CN114139117A - 应用程序加固方法、装置、电子设备及存储介质 - Google Patents

应用程序加固方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114139117A
CN114139117A CN202111476178.XA CN202111476178A CN114139117A CN 114139117 A CN114139117 A CN 114139117A CN 202111476178 A CN202111476178 A CN 202111476178A CN 114139117 A CN114139117 A CN 114139117A
Authority
CN
China
Prior art keywords
file
source code
code
encrypted
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111476178.XA
Other languages
English (en)
Inventor
蒋航
何渝君
左杭
成正林
唐茂文
舒忠玲
邬明罡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hanyun Technology Co Ltd
Original Assignee
Hanyun Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hanyun Technology Co Ltd filed Critical Hanyun Technology Co Ltd
Priority to CN202111476178.XA priority Critical patent/CN114139117A/zh
Publication of CN114139117A publication Critical patent/CN114139117A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提供一种应用程序加固方法、装置、电子设备及存储介质,涉及软件安全防护领域。本申请提供的应用程序加固方法包括:获取需要加固的应用程序的源代码;对所述源代码进行混淆,得到代码混淆后的源代码文件;对所述代码混淆后的源代码文件进行加密,得到加密文件,并获取与所述加密文件对应的壳程序文件;以及合并所述加密文件和所述壳程序文件,得到待打包文件;其中,所述壳程序文件用于在加载所述应用程序时,对所述加密文件进行解密。本申请提供的应用程序加固方法可以解决加固应用程序操作步骤繁琐的问题。

Description

应用程序加固方法、装置、电子设备及存储介质
技术领域
本申请涉及软件安全防护领域,具体而言,涉及一种应用程序加固方法、装置、电子设备及存储介质。
背景技术
目前,安卓系统作为全球市场份额最大的移动操作系统,招致了大量的不法分子创建盗版的应用程序来窃取原开发者的经济利益或者植入病毒来感染用户设备。
在现有的安卓应用程序加密技术中,普遍的方式是需要先打包生成apk文件后使用第三方工具进行加密、加固,之后再次对文件进行签名。由于操作层次太低、操作步骤繁琐,难以被普通开发者所使用。
发明内容
本申请实施例的目的在于提供一种应用程序加固方法、装置、电子设备及存储介质,用以解决加固应用程序操作步骤繁琐的问题。
主要包括以下几个方面:
第一方面,本申请提供一种应用程序加固方法,所述方法包括:
获取需要加固的应用程序的源代码;
对所述源代码进行混淆,得到代码混淆后的源代码文件;
对所述代码混淆后的源代码文件进行加密,得到加密文件,并获取与所述加密文件对应的壳程序文件;以及
合并所述加密文件和所述壳程序文件,得到待打包文件;
其中,所述壳程序文件用于在加载所述应用程序时,对所述加密文件进行解密。
本申请实施例提供的应用程序加固方法,对源代码进行混淆,并对代码混淆后的源代码文件进行加密,并采用与加密文件对应的壳程序对加密文件进行加固,可减少开发人员操作步骤,提升开发效率,从而实现提升应用程序安全性的目的。
在一些可选的实现方式中,所述对所述源代码进行混淆,得到代码混淆后的源代码文件,包括:
对所述源代码进行混淆,生成多个class文件;
整合多个所述class文件,得到代码混淆后的源代码文件。
在上述实现方式中,对源代码进行混淆,得到代码混淆后的源代码文件,可有效的隐藏源代码文件,防止源代码被逆向和篡改,提升应用程序安全性。
在一些可选的实现方式中,所述对所述源代码进行混淆,生成多个class文件,包括:
采用类名方法名混淆方式将所述源代码的类名、方法名以及属性名替换为无意义符号,生成多个class文件。
在上述实现方式中,采用类名方法名混淆方式对源代码进行混淆,得到多个class文件。将源代码转换成一种功能上等价但是难于阅读和理解的代码,可充分干扰静态分析,避免源代码被破解。
在一些可选的实现方式中,所述对所述代码混淆后的源代码文件进行加密,得到加密文件,包括:
采用非对称加密方法对所述代码混淆后的源代码文件进行加密,得到所述加密文件。
在上述实现方式中,采用非对称加密方法对代码混淆后的源代码文件进行加密,其中,非对称加密方法的算法强度复杂,安全性高,可以有效保护源代码,提高应用程序的安全性。
在一些可选的实现方式中,所述壳格式文件包括:ProxyApplication类;
所述ProxyApplication类用于解密所述加密文件和加载所述源代码。
在上述实现方式中,ProxyApplication类可以用来解密加密文件和加载源代码,在开发者运行源代码时使用。
在一些可选的实现方式中,所述方法还包括:
获取所述代码混淆后的源代码文件的大小数值;
在所述加密文件末尾添加所述大小数值;
其中,所述大小数值用于解密所述加密文件。
在上述实现方式中,在加密文件末尾添加代码混淆后的源代码文件的大小数值,用于解密加密文件,在开发者运行源代码时使用。
在一些可选的实现方式中,所述方法还包括:
对所述待打包文件进行打包,得到安卓安装包;
使用签名文件对所述安卓安装包签名。
在上述实现方式中,对源代码混淆、加密、加壳后的文件进行打包并签名,可减少开发人员操作步骤,提升开发效率。
第二方面,本申请实施例提供一种应用程序加固装置,所述装置包括:
获取模块,用于获取需要加固的应用程序的源代码;
混淆模块,用于对所述源代码进行混淆,得到代码混淆后的源代码文件;
加密模块,用于对所述代码混淆后的源代码文件进行加密,得到加密文件,并获取与所述加密文件对应的壳格式文件;
合并模块,用于合并所述加密文件和所述壳格式文件,得到待打包文件;
其中,所述壳程序文件用于在加载所述应用程序时,对所述加密文件进行解密。
本申请实施例提供的应用程序加固装置,对源代码进行混淆,并对代码混淆后的源代码文件进行加密,并采用与加密文件对应的壳程序对加密文件进行加固,可减少开发人员操作步骤,提升开发效率,从而实现提升应用程序安全性的目的。
第三方面,本申请实施例还提供了一种电子设备,所述电子设备包括存储器和处理器,所述存储器中存储有程序指令,所述处理器读取并运行所述程序指令时,执行上述任一实现方式中的步骤。
第四方面,本申请实施例还提供了一种计算机可读存储介质,所述可读取存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行上述任一实现方式中的步骤。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的电子设备的方框示意图;
图2为本申请实施例提供的应用程序加固方法的流程图;
图3为本申请实施例提供的应用程序加固方法的系统开发流程图;以及
图4为本申请实施例提供的应用程序加固装置的功能模块示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。以下对本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
申请人在研究的过程中发现:现有的安卓代码加固技术都存在各种各样的问题,普遍的方式是需要先打包生成安装包文件后使用第三方工具进行加密、加固,之后再次对文件进行签名。由于操作层次太低、操作步骤繁琐,难以被普通开发者所使用。
有基于此,本申请实施例提供一种应用程序加固方法,能够在生成安装包文件之前对源代码混淆,并对代码混淆后的源代码文件进行加密,并采用与加密文件对应的壳程序对加密文件进行加固,可减少开发人员操作步骤,提升开发效率,从而实现提升应用程序安全性的目的。下面通过几个实施例描述本申请提供的应用程序加固方法。
为便于对本实施例进行理解,首先对执行本申请实施例所公开的一种应用程序加固方法的电子设备或运行环境进行介绍。
如图1所示,图1为本申请实施例提供的电子设备的方框示意图。电子设备100可以包括处理器110和存储器120。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对电子设备100的结构造成限定。例如,电子设备100还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
可选地,电子设备100可以是智能手机、个人电脑(personal computer,PC)、平板电脑、个人数字助理(personal digital assistant,PDA)、移动上网设备(mobileInternet device,MID)等。
上述的处理器110和存储器120相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。上述的处理器110用于执行存储器中存储的可执行模块。
其中,存储器120可以是,但不限于,随机存取存储器(Random Access Memory,简称RAM),只读存储器(Read Only Memory,简称ROM),可编程只读存储器(ProgrammableRead-Only Memory,简称PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,简称EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,简称EEPROM)等。其中,存储器120用于存储程序,所述处理器110在接收到执行指令后,执行所述程序,本申请实施例任一实施例揭示的过程定义的电子设备100所执行的方法可以应用于处理器110中,或者由处理器110实现。
上述的处理器110可能是一种集成电路芯片,具有信号的处理能力。上述的处理器110可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(digital signalprocessor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本实施例中的电子设备100可以用于执行本申请实施例提供的各个方法中的各个步骤。下面通过几个实施例详细描述应用程序加固方法的实现过程。
本申请实施例提供一种应用程序加固方法,请参看图2,图2为本申请实施例提供的应用程序加固方法的流程图,该方法可以包括如下步骤。
步骤210、获取需要加固的应用程序的源代码。
示例性地,源代码可以是开发者编写的,调试成功的应用程序的代码。
步骤220、对源代码进行混淆,得到代码混淆后的源代码文件。
示例性地,对源代码进行混淆,混淆方式可以是使用无实际意义的英文字母替换资源文件各层级目录名称和文件名称,在一个实例中,如把res/drawable/hello.png替换成d/r/b.png。
示例性,源代码文件可以是dex文件,其中,dex文件是可以直接在虚拟机中加载运行的文件。dex文件中可以包括:checksum、signature、file-size。其中,checksum用于检查文件错误;signature用于唯一识别本文件;file-size为dex文件的大小。
步骤230、对代码混淆后的源代码文件进行加密,得到加密文件,并获取与加密文件对应的壳程序文件。
示例性地,对代码混淆后的源代码文件进行加密,可以用椭圆曲线加密算法。其中,椭圆曲线加密算法是基于椭圆曲线数学理论实现的一种非对称加密算法,可以使用更短的密钥来实现相当高的安全性。其中,定义椭圆曲线的运算规则为:加法、二倍运算、正负取反以及无穷远点。
示例性地,对代码混淆后的源代码文件进行抽取操作,可得到与加密文件对应的壳程序文件。
步骤240、合并加密文件和壳程序文件,得到待打包文件。
其中,壳程序文件用于在加载应用程序时,对加密文件进行解密。
示例性地,将加密文件添加到壳程序文件后面,并在文件末尾添加加密文件的大小数值,然后编译生成待打包文件。在一个实例中,将加密文件中的lib目录中的文件复制到壳程序文件的路径下,创建一个新的DexClassLoader,替换到父节点的DexClassLoader,并在文件末尾添加加密文件的大小数值,编译得到待打包文件。
示例性地,修改合并后的加密文件和壳程序文件的文件头,包括:校验checksum、签名signature和文件大小file_size。
在一可选的实施方式中,步骤220可以包括以下步骤221至步骤222。
步骤221、对源代码进行混淆,生成多个class文件。
示例性地,对源代码进行混淆,可以采用字符串加密的方式,对应用程序中使用到的字符串进行加密,防止通过IDA等工具获取关键词定位核心业务代码。
示例性地,对源代码进行混淆,也可以采用程序结构混淆加密,对应用程序逻辑结构进行打乱混排,保证源码可读性降到最低。
步骤222、整合多个class文件,得到代码混淆后的源代码文件。
实例性地,对源代码进行混淆,得到代码混淆后的源代码文件,可有效的隐藏源代码文件,防止源代码被逆向和篡改,提升应用程序安全性。
在一可选的实施方式中,步骤221可以包括:
采用类名方法名混淆方式将源代码的类名、方法名以及属性名替换为无意义符号,生成多个class文件。
示例性地,类名方法名混淆方式将源代码的类名、方法名以及属性名替换为无意义符号,可增加代码逆向难度。
在一可选的实施方式中,采用非对称加密方法对代码混淆后的源代码文件进行加密,得到加密文件。
示例性地,非对称加密方法是一种密钥的保密方法,非对称加密算法需要两个密钥:公开密钥和私有密钥,公钥和私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。非对称加密方法的算法强度复杂,安全性高,可以有效保护源代码,提高应用程序的安全性。
在一可选的实施方式中,壳程序文件包括:ProxyApplication类。
其中,ProxyApplication类用于解密加密文件和加载源代码。
示例性地,壳程序文件中还包括解密流程,该解密流程包括:当类需要装载的时候,调用类构造器,通过类构造器调用底层函数进而解密出代码。
在一可选的实施方式中,应用程序加固方法还包括步骤250至步骤260。
步骤250、获取代码混淆后的源代码文件的大小数值。
示例性地,通过file_size可以获取代码混淆后的源代码文件的大小数值。
步骤260、在加密文件末尾添加大小数值,其中,大小数值用于解密加密文件。
示例性地,在脱壳的时候,需要了解源代码文件的大小,才能得到正确的源代码文件。
在一可选的实施方式中,应用程序加固方法还包括步骤270至步骤280。
步骤270、对待打包文件进行打包,得到安卓安装包。
示例性地,将待打包文件及其他资源文件打包为可安装的应用程序,得到安卓安装包。安卓安装包一般可通过安卓应用市场下载、安装到手机上,也可以通过USB数据线等数据线接口或无线数据传输的方式从PC安装。
示例性地,安卓安装包可以包括:META-INF\目录、res\、assets\、resources.arsc、class.dex、AbdroidManifest.xml、lib\等文件名包括的文件。
步骤280、使用签名文件对安卓安装包签名。
示例性地,出于安全性的目的,安卓系统要去每个安装包都要包含数字签名。安卓系统在安装安卓安装包的时候会检查安装包内部各文件的数字签名是否与其预先设定的数字签名一致,如果不一致,或者没有数字签名,则认为文件已被篡改,拒绝该安装包的安装和运行。因此,对安卓安装包签名也可以作为识别恶意软件的一个重要特征。
如图3所示,图3为本申请实施例提供的应用加固方法的系统开发流程图。
在一可选的实施方式中,本申请实施例提供的应用加固方法可以包括步骤310-步骤350。
步骤310、获取需要加固的应用程序的源代码。
步骤320、对源代码进行混淆,得到代码混淆后的源代码文件。
步骤330、对源代码进行加密,得到加密文件,并获取与加密文件对应的壳程序文件。
步骤340、合并加密文件和壳程序文件,得到待打包文件。
步骤350、对待打包文件进行打包并签名,得到安卓安装包。
基于同一申请构思,本申请实施例中还提供了与应用程序加固方法对应的应用程序加固装置,由于本申请实施例中的装置解决问题的原理与前述的应用程序加固方法实施例相似,因此本实施例中的装置的实施可以参见上述方法的实施例中的描述,重复之处不再赘述。
请参看图4,图4为本申请实施例提供的应用程序加固装置的功能模块示意图。本实施例中的应用程序加固装置400中的各个模块用于执行上诉方法实施例中的各个步骤。应用程序加固装置400包括获取模块410、混淆模块420、加密模块430和合并模块440,其中,各个模块如下所示。
获取模块410,用于获取需要加固的应用程序的源代码;
混淆模块420,用于对源代码进行混淆,得到代码混淆后的源代码文件;
加密模块430,用于对代码混淆后的源代码文件进行加密,得到加密文件,并获取与加密文件对应的壳格式文件;
合并模块440,用于合并加密文件和壳程序文件,得到待打包文件。
其中,壳程序文件用于在加载应用程序时,对加密文件进行解密。
在一可选的实施方式中,上述的混淆模块420,还用于:
对源代码进行混淆,生成多个class文件;
整合多个class文件,得到代码混淆后的源代码文件。
在一可选的实施方式中,上述的混淆模块420,还用于:
采用类名方法名混淆方式将源代码的类名、方法名以及属性名替换为无意义符号,生成多个class文件。
在一可选的实施方式中,上述的加密模块430,还用于:
采用非对称加密方法对代码混淆后的源代码文件进行加密,得到加密文件。
在一可选的实施方式中,壳程序文件包括:ProxyApplication类;
ProxyApplication类用于解密加密文件和加载所述源代码。
在一可选的实施方式中,应用程序加固装置400还包括:计算模块和添加模块,
计算模块用于获取代码混淆后的源代码文件的大小数值;
添加模块用于在加密文件末尾添加大小数值。
在一可选的实施方式中,应用程序加固装置400还包括:打包模块和签名模块。
打包模块用于对待打包文件进行打包,得到安卓安装包;
签名模块用于使用签名文件对安卓安装包签名。
此外,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法任一方法的步骤。
本申请实施例所提供的应用程序加固方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行上述方法实施例中所述的应用程序加固方法的步骤,具体可参见上述方法实施例,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种应用程序加固方法,其特征在于,所述方法包括:
获取需要加固的应用程序的源代码;
对所述源代码进行混淆,得到代码混淆后的源代码文件;
对所述代码混淆后的源代码文件进行加密,得到加密文件,并获取与所述加密文件对应的壳程序文件;以及
合并所述加密文件和所述壳程序文件,得到待打包文件;
其中,所述壳程序文件用于在加载所述应用程序时,对所述加密文件进行解密。
2.根据权利要求1所述的方法,其特征在于,所述对所述源代码进行混淆,得到代码混淆后的源代码文件,包括:
对所述源代码进行混淆,生成多个class文件;
整合多个所述class文件,得到代码混淆后的源代码文件。
3.根据权利要求2所述的方法,其特征在于,所述对所述源代码进行混淆,生成多个class文件,包括:
采用类名方法名混淆方式将所述源代码的类名、方法名以及属性名替换为无意义符号,生成多个class文件。
4.根据权利要求1所述的方法,其特征在于,所述对所述代码混淆后的源代码文件进行加密,得到加密文件,包括:
采用非对称加密方法对所述代码混淆后的源代码文件进行加密,得到所述加密文件。
5.根据权利要求1所述的方法,其特征在于,所述壳程序文件包括:ProxyApplication类;
所述ProxyApplication类用于解密所述加密文件和加载所述源代码。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述代码混淆后的源代码文件的大小数值;
在所述加密文件末尾添加所述大小数值;
其中,所述大小数值用于解密所述加密文件。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对所述待打包文件进行打包,得到安卓安装包;
使用签名文件对所述安卓安装包签名。
8.一种应用程序加固装置,其特征在于,包括:
获取模块,用于获取需要加固的应用程序的源代码;
混淆模块,用于对所述源代码进行混淆,得到代码混淆后的源代码文件;
加密模块,用于对所述代码混淆后的源代码文件进行加密,得到加密文件,并获取与所述加密文件对应的壳格式文件;
合并模块,用于合并所述加密文件和所述壳格式文件,得到待打包文件;
其中,所述壳程序文件用于在加载所述应用程序时,对所述加密文件进行解密。
9.一种电子设备,其特征在于,所述电子设备包括存储器和处理器,所述存储器中存储有程序指令,所述处理器运行所述程序指令时,执行权利要求1-7中任一项所述方法中的步骤。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器运行时,执行权利要求1-7任一项所述方法中的步骤。
CN202111476178.XA 2021-12-06 2021-12-06 应用程序加固方法、装置、电子设备及存储介质 Pending CN114139117A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111476178.XA CN114139117A (zh) 2021-12-06 2021-12-06 应用程序加固方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111476178.XA CN114139117A (zh) 2021-12-06 2021-12-06 应用程序加固方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN114139117A true CN114139117A (zh) 2022-03-04

Family

ID=80383919

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111476178.XA Pending CN114139117A (zh) 2021-12-06 2021-12-06 应用程序加固方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114139117A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115473702A (zh) * 2022-08-23 2022-12-13 广西电网有限责任公司电力科学研究院 一种基于在线交互式web动态防御的内容混淆方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115473702A (zh) * 2022-08-23 2022-12-13 广西电网有限责任公司电力科学研究院 一种基于在线交互式web动态防御的内容混淆方法

Similar Documents

Publication Publication Date Title
US10586026B2 (en) Simple obfuscation of text data in binary files
EP3044901B1 (en) Keying infrastructure
US8683208B2 (en) Information processing device, program developing device, program verifying method, and program product
US10484352B2 (en) Data operations using a proxy encryption key
CN102163268B (zh) 在执行期间验证软件代码的完整性的方法和设备
US20160203087A1 (en) Method for providing security for common intermediate language-based program
CN106203006A (zh) 基于dex与so文件动态执行的Android应用加固方法
CN115048652A (zh) 针对运行已验证软件的硬件的端到端安全性
US9501646B2 (en) Program verification apparatus, program verification method, and computer readable medium
CN109784007B (zh) 一种字节码加密的方法、字节码解密的方法及终端
CN107077540B (zh) 用于提供基于云的应用安全服务的方法和系统
CN111191195A (zh) 一种用于保护apk的方法和装置
CN105930695A (zh) 一种软件开发工具包的保护方法及装置
CN113010856A (zh) 一种动态非对称加解密的JavaScript代码混淆方法与系统
CN108134673A (zh) 一种生成白盒库文件的方法及装置
CN108133147B (zh) 可执行代码的保护方法、设备及可读存储介质
CN107871066B (zh) 基于安卓系统的代码编译方法及装置
CN107257282A (zh) 一种基于rc4算法的代码全包加密方法
CN114139117A (zh) 应用程序加固方法、装置、电子设备及存储介质
CN114547558A (zh) 授权方法、授权控制方法及装置、设备和介质
KR20140139392A (ko) 모바일 장치를 위한 애플리케이션 실행 파일 생성방법, 모바일 장치의 애플리케이션 실행 방법, 애플리케이션 실행 파일 생성 장치 및 모바일 장치
Lee et al. Classification and analysis of security techniques for the user terminal area in the internet banking service
CN114547653B (zh) 开发环境的加密方法、解密方法及装置、设备和介质
CN106203002B (zh) 软件产品保护方法
KR101556908B1 (ko) 프로그램 보호 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination