CN114416097A - 应用程序加固方法、系统、设备及存储介质 - Google Patents

应用程序加固方法、系统、设备及存储介质 Download PDF

Info

Publication number
CN114416097A
CN114416097A CN202210010425.5A CN202210010425A CN114416097A CN 114416097 A CN114416097 A CN 114416097A CN 202210010425 A CN202210010425 A CN 202210010425A CN 114416097 A CN114416097 A CN 114416097A
Authority
CN
China
Prior art keywords
instruction set
code
application
custom
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210010425.5A
Other languages
English (en)
Inventor
韩银龙
汪松松
庆骏凡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Shuntu Technology Co ltd
Original Assignee
Shanghai Shuntu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Shuntu Technology Co ltd filed Critical Shanghai Shuntu Technology Co ltd
Priority to CN202210010425.5A priority Critical patent/CN114416097A/zh
Publication of CN114416097A publication Critical patent/CN114416097A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • G06F8/42Syntactic analysis
    • G06F8/427Parsing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • G06F8/43Checking; Contextual analysis
    • G06F8/433Dependency analysis; Data or control flow analysis
    • G06F8/434Pointers; Aliasing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供了应用程序加固方法、系统、设备及存储介质,其中,方法包括:获取应用程序中待加固算法的源代码,将待加固算法的源代码编译出包含指定指令集的目标程序,并对目标程序进行解析得到指定指令集的代码段,将指定指令集的代码段解析为自定义指令集的操作码。本发明将待加固算法的机器码解析为自定义指令集的操作码,并配合专门的自定义虚拟机执行引擎进行解释执行。由于该操作码的指令集是自定义的,逆向者想要弄清所有的映射规则是非常困难的,因此该方案都能够带来良好的应用程序加固效果。

Description

应用程序加固方法、系统、设备及存储介质
技术领域
本发明涉及计算机技术领域,具体地说,涉及应用程序加固方法、系统、设备及存储介质。
背景技术
如今,移动互联网、物联网、车联网等技术高速发展,终端的数量越来越多,终端中安装的应用程序也越来越多,这给人们的工作和生活带来了极大的便利。应用程序运行过程中会产生一些重要的信息,这引起了攻击者的极大兴趣,使得这些重要信息存在被泄露的风险。
目前,攻击者常使用反汇编、反编译和动态调试等工具,对应用程序的可执行文件进行逆向分析破解,获得应用程序的执行逻辑,从而非法窃取、非法篡改应用程序运行过程中产生的重要信息。
针对上述风险,现有技术常通过对应用程序的源代码进行加固,提高源代码经过编译生成的可执行文件的防逆向分析能力,降低应用程序运行过程中产生的重要信息被泄露的风险。
需要说明的是,上述背景技术部分公开的信息仅用于加强对本发明的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
针对现有技术中的问题,本发明的目的在于提供应用程序加固方法、系统、设备及存储介质,克服了现有技术的困难,能够提升应用程序加固效果。
本发明的实施例提供一种应用程序加固方法,该方法包括如下步骤:
获取应用程序中待加固算法的源代码;
将待加固算法的源代码编译出包含指定指令集的目标程序,并对目标程序进行解析得到指定指令集的代码段;
将指定指令集的代码段解析为自定义指令集的操作码。
可选地,应用程序加固方法还包括:
将自定义指令集的操作码按照设定规则进行混淆,得到混淆的操作码。
可选地将自定义指令集的操作码按照自定义格式进行存储。
可选地,应用程序加固方法还包括:
利用加密算法对存储的自定义指令集的操作码进行加密签名。
本发明的实施例还提供一种应用程序加固方法,包括如下步骤:
在应用程序客户端中加载待加固算法得到的自定义指令集的操作码;
调用自定义虚拟机执行引擎,利用自定义指令集的操作码运行自定义虚拟机执行引擎,自定义虚拟机执行引擎对自定义指令集进行解释执行,输出解释执行结果。
可选地,在调用自定义虚拟机执行引擎之前,应用程序加固方法还包括:
在自定义指令集的操作码使用加密算法加密并签名的情况下,使用加密算法对应的解密算法对加密的自定义指令集的操作码进行解密并验签,得到解密的自定义指令集的操作码。
本发明的实施例还提供一种应用程序加固系统,用于实现上述的应用程序加固方法,应用程序加固系统包括:
获取模块,获取应用程序中待加固算法的源代码;
编译模块,将待加固算法的源代码编译出包含指定指令集的目标程序,并对目标程序进行解析得到指定指令集的代码段;
解析模块,将指定指令集的代码段解析为自定义指令集的操作码。
本发明的实施例还提供一种应用程序加固系统,用于实现上述的应用程序加固方法,应用程序加固系统包括:
加载模块,在应用程序客户端中加载待加固算法得到的自定义指令集的操作码;
解释执行模块,调用自定义虚拟机执行引擎,利用自定义指令集的操作码运行自定义虚拟机执行引擎,自定义虚拟机执行引擎对自定义指令集进行解释执行,输出解释执行结果。
本发明的实施例还提供一种应用程序加固设备,包括:
处理器;
存储器,其中存储有处理器的可执行指令;
其中,处理器配置为经由执行可执行指令来执行上述应用程序加固方法的步骤。
本发明的实施例还提供一种计算机可读存储介质,用于存储程序,程序被执行时实现上述应用程序加固方法的步骤。
本发明的目的在于提供应用程序加固方法、系统、设备及存储介质,本发明将待加固算法的机器码解析为自定义指令集的操作码,并配合专门的自定义虚拟机执行引擎进行解释执行。由于该操作码的指令集是自定义的,逆向者想要弄清所有的映射规则是非常困难的,从而能够防止逆向者通过动态调试分析dump出原有的可执行程序,防止逆向者通过交互式反汇编器专业版IDA(Interactive Disassembler Professional等静态分析工具分析出程序中的重要算法,因此不管是防止静态分析还是动态调试,该方案都能够带来良好的应用程序加固效果。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显。
图1是本发明的应用程序加固方法的实施例之一的流程图;
图2是本发明的应用程序加固方法的实施例之二的流程图;
图3是本发明的应用程序加固方法的实施例之三的流程图;
图4是本发明的应用程序加固方法的实施例之四的流程图;
图5是本发明的应用程序加固方法的实施例之五的流程图;
图6是本发明的应用程序加固方法的实施例之六的流程图;
图7是本发明的应用程序加固方法的实施例之七的流程图;
图8是本发明的应用程序加固系统的实施例之一的模块示意图;
图9是本发明的应用程序加固系统的实施例之二的模块示意图;
图10是本发明的应用程序加固系统的实施例之三的模块示意图;
图11是本发明的应用程序加固系统的实施例之四的模块示意图;
图12是本发明的应用程序加固系统的实施例之五的模块示意图;
图13是本发明的应用程序加固系统的实施例之六的模块示意图;
图14是本发明的应用程序加固系统运行的示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的实施方式。相反,提供这些实施方式使本发明全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
附图仅为本发明的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件转发模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
此外,附图中所示的流程仅是示例性说明,不是必须包括所有的步骤。例如,有的步骤可以分解,有的步骤可以合并或部分合并,且实际执行的顺序有可能根据实际情况改变。具体描述时使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。需要说明的是,在不冲突的情况下,本发明的实施例及不同实施例中的特征可以相互组合。
本案发明人对现有技术进行了研究发现,现有的源代码加固方法常常需要人工参与,例如,需要人工分析源代码的特点,并由人工选择合适的加固算法进行加固,导致加固效率低下。
本发明的发明思想是,将应用程序中待加固算法的源代码转换成自定义指令集的操作码,自定义指令集增加了逆向者破解的难度,逆向者想要弄清所有的映射规则是非常困难的,从而能够止逆向者通过动态调试分析dump出原有的可执行程序,防止逆向者通过交互式反汇编器专业版IDA(Interactive Disassembler Professional等静态分析工具分析出程序中的重要算法,因此不管是防止静态分析还是动态调试,该方案都能够带来良好效果。
图1是本发明实施例提供的应用程序加固方法的路程图,本方法的执行主体是终端或终端中运行的加固程序或与加固程序对应的服务器,在此不做具体限定。如图1所示,本方法具体包括如下步骤:
步骤110:获取应用程序中待加固算法的源代码;
步骤120:将待加固算法的源代码编译出包含指定指令集的目标程序,并对目标程序进行解析得到指定指令集的代码段;
步骤130:将指定指令集的代码段解析为自定义指令集的操作码。
在这种情况下,当应用程序客户端加载到该自定义指令集的操作码时,调用自定义虚拟机VM(virtual machine)执行引擎,利用该自定义指令集的操作码运行自定义虚拟机执行引擎,该自定义虚拟机执行引擎对自定义指令集进行解释执行,输出解释执行结果。
本发明实施例将待加固算法的机器码解析为自定义指令集的操作码,并配合专门的自定义虚拟机执行引擎进行解释执行。由于该操作码的指令集是自定义的,逆向者想要弄清所有的映射规则是非常困难的,从而能够防止逆向者通过动态调试分析dump出原有的可执行程序,防止逆向者通过交互式反汇编器专业版IDA(Interactive DisassemblerProfessional等静态分析工具分析出程序中的重要算法,因此不管是防止静态分析还是动态调试,该方案都能够带来良好效果。
同时,虚拟机是属于指令级的虚拟机,攻击者只能从汇编层面进行突破,这增加了攻击者破解的难度。
在可选实施例中,使用LLVM(low level virtual machine)或者GCC将待加固算法的源代码编译为指定架构的目标程序。
LLVM提供了一套适合编译器系统的中间语言(Intermediate Representation,IR),有大量变换和优化都围绕其实现。经过变换和优化后的中间语言,可以转换为目标平台相关的汇编语言代码。LLVM可以和GCC工具链一起工作,允许它与为该项目编写的大量现有编译器一起使用。LLVM还可以在编译、链接时生成可重新定位的代码(RelocatableCode),甚至在运行时生成二进制机器码。
GCC(GNU Compiler Collection,GNU编译器套件)是由GNU开发的编程语言译器。
在可选实施例中,如图2所示,应用程序加固方法包括如下步骤;
步骤210:获取应用程序中待加固算法的源代码;
步骤220:将待加固算法的源代码编译出包含指定指令集的目标程序,并对目标程序进行解析得到指定指令集的代码段;
步骤230:将指定指令集的代码段解析为自定义指令集的操作码;
步骤240:将自定义指令集的操作码按照设定规则进行混淆,得到混淆的操作码。
在本实施例中,该操作码经过混淆,进一步增加了逆向者想要破解所有映射规则的难度,进而提升应用程序加固效果。
在可选实施例中,将自定义指令集的操作码按照设定规则进行混淆,混淆手段包括但不限于:移位、异或、加减、变更操作码中的一种或多种,在此不作具体限定。
在可选实施例中,如图3所示,应用程序加固方法包括如下步骤;
步骤310:获取应用程序中待加固算法的源代码;
步骤320:将待加固算法的源代码编译出包含指定指令集的目标程序,并对目标程序进行解析得到指定指令集的代码段;
步骤330:将指定指令集的代码段解析为自定义指令集的操作码;
步骤340:将自定义指令集的操作码按照自定义格式进行存储。
在这种情况下,应用程序客户端能够对该自定义格式存储的操作码进行解析,并送往自定义虚拟机执行引擎进行解释执行。
在本实施例中,自定义格式存储进一步增加了操作码被破解的难度。
在可选实施例中,如图4所示,应用程序加固方法包括如下步骤;
步骤410:获取应用程序中待加固算法的源代码;
步骤420:将待加固算法的源代码编译出包含指定指令集的目标程序,并对目标程序进行解析得到指定指令集的代码段;
步骤430:将指定指令集的代码段解析为自定义指令集的操作码;
步骤440:将自定义指令集的操作码按照自定义格式进行存储;
步骤450:利用加密算法对存储的自定义指令集的操作码进行加密签名。
通过加密能够保证该操作码不被篡改。
在这种情况下,应用程序客户端可以对该加密签名的操作码进行解密验签,从而得到可以运行的操作码。
加密签名方案进一步增强操作码的安全性,增加自定义指令集的操作码被破解的难度,提升应用程序加固效果。
图5是本发明的应用程序加固方法的一种实施例的流程图,本方法的执行主体为应用程序客户端、或运行应用程序的终端。如5所示,本发明的实施例提供一种应用程序加固方法,包括以下步骤:
步骤510:在应用程序客户端中加载待加固算法得到的自定义指令集的操作码;
步骤520:调用自定义虚拟机执行引擎,利用自定义指令集的操作码运行自定义虚拟机执行引擎,自定义虚拟机执行引擎对自定义指令集进行解释执行,输出解释执行结果。
本发明实施例的自定义虚拟机执行引擎是对应自定义指令集构建的,能够对相应的自定义指令集的操作码进行解释执行。由于该操作码的指令集是自定义的,逆向者想要弄清所有的映射规则是非常困难的,从而能够防止逆向者通过动态调试分析dump出原有的可执行程序,防止逆向者通过交互式反汇编器专业版IDA(Interactive DisassemblerProfessional等静态分析工具分析出程序中的重要算法,因此不管是防止静态分析还是动态调试,该方案都能够带来良好效果。
在可选实施例中,如图6所示,本发明的实施例提供一种应用程序加固方法,包括以下步骤:
步骤610:在应用程序客户端中加载待加固算法得到的自定义指令集的操作码;
步骤620:在自定义指令集的操作码使用加密算法加密并签名的情况下,使用加密算法对应的解密算法对加密的自定义指令集的操作码进行解密并验签,得到解密的自定义指令集的操作码;
步骤630:调用自定义虚拟机执行引擎,利用解密的自定义指令集的操作码运行自定义虚拟机执行引擎,自定义虚拟机执行引擎对自定义指令集进行解释执行,输出解释执行结果。
图7为本发明的应用程序加固方法的一种实施例的流程图,如5所示,本发明的实施例提供一种应用程序加固方法,包括以下步骤:
步骤710:准备待加固的c/c++算法源码;
步骤720:使用llvm或者gcc将源码编译为指定架构的程序;
步骤730:从编译好的程序里面解析出符号表、链接表、代码段、数据段等数据信息;
步骤740:对于代码段里面的指令解析为自定义指令集的操作码,并修复个别的跳转或者寻址指令;
步骤750:将解析好的代码段进行混淆,包括但不限于:移位、异或、加减、变更操作码等;
步骤760:在混淆之后,将自定义指令集的操作码按照自定义格式进行存储;
步骤770:对存储的操作码进行加密、签名,防止篡改、泄露;
步骤780:客户端将加密的操作码加载到客户端;
步骤790:客户端对加载的操作码进行验签、解密;
步骤7100:为自定义虚拟机VMP分配虚拟寄存器;
步骤7110:加载自定义解释器引擎,对应于上文自定义虚拟机执行引擎;
步骤7120:将解释执行结果返回出去;
虚拟机运行结束。
图8是本发明的应用程序加固系统的一种实施例的模块示意图。本发明的应用程序加固系统,如图8所示,包括但不限于:
获取模块810,获取应用程序中待加固算法的源代码;
编译模块820,将待加固算法的源代码编译出包含指定指令集的目标程序,并对目标程序进行解析得到指定指令集的代码段;
解析模块830,将指定指令集的代码段解析为自定义指令集的操作码。
上述模块的实现原理参见应用程序加固方法中的相关介绍,此处不再赘述。
本发明的应用程序加固系统将待加固算法的机器码解析为自定义指令集的操作码,并配合专门的自定义虚拟机执行引擎进行解释执行。由于该操作码的指令集是自定义的,逆向者想要弄清所有的映射规则是非常困难的,从而能够防止逆向者通过动态调试分析dump出原有的可执行程序,防止逆向者通过交互式反汇编器专业版IDA(InteractiveDisassembler Professional等静态分析工具分析出程序中的重要算法,因此不管是防止静态分析还是动态调试,该方案都能够带来良好效果。
可选地,与图8所示,图9所示应用程序加固系统还包括:
混淆模块910,将自定义指令集的操作码按照设定规则进行混淆,得到混淆的操作码。
可选地,与图8所示,图10所示应用程序加固系统还包括:
存储模块1010,将自定义指令集的操作码按照自定义格式进行存储。
可选地,与图10所示,图11所示应用程序加固系统还包括:
加密模块1110,利用加密算法对存储的自定义指令集的操作码进行加密签名。
图12为是本发明的应用程序加固系统的一种实施例的模块示意图。本发明的应用程序加固系统,如图12所示,包括但不限于:
加载模块1210,在应用程序客户端中加载待加固算法得到的自定义指令集的操作码;
解释执行模块1220,调用自定义虚拟机执行引擎,利用自定义指令集的操作码运行自定义虚拟机执行引擎,自定义虚拟机执行引擎对自定义指令集进行解释执行,输出解释执行结果。
可选地,与图12相比,图13所示应用程序加固系统还包括:
解密模块1310,在调用自定义虚拟机执行引擎之前,在自定义指令集的操作码使用加密算法加密并签名的情况下,使用加密算法对应的解密算法对加密的自定义指令集的操作码进行解密并验签,得到解密的自定义指令集的操作码。
上述模块的实现原理参见应用程序加固方法中的相关介绍,此处不再赘述。
本发明实施例提供的应用程序加固系统,自定义虚拟机执行引擎是对应自定义指令集构建的,能够对相应的自定义指令集的操作码进行解释执行。由于该操作码的指令集是自定义的,逆向者想要弄清所有的映射规则是非常困难的,从而能够防止逆向者通过动态调试分析dump出原有的可执行程序,防止逆向者通过交互式反汇编器专业版IDA(Interactive Disassembler Professional等静态分析工具分析出程序中的重要算法,因此不管是防止静态分析还是动态调试,该方案都能够带来良好效果。
本发明实施例还提供一种应用程序加固设备,包括处理器。存储器,其中存储有处理器的可执行指令。其中,处理器配置为经由执行可执行指令来执行的应用程序加固方法的步骤。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“平台”。
图14是本发明的应用程序加固设备的结构示意图。下面参照图14来描述根据本发明的这种实施方式的电子设备1400。图14显示的电子设备1400仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图14所示,电子设备1400以通用计算设备的形式表现。电子设备1400的组件可以包括但不限于:至少一个处理单元1410、至少一个存储单元1420、连接不同平台组件(包括存储单元1420和处理单元1410)的总线1430、显示单元1440等。
其中,存储单元存储有程序代码,程序代码可以被处理单元1410执行,使得处理单元1410执行本说明书上述应用程序加固方法部分中描述的根据本发明各种示例性实施方式的步骤。例如,处理单元1410可以执行如图1-图6中所示的步骤。
存储单元1420可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)1421和/或高速缓存存储单元1422,还可以进一步包括只读存储单元(ROM)1423。
存储单元1420还可以包括具有一组(至少一个)程序模块1425的程序/实用工具1424,这样的程序模块1425包括但不限于:处理系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线1430可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备1400也可以与一个或多个外部设备1470(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备1400交互的设备通信,和/或与使得该电子设备1400能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1450进行。
并且,电子设备1400还可以通过网络适配器1460与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器1460可以通过总线1430与电子设备1400的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1400使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储平台等。
本发明实施例还提供一种计算机可读存储介质,用于存储程序,程序被执行时实现的应用程序加固方法的步骤。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在终端设备上运行时,程序代码用于使终端设备执行本说明书上述应用程序加固方法部分中描述的根据本发明各种示例性实施方式的步骤。
根据本发明的实施方式的用于实现上述方法的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明处理的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (10)

1.一种应用程序加固方法,其特征在于,包括:
获取应用程序中待加固算法的源代码;
将所述加密算法的源代码编译出包含指定指令集的目标程序,并对所述目标程序进行解析得到所述指定指令集的代码段;
将所述指定指令集的代码段解析为自定义指令集的操作码。
2.根据权利要求1所述的应用程序加固方法,其特征在于,所述应用程序加固方法还包括:
将所述自定义指令集的操作码按照设定规则进行混淆,得到混淆的操作码。
3.根据权利要求1所述的应用程序加固方法,其特征在于,所述应用程序加固方法还包括:
将所述自定义指令集的操作码按照自定义格式进行存储。
4.根据权利要求3所述的应用程序加固方法,其特征在于,所述应用程序加固方法还包括:
利用加密算法对存储的所述自定义指令集的操作码进行加密签名。
5.一种应用程序加固方法,其特征在于,包括:
在应用程序客户端中加载待加固算法得到的自定义指令集的操作码;
调用自定义虚拟机执行引擎,利用所述自定义指令集的操作码运行所述自定义虚拟机执行引擎,所述自定义虚拟机执行引擎对所述自定义指令集进行解释执行,输出解释执行结果。
6.根据权利要求5所述的应用程序加固方法,其特征在于,在调用自定义虚拟机执行引擎之前,所述应用程序加固方法还包括:
在所述自定义指令集的操作码使用加密算法加密并签名的情况下,使用所述加密算法对应的解密算法对加密的所述自定义指令集的操作码进行解密并验签,得到解密的所述自定义指令集的操作码。
7.一种应用程序加固系统,其特征在于,包括:
获取模块,获取应用程序中待加固算法的源代码;
编译模块,将所述待加固算法的源代码编译出包含指定指令集的目标程序,并对所述目标程序进行解析得到所述指定指令集的代码段;
解析模块,将所述指定指令集的代码段解析为自定义指令集的操作码。
8.一种应用程序加固系统,其特征在于,包括:
加载模块,在应用程序客户端中加载待加固算法得到的自定义指令集的操作码;
解释执行模块,调用自定义虚拟机执行引擎,利用所述自定义指令集的操作码运行所述自定义虚拟机执行引擎,所述自定义虚拟机执行引擎对所述自定义指令集进行解释执行,输出解释执行结果。
9.一种应用程序加固设备,其特征在于,包括:
处理器;
存储器,其中存储有所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至6任意一项所述应用程序加固方法的步骤。
10.一种计算机可读存储介质,用于存储程序,其特征在于,所述程序被处理器执行时实现权利要求1至6任意一项所述应用程序加固方法的步骤。
CN202210010425.5A 2022-01-05 2022-01-05 应用程序加固方法、系统、设备及存储介质 Pending CN114416097A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210010425.5A CN114416097A (zh) 2022-01-05 2022-01-05 应用程序加固方法、系统、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210010425.5A CN114416097A (zh) 2022-01-05 2022-01-05 应用程序加固方法、系统、设备及存储介质

Publications (1)

Publication Number Publication Date
CN114416097A true CN114416097A (zh) 2022-04-29

Family

ID=81270735

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210010425.5A Pending CN114416097A (zh) 2022-01-05 2022-01-05 应用程序加固方法、系统、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114416097A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115033871A (zh) * 2022-06-06 2022-09-09 北京熵核科技有限公司 应用程序的运行环境生成方法及装置
CN115879070A (zh) * 2023-03-01 2023-03-31 深圳市科力锐科技有限公司 安全加固方法、装置、存储介质及备份服务器

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115033871A (zh) * 2022-06-06 2022-09-09 北京熵核科技有限公司 应用程序的运行环境生成方法及装置
CN115879070A (zh) * 2023-03-01 2023-03-31 深圳市科力锐科技有限公司 安全加固方法、装置、存储介质及备份服务器
CN115879070B (zh) * 2023-03-01 2023-05-26 深圳市科力锐科技有限公司 安全加固方法、装置、存储介质及备份服务器

Similar Documents

Publication Publication Date Title
CN108345773B (zh) 基于虚拟机的代码保护方法及装置、电子设备、存储介质
CN108733988B (zh) 安卓平台上可执行程序的保护方法
EP2962193B1 (en) Compiler based obfuscation
CN106462677B (zh) 一种保护软件项目的方法和装置
US8090959B2 (en) Method and apparatus for protecting .net programs
US9921813B2 (en) Compiler generating operator free code
US20160203087A1 (en) Method for providing security for common intermediate language-based program
US20170024230A1 (en) Method, apparatus, and computer-readable medium for ofuscating execution of an application on a virtual machine
US20160357530A1 (en) Method and apparatus for intermediate representation of applications
CN114416097A (zh) 应用程序加固方法、系统、设备及存储介质
CN111240654B (zh) 一种Python代码加固保护的方法及其系统
CN112052433B (zh) 一种Jar文件的虚拟化保护方法、终端及存储介质
Gadelha et al. SMT-based refutation of spurious bug reports in the clang static analyzer
CN110008662B (zh) 应用程序的运行方法、装置、电子设备及可读存储介质
CN107871066B (zh) 基于安卓系统的代码编译方法及装置
CN113568680A (zh) 应用程序的动态链接库保护方法、装置、设备及介质
JP2003337629A (ja) プログラム難読化方法及び装置
Ammanaghatta Shivakumar et al. Enforcing fine-grained constant-time policies
Lan et al. Lambda obfuscation
You et al. Deoptfuscator: Defeating Advanced Control-Flow Obfuscation Using Android Runtime (ART)
Liu et al. Exploring missed optimizations in webassembly optimizers
CN112948773B (zh) 脚本加密与解密方法、终端设备及可读存储介质
CN113626773B (zh) 一种基于中间语言的代码保护方法
CN113032741A (zh) 类文件加密方法、类文件运行方法、装置、设备及介质
Coogan et al. Equational reasoning on x86 assembly code

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination