存储介质
CN113052305B (zh) 神经网络模型的运行方法、电子设备和存储介质
US20190129907A1 (en) Data transfer system, data transfer apparatus, data transfer method, and computer-readable recording medium
CN113987471A (zh) 可执行文件执行方法、装置、电子设备和计算机可读介质
CN113987470B (zh) 可执行文件处理方法、装置、电子设备和计算机可读介质
CN116611087A (zh) 基本输入输出系统加密方法、装置、设备及存储介质
CN110545542A (zh) 基于非对称加密算法的主控密钥下载方法、装置和计算机设备
CN110618967B (zh) 应用程序运行方法、安装包生成方法、装置、设备及介质
CN114091022A (zh) 目标文件检测以及删除方法、装置、电子设备和可读介质
CN115296821B (zh) 一种用于数字藏品管理的数据处理系统
CN117390658B (zh) 一种数据安全引擎、数据安全访问系统和访问方法
CN116881173B (zh) 接口参数的检测方法、装置、电子设备和计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant