CN114386066A - 应用加固方法及装置 - Google Patents

应用加固方法及装置 Download PDF

Info

Publication number
CN114386066A
CN114386066A CN202111665823.2A CN202111665823A CN114386066A CN 114386066 A CN114386066 A CN 114386066A CN 202111665823 A CN202111665823 A CN 202111665823A CN 114386066 A CN114386066 A CN 114386066A
Authority
CN
China
Prior art keywords
target
application
executable file
file
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111665823.2A
Other languages
English (en)
Inventor
刘寿春
王磊
张锋
张仲亨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wutong Chelian Technology Co Ltd
Original Assignee
Beijing Wutong Chelian Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wutong Chelian Technology Co Ltd filed Critical Beijing Wutong Chelian Technology Co Ltd
Priority to CN202111665823.2A priority Critical patent/CN114386066A/zh
Publication of CN114386066A publication Critical patent/CN114386066A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

本申请公开了一种应用加固方法及装置,属于计算机技术领域。所述方法包括:从服务器中下载目标解壳程序和目标可执行文件,基于目标解壳程序和目标可执行文件,运行目标应用。由于目标解壳程序是将目标剩余文件与源解壳程序进行融合得到的,且目标剩余文件是对目标应用的应用安装包中的剩余文件加密得到的,目标可执行文件是对目标应用的应用安装包中的可执行文件加密得到的。所以,在下载并安装目标应用时,可以分别下载目标解壳程序和目标可执行文件,进而通过目标解壳程序和目标可执行文件来运行目标应用,并不是下载整个应用安装包并运行目标应用,从而降低目标应用的应用安装包被截获破解的风险。

Description

应用加固方法及装置
技术领域
本申请涉及计算机技术领域,特别涉及一种应用加固方法及装置。
背景技术
用户终端通过下载并安装目标应用的应用安装包,可以实现目标应用的正常运行。然而,在用户终端下载并安装目标应用的应用安装包的过程中,如果目标应用的应用安装包被截获破解,就会影响目标应用的正常运行。因此,如何对目标应用进行加固成为目前亟待解决的问题。
发明内容
本申请提供了一种应用加固方法及装置,可以对应用进行加固。所述技术方案如下:
一方面,提供了一种应用加固方法,所述方法包括:
从服务器中下载目标解壳程序,所述目标解壳程序是将目标剩余文件与源解壳程序进行融合得到,所述目标剩余文件是对目标应用的应用安装包中除可执行文件之外的剩余文件进行加密得到;
从所述服务器中下载目标可执行文件,所述目标可执行文件是对所述可执行文件进行加密得到;
基于所述目标解壳程序和所述目标可执行文件,运行所述目标应用。
可选地,所述基于所述目标解壳程序和所述目标可执行文件,运行所述目标应用,包括:
将所述目标解壳程序中的所述源解壳程序和所述目标剩余文件进行分离;
对所述目标可执行文件和所述目标剩余文件进行解密,以得到所述可执行文件和所述剩余文件;
将所述可执行文件和所述剩余文件进行整合,以得到所述目标应用的应用安装包;
通过所述源解壳程序加载所述目标应用的应用安装包,以运行所述目标应用。
可选地,所述从所述服务器中下载目标可执行文件,包括:
确定所述目标解壳程序的签名信息的哈希值,以得到第一哈希值;
向所述服务器发送可执行文件下载请求,所述可执行文件下载请求携带所述目标应用的应用标识和所述第一哈希值;
接收所述服务器发送的所述目标可执行文件。
可选地,所述可执行文件和所述剩余文件采用对称加密算法进行加密。
另一方面,提供了一种应用加固方法,所述方法包括:
将存储的目标解壳程序发送给用户终端,所述目标解壳程序是将目标剩余文件与源解壳程序进行融合得到,所述目标剩余文件是对目标应用的应用安装包中除可执行文件之外的剩余文件进行加密得到;
将存储的目标可执行文件发送给所述用户终端,所述目标可执行文件是对所述可执行文件进行加密得到。
可选地,所述将存储的目标可执行文件发送给所述用户终端,包括:
接收所述用户终端发送的可执行文件下载请求,所述可执行文件下载请求携带所述目标应用的应用标识和第一哈希值,所述第一哈希值为所述用户终端获取到的目标解壳程序的签名信息的哈希值;
在所述第一哈希值与存储的第二哈希值相同的情况下,基于所述目标应用的应用标识,获取所述目标可执行文件,所述第二哈希值为所述存储的目标解壳程序的签名信息的哈希值;
将所述目标可执行文件发送给所述用户终端。
可选地,所述将存储的目标解壳程序发送给用户终端之前,还包括:
将所述目标应用的应用安装包拆分为所述可执行文件和所述剩余文件;
将所述可执行文件和所述剩余文件分别进行加密,以得到所述目标可执行文件和所述目标剩余文件;
将所述目标剩余文件融合于所述源解壳程序中,以得到所述目标解壳程序;
存储所述目标可执行文件和所述目标解壳程序。
可选地,所述将所述目标剩余文件融合于所述源解壳程序中,以得到所述目标解壳程序之后,还包括:
确定所述存储的目标解壳程序的签名信息的哈希值,以得到第二哈希值;
存储所述第二哈希值。
另一方面,提供了一种应用加固装置,所述装置包括:
第一下载模块,用于从服务器中下载目标解壳程序,所述目标解壳程序是将目标剩余文件与源解壳程序进行融合得到,所述目标剩余文件是对目标应用的应用安装包中除可执行文件之外的剩余文件进行加密得到;
第二下载模块,用于从所述服务器中下载目标可执行文件,所述目标可执行文件是对所述可执行文件进行加密得到;
应用运行模块,用于基于所述目标解壳程序和所述目标可执行文件,运行所述目标应用。
可选地,所述应用运行模块具体用于:
将所述目标解壳程序中的所述源解壳程序和所述目标剩余文件进行分离;
对所述目标可执行文件和所述目标剩余文件进行解密,以得到所述可执行文件和所述剩余文件;
将所述可执行文件和所述剩余文件进行整合,以得到所述目标应用的应用安装包;
通过所述源解壳程序加载所述目标应用的应用安装包,以运行所述目标应用。
可选地,所述第二下载模块具体用于:
确定所述目标解壳程序的签名信息的哈希值,以得到第一哈希值;
向所述服务器发送可执行文件下载请求,所述可执行文件下载请求携带所述目标应用的应用标识和所述第一哈希值;
接收所述服务器发送的所述目标可执行文件。
可选地,所述可执行文件和所述剩余文件采用对称加密算法进行加密。
另一方面,提供了一种应用加固装置,所述装置包括:
第一发送模块,用于将存储的目标解壳程序发送给用户终端,所述目标解壳程序是将目标剩余文件与源解壳程序进行融合得到,所述目标剩余文件是对目标应用的应用安装包中除可执行文件之外的剩余文件进行加密得到;
第二发送模块,用于将存储的目标可执行文件发送给所述用户终端,所述目标可执行文件是对所述可执行文件进行加密得到。
可选地,所述第二发送模块具体用于:
接收所述用户终端发送的可执行文件下载请求,所述可执行文件下载请求携带所述目标应用的应用标识和第一哈希值,所述第一哈希值为所述用户终端获取到的目标解壳程序的签名信息的哈希值;
在所述第一哈希值与存储的第二哈希值相同的情况下,基于所述目标应用的应用标识,获取所述目标可执行文件,所述第二哈希值为所述存储的目标解壳程序的签名信息的哈希值;
将所述目标可执行文件发送给所述用户终端。
可选地,所述装置还包括:
拆分模块,用于将所述目标应用的应用安装包拆分为所述可执行文件和所述剩余文件;
加密模块,用于将所述可执行文件和所述剩余文件分别进行加密,以得到所述目标可执行文件和所述目标剩余文件;
融合模块,用于将所述目标剩余文件融合于所述源解壳程序中,以得到所述目标解壳程序;
第一存储模块,用于存储所述目标可执行文件和所述目标解壳程序。
可选地,所述装置还包括:
确定模块,用于确定所述存储的目标解壳程序的签名信息的哈希值,以得到第二哈希值;
第二存储模块,用于存储所述第二哈希值。
另一方面,提供了一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器用于存放计算机程序,所述处理器用于执行所述存储器上所存放的计算机程序,以实现上述所述应用加固方法的步骤。
另一方面,提供了一种计算机可读存储介质,所述存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述所述应用加固方法的步骤。
另一方面,提供了一种包含指令的计算机程序产品,当所述指令在计算机上运行时,使得计算机执行上述所述应用加固方法的步骤。
本申请提供的技术方案至少可以带来以下有益效果:
由于目标解壳程序是将目标剩余文件与源解壳程序进行融合得到的,且目标剩余文件是对目标应用的应用安装包中的剩余文件加密得到的,目标可执行文件是对目标应用的应用安装包中的可执行文件加密得到的。即,将目标应用的应用安装包拆分为剩余文件和可执行文件,并分别进行加密。所以,在下载并安装目标应用时,可以分别下载目标解壳程序和目标可执行文件,进而通过目标解壳程序和目标可执行文件来运行目标应用,并不是下载整个应用安装包并运行目标应用,从而降低目标应用的应用安装包被截获破解的风险。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种系统架构的示意图;
图2是本申请实施例提供的一种应用加固方法的流程图;
图3是本申请实施例提供的一种应用加固流程的示意图;
图4是本申请实施例提供的一种应用加固装置的结构示意图;
图5是本申请实施例提供的另一种应用加固装置的结构示意图;
图6是本申请实施例提供的一种用户终端的结构示意图;
图7是本申请实施例提供的一种服务器的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
在对本申请实施例提供的应用加固方法进行详细的解释说明之前,先对本申请实施例提供的系统架构进行介绍。
请参考图1,图1是根据一示例性实施例示出的一种系统架构的示意图。该系统包括用户终端101和服务器102,用户终端101可以与服务器102进行通信连接。该通信连接可以为有线或者无线连接,本申请实施例对此不做限定。
用户终端101从服务器102中下载目标解壳程序和目标可执行文件,然后,通过目标解壳程序和目标可执行文件运行目标应用。
服务器102将目标应用的应用安装包拆分为剩余文件和可执行文件,并将剩余文件和可执行文件分别进行加密,以得到目标剩余文件和目标可执行文件。然后,将目标剩余文件融合于源解壳程序中,以得到目标解壳程序,进而存储目标解壳程序和目标可执行文件。
其中,用户终端101可以是任何一种可与用户通过键盘、触摸板、触摸屏、遥控器、语音交互或手写设备等一种或多种方式进行人机交互的电子产品,例如PC(PersonalComputer,个人计算机)、手机、智能手机、PDA(Personal Digital Assistant,个人数字助手)、可穿戴设备、掌上电脑PPC(Pocket PC)、平板电脑、智能车机、智能电视、智能音箱等。
服务器102可以是一台独立的服务器,也可以是由多台物理服务器组成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器,或者是一个云计算服务中心。
本领域技术人员应能理解上述用户终端101和服务器102仅为举例,其他现有的或今后可能出现的用户终端或服务器如可适用于本申请实施例,也应包含在本申请实施例保护范围以内,并在此以引用方式包含于此。
需要说明的是,本申请实施例描述的系统架构是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着系统架构的演变,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
接下来对本申请实施例提供的应用加固方法进行详细的解释说明。
图2是本申请实施例提供的一种应用加固方法的流程图,请参考图2,该方法包括如下步骤。
步骤201:用户终端从服务器中下载目标解壳程序,目标解壳程序是将目标剩余文件与源解壳程序进行融合得到,目标剩余文件是对目标应用的应用安装包中除可执行文件之外的剩余文件进行加密得到。
在一些实施例中,用户终端向服务器发送解壳程序下载请求,该解壳程序下载请求携带目标应用的应用标识。服务器接收该解壳程序下载请求,并基于目标应用的应用标识,获取目标解壳程序,并将目标解壳程序发送给用户终端。
用户终端显示应用下载界面,该应用下载界面包括多个应用,用户从该多个应用中选择一个应用。在用户终端检测到用户的应用选择操作时,将用户所选择的应用确定为目标应用,并向服务器发送解壳程序下载请求,该解壳程序下载请求携带目标应用的应用标识。
服务器接收到用户终端发送的解壳程序下载请求之后,基于目标应用的应用标识,从存储的应用标识与解壳程序之间的对应关系中,获取与目标应用的应用标识对应的解壳程序,将获取的解壳程序确定为目标解壳程序。然后,将目标解壳程序发送给用户终端。
上述应用标识与解壳程序之间的对应关系为服务器事先确定的。即,服务器获取多个应用分别对应的解壳程序,该多个解壳程序与该多个应用的应用标识一一对应。然后,将该多个应用的应用标识和该多个解壳程序存储至应用标识与解壳程序之间的对应关系中。
由于服务器获取每个应用对应的解壳程序的方式相同,因此,接下来以目标解壳程序为例,对服务器获取目标解壳程序的方式进行介绍。
在一些实施例中,服务器获取目标解壳程序的实现过程包括:服务器将目标应用的应用安装包拆分为可执行文件和剩余文件,将该可执行文件和该剩余文件分别进行加密,以得到目标可执行文件和目标剩余文件,将目标剩余文件融合于源解壳程序中,以得到目标解壳程序。
示例地,服务器可以将目标剩余文件融合于源解壳程序的末尾。当然,服务器也可以将目标剩余文件融合于源解壳程序的其他位置,本申请实施例对此不做限定。
其中,目标应用的应用安装包可以是APK(Android Application Package,安卓应用程序包),可执行文件可以是DEX文件,剩余文件可能是RES(Resource,资源)文件,或者,还可能是XML(Extensible Markup Language,可扩展标记语言)文件。当然,剩余文件还可能是其他的文件,本申请实施例对此不做限定。此外,目标应用的应用安装包也可以是DEB(Debian,通用操作系统)安装包,或者,还可以是IPA(iPhoneApplication,苹果应用)安装包,本申请实施例对此不做限定。
源解壳程序为可以运行应用的程序,即,通过源解壳程序加载应用的应用安装包,可以实现应用的正常运行。而且对于不同的应用,源解壳程序是相同的。由于不同应用的应用安装包中的剩余文件是不同的,所以,服务器将不同的剩余文件进行加密,进而将加密后得到的不同的剩余文件融合于同一源解壳程序中,可以得到不同应用的解壳程序。
服务器将目标应用的应用安装包中的可执行文件和剩余文件均采用对称加密算法进行加密。即,服务器采用第一密钥以及第一对称加密算法对目标应用的应用安装包中的可执行文件进行加密,得到目标可执行文件。采用第二密钥以及第二对称加密算法对目标应用的应用安装包中的剩余文件进行加密,得到目标剩余文件。其中,对称加密算法可以是AES(Advanced Encryption Standard,高级加密算法),也可以是DES(Data EncryptionStandard,数据加密算法),还可以是3DES(Triple Data Encryption Standard,三重数据加密算法),当然,还可以是其他的加密算法,本申请实施例对此不做限定。
需要说明的是,服务器可以采用相同的密钥以及相同的对称加密算法对可执行文件和剩余文件分别进行加密。或者,也可以采用不同的密钥以及不同的对称加密算法对可执行文件和剩余文件分别进行加密。即,第一密钥和第二密钥可以相同,也可以不相同,第一对称加密算法和第二对称加密算法可以相同,也可以不相同,本申请实施例对此不做限定。
其中,服务器将目标剩余文件融合于源解壳程序中,以得到目标解壳程序之后,还需要确定目标解壳程序的签名信息的哈希值,以得到第二哈希值,并存储第二哈希值。
目标解壳程序的签名信息包括目标解壳程序的别名、目标解壳程序的创建日期、目标解壳程序的类型以及目标解壳程序的序列号等。服务器采用Hash(哈希)算法对目标解壳程序的签名信息进行哈希运算,以得到目标解壳程序的签名信息的哈希值。其中,Hash算法可以是MD5(MessageDigest Algorithm 5,信息摘要算法5),也可以是MD4(MessageDigest Algorithm 4,信息摘要算法4),还可以是SHA(Secure Hash Algorithm,安全哈希算法)。当然,还可以是其他的算法,本申请实施例对此不做限定。
步骤202:用户终端从服务器中下载目标可执行文件,目标可执行文件是对目标应用的应用安装包中的可执行文件进行加密得到。
在一些实施例中,用户终端向服务器发送可执行文件下载请求,该可执行文件下载请求携带目标应用的应用标识和第一哈希值。服务器接收该可执行文件下载请求,在第一哈希值与存储的第二哈希值相同的情况下,基于目标应用的应用标识,获取目标可执行文件,并将目标可执行文件发送给用户终端。其中,第一哈希值为用户终端获取到的目标解壳程序的签名信息的哈希值,第二哈希值为服务器存储的目标解壳程序的签名信息的哈希值。
用户终端接收到服务器发送的目标解壳程序之后,确定接收到的目标解壳程序的签名信息的哈希值,以得到第一哈希值,向服务器发送可执行文件下载请求,该可执行文件下载请求携带目标应用的应用标识和第一哈希值。
服务器接收到用户终端发送的可执行文件下载请求之后,将该可执行文件下载请求携带的第一哈希值与存储的第二哈希值进行比较。如果第一哈希值与第二哈希值相同,则服务器基于目标应用的应用标识,从存储的应用标识与可执行文件之间的对应关系中,获取目标可执行文件,并将目标可执行文件发送给用户终端。
需要说明的是,服务器还提供有可执行文件下载接口。用户终端可以通过该可执行文件下载接口向服务器发送可执行文件下载请求。服务器通过该可执行文件下载接口向用户终端发送目标可执行文件,以实现目标可执行文件的下载。
其中,用户终端确定目标解壳程序的签名信息的哈希值,以得到第一哈希值的过程与上述步骤201中服务器确定目标解壳程序的签名信息的哈希值,以得到第二哈希值的过程相似,所以,可以参考上述步骤201的相关内容,此处不再赘述。
基于上文描述,服务器将目标剩余文件融合于源解壳程序中,以得到目标解壳程序之后,还需要确定目标解壳程序的签名信息的哈希值,以得到第二哈希值,并存储第二哈希值。因此,服务器接收到用户终端发送的可执行文件下载请求之后,可以将该可执行文件下载请求携带的第一哈希值与存储的第二哈希值进行比较。由于不同的解壳程序对应不同签名信息,不同的签名信息对应不同的哈希值,所以,如果第一哈希值与第二哈希值相同,则表明用户终端接收到的目标解壳程序的签名信息与服务器存储的目标解壳程序的签名信息相同,进而表明用户终端接收到的目标解壳程序与服务器存储的目标解壳程序相同。即,用户终端接收到的目标解壳程序没有被重打包。此时,服务器基于目标应用的应用标识,从存储的应用标识与可执行文件之间的对应关系中,获取目标可执行文件,并将目标可执行文件发送给用户终端。
服务器存储应用标识与可执行文件之间的对应关系的过程与上述步骤201中服务器存储应用标识与解壳程序之间的对应关系的过程相似,所以,可以参考上述步骤201的相关内容,此处不再赘述。
需要说明的是,目标解壳程序被重打包是指:在用户终端从服务器中下载目标解壳程序的过程中,其他设备截获并破解目标解壳程序,从而得到源解壳程序和目标剩余文件。然后,对目标剩余文件进行反编译,以得到反编译后的目标剩余文件,将反编译后的目标剩余文件进行打包。
步骤203:用户终端基于目标解壳程序和目标可执行文件,运行目标应用。
在一些实施例中,用户终端将目标解壳程序中的源解壳程序和目标剩余文件进行分离,对目标可执行文件和目标剩余文件进行解密,以得到目标应用的应用安装包中的可执行文件和剩余文件,将该可执行文件和该剩余文件进行整合,以得到目标应用的应用安装包,通过源解壳程序加载目标应用的应用安装包,以运行目标应用。
也即是,用户终端接收到服务器发送的目标解壳程序之后,将目标解壳程序中的源解壳程序和目标剩余文件进行分离,以得到源解壳程序和目标剩余文件。用户终端采用第一密钥以及第一对称加密算法的逆算法对目标可执行文件进行解密,以得到可执行文件。用户终端采用第二密钥以及第二对称加密算法的逆算法对目标剩余文件进行解密,以得到剩余文件。然后,将该可执行文件和该剩余文件进行整合,以得到目标应用的应用安装包,通过源解壳程序加载目标应用的应用安装包,以运行目标应用。
示例地,请参考图3,图3是本申请实施例提供的一种应用加固流程的示意图。在图3中,服务器将目标应用的应用安装包拆分为可执行文件和剩余文件,将可执行文件和剩余文件分别进行加密,以得到目标可执行文件和目标剩余文件。然后,将目标剩余文件融合于源解壳程序中,以得到目标解壳程序,并存储目标可执行文件和目标解壳程序。服务器确定目标解壳程序的签名信息的哈希值,以得到第二哈希值,并存储第二哈希值。用户终端从服务器中下载目标解壳程序,从目标解壳程序中得到目标剩余文件并对目标剩余文件进行解密,以得到剩余文件。用户终端通过服务器的目标可执行文件下载接口,从服务器中下载目标可执行文件,并对目标可执行文件进行解密,以得到可执行文件。然后,将可执行文件和剩余文件进行整合,以得到目标应用的应用安装包,通过源解壳程序加载目标应用的应用安装包,实现目标应用的正常运行。
由于目标解壳程序是将目标剩余文件与源解壳程序进行融合得到的,且目标剩余文件是对目标应用的应用安装包中的剩余文件加密得到的,目标可执行文件是对目标应用的应用安装包中的可执行文件加密得到的。即,将目标应用的应用安装包拆分为剩余文件和可执行文件,并分别进行加密。所以,在下载并安装目标应用时,可以分别下载目标解壳程序和目标可执行文件,进而通过目标解壳程序和目标可执行文件来运行目标应用,并不是下载整个应用安装包并运行目标应用,从而降低目标应用的应用安装包被截获破解的风险。此外,在本申请实施例中,采用对称加密算法进行加解密,由于对称加密算法具有计算量少、加解密速度快以及加解密效率高等优点。这样,可以提高目标应用的运行效率。而且,采用哈希值校验的方式对目标解壳程序进行保护,可以避免目标解壳程序被重打包,从而进一步降低目标应用的应用安装包被截获破解的风险。
图4是本申请实施例提供的一种应用加固装置的结构示意图,请参考图4,该装置包括:第一下载模块401、第二下载模块402和应用运行模块403。
第一下载模块401,用于从服务器中下载目标解壳程序,目标解壳程序是将目标剩余文件与源解壳程序进行融合得到,目标剩余文件是对目标应用的应用安装包中除可执行文件之外的剩余文件进行加密得到。详细实现过程参考上述各个实施例中对应的内容,此处不再赘述。
第二下载模块402,用于从服务器中下载目标可执行文件,目标可执行文件是对可执行文件进行加密得到。详细实现过程参考上述各个实施例中对应的内容,此处不再赘述。
应用运行模块403,用于基于目标解壳程序和目标可执行文件,运行目标应用。详细实现过程参考上述各个实施例中对应的内容,此处不再赘述。
可选地,应用运行模块403具体用于:
将目标解壳程序中的源解壳程序和目标剩余文件进行分离;
对目标可执行文件和目标剩余文件进行解密,以得到可执行文件和剩余文件;
将该可执行文件和该剩余文件进行整合,以得到目标应用的应用安装包;
通过源解壳程序加载目标应用的应用安装包,以运行目标应用。
可选地,第二下载模块402具体用于:
确定目标解壳程序的签名信息的哈希值,以得到第一哈希值;
向服务器发送可执行文件下载请求,该可执行文件下载请求携带目标应用的应用标识和第一哈希值;
接收服务器发送的目标可执行文件。
可选地,该可执行文件和该剩余文件采用对称加密算法进行加密。
图5是本申请实施例提供的一种应用加固装置的结构示意图,请参考图5,该装置包括:第一发送模块501和第二发送模块502。
第一发送模块501,用于将存储的目标解壳程序发送给用户终端,目标解壳程序是将目标剩余文件与源解壳程序进行融合得到,目标剩余文件是对目标应用的应用安装包中除可执行文件之外的剩余文件进行加密得到。详细实现过程参考上述各个实施例中对应的内容,此处不再赘述。
第二发送模块502,用于将存储的目标可执行文件发送给用户终端,目标可执行文件是对可执行文件进行加密得到。详细实现过程参考上述各个实施例中对应的内容,此处不再赘述。
可选地,第二发送模块502具体用于:
接收用户终端发送的可执行文件下载请求,该可执行文件下载请求携带目标应用的应用标识和第一哈希值,第一哈希值为用户终端获取到的目标解壳程序的签名信息的哈希值;
在第一哈希值与存储的第二哈希值相同的情况下,基于目标应用的应用标识,获取目标可执行文件,第二哈希值为存储的目标解壳程序的签名信息的哈希值;
将目标可执行文件发送给用户终端。
可选地,该装置还包括:
拆分模块,用于将目标应用的应用安装包拆分为可执行文件和剩余文件;
加密模块,用于将可执行文件和剩余文件分别进行加密,以得到目标可执行文件和目标剩余文件;
融合模块,用于将目标剩余文件融合于源解壳程序中,以得到目标解壳程序;
第一存储模块,用于存储目标可执行文件和目标解壳程序。
可选地,该装置还包括:
确定模块,用于确定存储的目标解壳程序的签名信息的哈希值,以得到第二哈希值;
第二存储模块,用于存储第二哈希值。
由于目标解壳程序是将目标剩余文件与源解壳程序进行融合得到的,且目标剩余文件是对目标应用的应用安装包中的剩余文件加密得到的,目标可执行文件是对目标应用的应用安装包中的可执行文件加密得到的。即,将目标应用的应用安装包拆分为剩余文件和可执行文件,并分别进行加密。所以,在下载并安装目标应用时,可以分别下载目标解壳程序和目标可执行文件,进而通过目标解壳程序和目标可执行文件来运行目标应用,并不是下载整个应用安装包并运行目标应用,从而降低目标应用的应用安装包被截获破解的风险。此外,在本申请实施例中,采用对称加密算法进行加解密,由于对称加密算法具有计算量少、加解密速度快以及加解密效率高等优点。这样,可以提高目标应用的运行效率。而且,采用哈希值校验的方式对目标解壳程序进行保护,可以避免目标解壳程序被重打包,从而进一步降低目标应用的应用安装包被截获破解的风险。
需要说明的是:上述实施例提供的应用加固装置在进行应用加固时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的应用加固装置与应用加固方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图6是本申请实施例提供的一种用户终端600的结构框图。该用户终端600可以是便携式移动终端,比如:智能手机、平板电脑、MP3播放器(Moving Picture Experts GroupAudio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture ExpertsGroup Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、笔记本电脑或台式电脑。用户终端600还可能被称为用户设备、便携式终端、膝上型终端、台式终端等其他名称。
通常,用户终端600包括有:处理器601和存储器602。
处理器601可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器601可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器601也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器601可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器601还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器602可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器602还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器602中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器601所执行以实现本申请中方法实施例提供的应用加固方法。
在一些实施例中,用户终端600还可选包括有:外围设备接口603和至少一个外围设备。处理器601、存储器602和外围设备接口603之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口603相连。具体地,外围设备包括:射频电路604、触摸显示屏605、摄像头606、音频电路607、定位组件608和电源609中的至少一种。
外围设备接口603可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器601和存储器602。在一些实施例中,处理器601、存储器602和外围设备接口603被集成在同一芯片或电路板上;在一些其他实施例中,处理器601、存储器602和外围设备接口603中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路604用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路604通过电磁信号与通信网络以及其他通信设备进行通信。射频电路604将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路604包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路604可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:万维网、城域网、内联网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路604还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请实施例对此不加以限定。
显示屏605用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏605是触摸显示屏时,显示屏605还具有采集在显示屏605的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器601进行处理。此时,显示屏605还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏605可以为一个,设置用户终端600的前面板;在另一些实施例中,显示屏605可以为至少两个,分别设置在用户终端600的不同表面或呈折叠设计;在再一些实施例中,显示屏605可以是柔性显示屏,设置在用户终端600的弯曲表面上或折叠面上。甚至,显示屏605还可以设置成非矩形的不规则图形,也即异形屏。显示屏605可以采用LCD(Liquid Crystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头组件606用于采集图像或视频。可选地,摄像头组件606包括前置摄像头和后置摄像头。通常,前置摄像头设置在终端的前面板,后置摄像头设置在终端的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件606还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路607可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器601进行处理,或者输入至射频电路604以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在用户终端600的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器601或射频电路604的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路607还可以包括耳机插孔。
定位组件608用于定位用户终端600的当前地理位置,以实现导航或LBS(LocationBased Service,基于位置的服务)。定位组件608可以是基于美国的GPS(GlobalPositioning System,全球定位系统)、中国的北斗系统或俄罗斯的伽利略系统的定位组件。
电源609用于为用户终端600中的各个组件进行供电。电源609可以是交流电、直流电、一次性电池或可充电电池。当电源609包括可充电电池时,该可充电电池可以是有线充电电池或无线充电电池。有线充电电池是通过有线线路充电的电池,无线充电电池是通过无线线圈充电的电池。该可充电电池还可以用于支持快充技术。
在一些实施例中,用户终端600还包括有一个或多个传感器610。该一个或多个传感器610包括但不限于:加速度传感器611、陀螺仪传感器612、压力传感器613、指纹传感器614、光学传感器615以及接近传感器616。
加速度传感器611可以检测以用户终端600建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器611可以用于检测重力加速度在三个坐标轴上的分量。处理器601可以根据加速度传感器611采集的重力加速度信号,控制触摸显示屏605以横向视图或纵向视图进行用户界面的显示。加速度传感器611还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器612可以检测用户终端600的机体方向及转动角度,陀螺仪传感器612可以与加速度传感器611协同采集用户对用户终端600的3D动作。处理器601根据陀螺仪传感器612采集的数据,可以实现如下功能:动作感应(比如根据用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器613可以设置在用户终端600的侧边框和/或触摸显示屏605的下层。当压力传感器613设置在用户终端600的侧边框时,可以检测用户对用户终端600的握持信号,由处理器601根据压力传感器613采集的握持信号进行左右手识别或快捷操作。当压力传感器613设置在触摸显示屏605的下层时,由处理器601根据用户对触摸显示屏605的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
指纹传感器614用于采集用户的指纹,由处理器601根据指纹传感器614采集到的指纹识别用户的身份,或者,由指纹传感器614根据采集到的指纹识别用户的身份。在识别出用户的身份为可信身份时,由处理器601授权该用户执行相关的敏感操作,该敏感操作包括解锁屏幕、查看加密信息、下载软件、支付及更改设置等。指纹传感器614可以被设置用户终端600的正面、背面或侧面。当用户终端600上设置有物理按键或厂商Logo时,指纹传感器614可以与物理按键或厂商Logo集成在一起。
光学传感器615用于采集环境光强度。在一个实施例中,处理器601可以根据光学传感器615采集的环境光强度,控制触摸显示屏605的显示亮度。具体地,当环境光强度较高时,调高触摸显示屏605的显示亮度;当环境光强度较低时,调低触摸显示屏605的显示亮度。在另一个实施例中,处理器601还可以根据光学传感器615采集的环境光强度,动态调整摄像头组件606的拍摄参数。
接近传感器616,也称距离传感器,通常设置在终端600的前面板。接近传感器616用于采集用户与用户终端600的正面之间的距离。在一个实施例中,当接近传感器616检测到用户与用户终端600的正面之间的距离逐渐变小时,由处理器601控制触摸显示屏605从亮屏状态切换为息屏状态;当接近传感器616检测到用户与用户终端600的正面之间的距离逐渐变大时,由处理器601控制触摸显示屏605从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图6中示出的结构并不构成对用户终端600的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
图7是本申请实施例提供的一种服务器的结构示意图。服务器700包括中央处理单元(CPU)701、包括随机存取存储器(RAM)702和只读存储器(ROM)703的系统存储器704,以及连接系统存储器704和中央处理单元701的系统总线705。服务器700还包括帮助计算机内的各个器件之间传输信息的基本输入/输出系统(I/O系统)706,和用于存储操作系统713、应用程序714和其他程序模块715的大容量存储设备707。
基本输入/输出系统706包括有用于显示信息的显示器708和用于用户输入信息的诸如鼠标、键盘之类的输入设备709。其中显示器708和输入设备709都通过连接到系统总线705的输入输出控制器710连接到中央处理单元701。基本输入/输出系统706还可以包括输入输出控制器710以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器710还提供输出到显示屏、打印机或其他类型的输出设备。
大容量存储设备707通过连接到系统总线705的大容量存储控制器(未示出)连接到中央处理单元701。大容量存储设备707及其相关联的计算机可读介质为服务器700提供非易失性存储。也就是说,大容量存储设备707可以包括诸如硬盘或者CD-ROM驱动器之类的计算机可读介质(未示出)。
不失一般性,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM、EEPROM、闪存或其他固态存储其技术,CD-ROM、DVD或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知计算机存储介质不局限于上述几种。上述的系统存储器704和大容量存储设备707可以统称为存储器。
根据本申请的各种实施例,服务器700还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即服务器700可以通过连接在系统总线705上的网络接口单元711连接到网络712,或者说,也可以使用网络接口单元711来连接到其他类型的网络或远程计算机系统(未示出)。
上述存储器还包括一个或者一个以上的程序,一个或者一个以上程序存储于存储器中,被配置由CPU执行。
在一些实施例中,还提供了一种计算机可读存储介质,该存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述实施例中应用加固方法的步骤。例如,所述计算机可读存储介质可以是ROM、RAM、CD-ROM、磁带、软盘和光数据存储设备等。
值得注意的是,本申请实施例提到的计算机可读存储介质可以为非易失性存储介质,换句话说,可以是非瞬时性存储介质。
应当理解的是,实现上述实施例的全部或部分步骤可以通过软件、硬件、固件或者其任意结合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。所述计算机指令可以存储在上述计算机可读存储介质中。
也即是,在一些实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述所述的应用加固方法的步骤。
应当理解的是,本文提及的“至少一个”是指一个或多个,“多个”是指两个或两个以上。在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
以上所述为本申请提供的实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种应用加固方法,其特征在于,所述方法包括:
从服务器中下载目标解壳程序,所述目标解壳程序是将目标剩余文件与源解壳程序进行融合得到,所述目标剩余文件是对目标应用的应用安装包中除可执行文件之外的剩余文件进行加密得到;
从所述服务器中下载目标可执行文件,所述目标可执行文件是对所述可执行文件进行加密得到;
基于所述目标解壳程序和所述目标可执行文件,运行所述目标应用。
2.如权利要求1所述的方法,其特征在于,所述基于所述目标解壳程序和所述目标可执行文件,运行所述目标应用,包括:
将所述目标解壳程序中的所述源解壳程序和所述目标剩余文件进行分离;
对所述目标可执行文件和所述目标剩余文件进行解密,以得到所述可执行文件和所述剩余文件;
将所述可执行文件和所述剩余文件进行整合,以得到所述目标应用的应用安装包;
通过所述源解壳程序加载所述目标应用的应用安装包,以运行所述目标应用。
3.如权利要求1所述的方法,其特征在于,所述从所述服务器中下载目标可执行文件,包括:
确定所述目标解壳程序的签名信息的哈希值,以得到第一哈希值;
向所述服务器发送可执行文件下载请求,所述可执行文件下载请求携带所述目标应用的应用标识和所述第一哈希值;
接收所述服务器发送的所述目标可执行文件。
4.如权利要求1-3任一所述的方法,其特征在于,所述可执行文件和所述剩余文件采用对称加密算法进行加密。
5.一种应用加固方法,其特征在于,所述方法包括:
将存储的目标解壳程序发送给用户终端,所述目标解壳程序是将目标剩余文件与源解壳程序进行融合得到,所述目标剩余文件是对目标应用的应用安装包中除可执行文件之外的剩余文件进行加密得到;
将存储的目标可执行文件发送给所述用户终端,所述目标可执行文件是对所述可执行文件进行加密得到。
6.如权利要求5所述的方法,其特征在于,所述将存储的目标可执行文件发送给所述用户终端,包括:
接收所述用户终端发送的可执行文件下载请求,所述可执行文件下载请求携带所述目标应用的应用标识和第一哈希值,所述第一哈希值为所述用户终端获取到的目标解壳程序的签名信息的哈希值;
在所述第一哈希值与存储的第二哈希值相同的情况下,基于所述目标应用的应用标识,获取所述目标可执行文件,所述第二哈希值为所述存储的目标解壳程序的签名信息的哈希值;
将所述目标可执行文件发送给所述用户终端。
7.如权利要求5或6所述的方法,其特征在于,所述将存储的目标解壳程序发送给用户终端之前,还包括:
将所述目标应用的应用安装包拆分为所述可执行文件和所述剩余文件;
将所述可执行文件和所述剩余文件分别进行加密,以得到所述目标可执行文件和所述目标剩余文件;
将所述目标剩余文件融合于所述源解壳程序中,以得到所述目标解壳程序;
存储所述目标可执行文件和所述目标解壳程序。
8.如权利要求7所述的方法,其特征在于,所述将所述目标剩余文件融合于所述源解壳程序中,以得到所述目标解壳程序之后,还包括:
确定所述存储的目标解壳程序的签名信息的哈希值,以得到第二哈希值;
存储所述第二哈希值。
9.一种应用加固装置,其特征在于,所述装置包括:
第一下载模块,用于从服务器中下载目标解壳程序,所述目标解壳程序是将目标剩余文件与源解壳程序进行融合得到,所述目标剩余文件是对目标应用的应用安装包中除可执行文件之外的剩余文件进行加密得到;
第二下载模块,用于从所述服务器中下载目标可执行文件,所述目标可执行文件是对所述可执行文件进行加密得到;
应用运行模块,用于基于所述目标解壳程序和所述目标可执行文件,运行所述目标应用。
10.一种应用加固装置,其特征在于,所述装置包括:
第一发送模块,用于将存储的目标解壳程序发送给用户终端,所述目标解壳程序是将目标剩余文件与源解壳程序进行融合得到,所述目标剩余文件是对目标应用的应用安装包中除可执行文件之外的剩余文件进行加密得到;
第二发送模块,用于将存储的目标可执行文件发送给所述用户终端,所述目标可执行文件是对所述可执行文件进行加密得到。
CN202111665823.2A 2021-12-31 2021-12-31 应用加固方法及装置 Pending CN114386066A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111665823.2A CN114386066A (zh) 2021-12-31 2021-12-31 应用加固方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111665823.2A CN114386066A (zh) 2021-12-31 2021-12-31 应用加固方法及装置

Publications (1)

Publication Number Publication Date
CN114386066A true CN114386066A (zh) 2022-04-22

Family

ID=81198997

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111665823.2A Pending CN114386066A (zh) 2021-12-31 2021-12-31 应用加固方法及装置

Country Status (1)

Country Link
CN (1) CN114386066A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242498A (zh) * 2022-07-21 2022-10-25 平安国际融资租赁有限公司 应用程序的附件下载方法、装置、电子设备及介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242498A (zh) * 2022-07-21 2022-10-25 平安国际融资租赁有限公司 应用程序的附件下载方法、装置、电子设备及介质

Similar Documents

Publication Publication Date Title
CN111444528B (zh) 数据安全保护方法、装置及存储介质
CN108306771B (zh) 日志上报方法、装置及系统
CN108833607B (zh) 物理地址获取方法、装置及可读介质
CN110674022B (zh) 行为数据获取方法、装置及存储介质
CN110321228B (zh) 原生方法的调用方法、装置、设备及计算机可读存储介质
CN110032384B (zh) 资源更新的方法、装置、设备及存储介质
CN110851823B (zh) 数据访问方法、装置、终端及存储介质
CN111193702B (zh) 数据加密传输的方法和装置
CN110569220A (zh) 游戏资源文件的展示方法、装置、终端及存储介质
CN111062323A (zh) 人脸图像传输方法、数值转移方法、装置及电子设备
CN112256320A (zh) 版本号生成方法、装置、终端及存储介质
CN110677262B (zh) 基于区块链的信息公证方法、装置及系统
CN114386066A (zh) 应用加固方法及装置
CN111198922B (zh) 基于区块链的游戏资源管理方法及装置
CN111881423A (zh) 限制功能使用授权方法、装置、系统
CN109413190B (zh) 文件获取方法、装置、电子设备及存储介质
CN112528311B (zh) 数据管理方法、装置及终端
CN110971692B (zh) 开通服务的方法、装置及计算机存储介质
CN110968549B (zh) 文件存储的方法、装置、电子设备及介质
CN110362330B (zh) 应用程序更新方法、装置、终端及存储介质
CN113076452A (zh) 应用分类的方法、装置、设备及计算机可读存储介质
CN110380956B (zh) 一种传输即时通信消息的方法、装置及系统
CN113158099A (zh) 页面显示方法、装置和存储介质
CN112995159B (zh) 信息处理方法、装置、终端及计算机可读存储介质
CN111741040A (zh) 连接建立方法、地址获取方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination