CN117707608A - 自动化配置文件参数的方法以及系统 - Google Patents

自动化配置文件参数的方法以及系统 Download PDF

Info

Publication number
CN117707608A
CN117707608A CN202410157510.3A CN202410157510A CN117707608A CN 117707608 A CN117707608 A CN 117707608A CN 202410157510 A CN202410157510 A CN 202410157510A CN 117707608 A CN117707608 A CN 117707608A
Authority
CN
China
Prior art keywords
file
parameters
parameter
matrix
character
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410157510.3A
Other languages
English (en)
Other versions
CN117707608B (zh
Inventor
梁志运
吴文辉
黄贝
毛诗超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen City And Network Technology Co ltd
Original Assignee
Shenzhen City And Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen City And Network Technology Co ltd filed Critical Shenzhen City And Network Technology Co ltd
Priority to CN202410157510.3A priority Critical patent/CN117707608B/zh
Publication of CN117707608A publication Critical patent/CN117707608A/zh
Application granted granted Critical
Publication of CN117707608B publication Critical patent/CN117707608B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及数据处理技术领域,提供一种自动化配置文件参数的方法以及系统,包括:网页端获取用户上传的ipa文件;基于JS本地解析方法从ipa文件中解析出多个文件参数;其中,文件参数为所述ipa文件的配置信息;将各个文件参数发送至服务端;其中,服务端根据ipa文件的类型,创建一个匹配的参数矩阵,将各个所述文件参数添加至所述参数矩阵中,以验证各个文件参数是否合法;网页端接收到文件参数合法的反馈信息之后,在网页端的文件配置区域基于各个文件参数进行自动化填充配置。在本发明中,将各个文件参数发送至服务端,避免将ipa文件上传至服务端;而且服务端采用参数矩阵的方式验证各个文件参数是否合法,验证方式快速有效。

Description

自动化配置文件参数的方法以及系统
技术领域
本发明涉及数据处理的技术领域,特别涉及一种自动化配置文件参数的方法以及系统。
背景技术
在软件开发和发布过程中,配置文件参数是数据配置过程中非常重要的一部分,它包含了软件的各种配置信息,如版本号、Bundle ID、App名称等。
在移动应用开发中,ipa文件是iOS应用的打包文件,包含了应用程序的所有文件和信息。通常情况下,开发人员需要手动配置ipa文件的参数,这个过程比较繁琐且容易出错。而且发明人发现,在现有技术中对ipa文件进行合法性验证时,需要将其上传至服务端进行验证,依赖于服务端的服务器,增加服务器的处理压力,而且容易降低数据安全。
发明内容
本发明的主要目的为提供一种自动化配置文件参数的方法以及系统,旨在避免将ipa文件上传至服务端,而且服务端的验证方式快速有效,同时可以自动化配置文件参数。
为实现上述目的,本发明提供了一种自动化配置文件参数的方法,包括以下步骤:
网页端获取用户上传的ipa文件;
基于JS本地解析方法从所述ipa文件中解析出指定文件,对所述指定文件进行解析,得到多个文件参数;其中,所述文件参数为所述ipa文件的配置信息;
将各个所述文件参数发送至服务端,所述服务端对各个所述文件参数进行合法检测;其中,所述服务端根据所述ipa文件的类型,创建一个匹配的参数矩阵,将各个所述文件参数添加至所述参数矩阵中,以验证各个所述文件参数是否合法;若均合法,则返回文件参数合法的反馈信息至网页端;
网页端接收到所述文件参数合法的反馈信息之后,在网页端的文件配置区域基于各个所述文件参数进行自动化填充配置。
进一步地,所述指定文件包括第一指定文件、第二指定文件以及第三指定文件;
所述对所述指定文件进行解析,得到多个文件参数的步骤,包括:
基于Plist解析库对所述第一指定文件进行解析,得到第一文件参数;
对所述第二指定文件进行解码并转换为可读格式的解码文件,从所述解码文件中读取得到第二文件参数;
基于文件处理工具对所述第三指定文件进行解析,得到第三文件参数。
进一步地,所述第一文件参数包括文件名称和版本号;所述第二文件参数包括开发者证书类型和授权设备参数;所述第三文件参数包括关联域名设置开关参数以及应用程序标识符。
进一步地,所述将各个所述文件参数发送至服务端的步骤,包括:
获取所述文件参数的总数量,基于所述总数量创建一个矩阵;其中,所述矩阵为多行三列的空矩阵,所述矩阵中的元素位置的数量大于所述文件参数的总数量;
将各个所述第一文件参数依序添加至所述矩阵的第一列中,将各个所述第二文件参数依序添加至所述矩阵的第二列中,将所述第三文件参数依序添加至所述矩阵的第三列中,得到第一矩阵;
获取所述第一矩阵中的空白元素位置的数量,作为第一数量;
基于所述第一文件参数以及第三文件参数对所述第二文件参数进行重编,得到第二数量的重编参数;其中所述第二数量等于第一数量与第二文件参数的数量之和;
将所述重编参数替换至所述第一矩阵的第二列以及空白元素位置上,使得矩阵填充完整,得到第二矩阵;
将所述第二矩阵发送至服务端。
进一步地,所述第一矩阵为三行三列的矩阵;所述基于所述第一文件参数以及第三文件参数对所述第二文件参数进行重编,得到第二数量的重编参数的步骤,包括:
将所述第一文件参数中的文件名称映射为第一字符信息;其中,数据库中存储有文件名称与字符信息的映射关系;
在所述第二文件参数中的开发者证书类型中识别与所述第一字符信息相同的第一个字符作为目标证书字符;其中,所述开发者证书类型由多个字符进行组合表示;
将所述开发者证书类型中位于目标证书字符之前的字符进行组合作为第一证书类型,将所述开发者证书类型中目标证书字符及目标证书字符之后的字符进行组合作为第二证书类型;
基于所述第三文件参数,将所述第二文件参数中的授权设备参数重编为三个重编授权设备参数;
将所述第一证书类型、第二证书类型以及三个重编授权设备参数,作为第二数量的重编参数。
进一步地,所述基于所述第三文件参数,将所述第二文件参数中的授权设备参数重编为三个重编授权设备参数的步骤,包括:
将所述第三文件参数中的应用程序标识符按照字符类型,分隔为第一类型字符以及第二类型字符;其中,第一类型字符中的字符均为数字字符,第二类型字符中的字符均为英文字符;
识别所述授权设备参数中第一个满足条件的目标字符组合;其中,所述目标字符组合的条件为:包括两个字符,依序为第一目标字符以及第二目标字符,且第一目标字符为数字字符,第二目标字符为英文字符;
将所述授权设备参数中第一目标字符之前的字符进行组合,作为第一目标组合,将所述授权设备参数中第二目标字符之后的字符进行组合,作为第二目标组合;
将所述第二类型字符插入至所述第一目标组合的末尾,得到第一重编授权设备参数;
将所述第一类型字符插入至所述第二目标组合的头部,得到第二重编授权设备参数;
将所述第一重编授权设备参数、目标字符组合以及第二重编授权设备参数作为三个依序排列的重编授权设备参数。
进一步地,将所述重编参数替换至所述第一矩阵的第二列以及空白元素位置上,使得矩阵填充完整,得到第二矩阵的步骤,包括:
删除第一矩阵中第二列中所有位置上的元素,将所述第一重编授权设备参数、目标字符组合以及第二重编授权设备参数依序插入至第一矩阵的第二列中;
将所述第一证书类型插入第一矩阵的第一列中的空白元素位置上,将所述第二证书类型插入第一矩阵的第三列中的空白元素位置上,得到第二矩阵。
进一步地,所述ipa文件为iOS应用程序存档文件。
进一步地,所述服务端根据所述ipa文件的类型,创建一个匹配的参数矩阵,将各个所述文件参数添加至所述参数矩阵中,以验证各个所述文件参数是否合法的步骤,包括:
所述服务端获取用户需要上传的所述ipa文件的类型,基于所述类型获取所述ipa文件的三个预设参数;创建一个三行三列的空白矩阵,并在空白矩阵的每一行中添加一个预设参数,得到初始参数矩阵,且三个预设参数在初始参数矩阵中连成一条斜直线;其中,各个所述预设参数中包括同一行中的空白位置中需要填入的文件参数,以及文件参数对应的合法值;
基于初始参数矩阵各行的预设参数,将对应的文件参数填入对应行中的空白位置上,得到所述参数矩阵;
判断所述参数矩阵中是否还存在空白位置,若还存在空白位置,则判定所述ipa文件的文件参数存在不合法;
若不存在空白位置,则基于各行中的预设参数中包括的合法值,验证各行中填入的文件参数是否均在合法值内;
若均在合法值内,则判定所述ipa文件的文件参数均合法。
本发明还提供了一种自动化配置文件参数的系统,包括网页端以及服务端;
所述网页端用于获取用户上传的ipa文件;基于JS本地解析方法从所述ipa文件中解析出指定文件,对所述指定文件进行解析,得到多个文件参数;其中,所述文件参数为所述ipa文件的配置信息;将各个所述文件参数发送至服务端;
所述服务端用于对各个所述文件参数进行合法检测;其中,所述服务端根据所述ipa文件的类型,创建一个匹配的参数矩阵,将各个所述文件参数添加至所述参数矩阵中,以验证各个所述文件参数是否合法;若均合法,则返回文件参数合法的反馈信息至网页端;
所述网页端还用于接收到所述文件参数合法的反馈信息之后,在网页端的文件配置区域基于各个所述文件参数进行自动化填充配置。
本发明提供的自动化配置文件参数的方法以及系统,包括:网页端获取用户上传的ipa文件;基于JS本地解析方法从所述ipa文件中解析出指定文件,对所述指定文件进行解析,得到多个文件参数;其中,所述文件参数为所述ipa文件的配置信息;将各个所述文件参数发送至服务端,所述服务端对各个所述文件参数进行合法检测;其中,所述服务端根据所述ipa文件的类型,创建一个匹配的参数矩阵,将各个所述文件参数添加至所述参数矩阵中,以验证各个所述文件参数是否合法;若均合法,则返回文件参数合法的反馈信息至网页端;网页端接收到所述文件参数合法的反馈信息之后,在网页端的文件配置区域基于各个所述文件参数进行自动化填充配置。在本发明中,从所述ipa文件中解析出文件参数,将各个所述文件参数发送至服务端,避免将ipa文件上传至服务端;而且服务端采用参数矩阵的方式,以验证各个所述文件参数是否合法,验证方式快速有效;同时,网页端可以自动化配置文件参数。
附图说明
图1是本发明一实施例中自动化配置文件参数的方法步骤示意图;
图2是本发明一实施例中自动化配置文件参数的系统结构框图;
图3是本发明一实施例的计算机设备的结构示意框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,本发明一实施例中提供了一种自动化配置文件参数的方法,包括以下步骤:
步骤S1,网页端获取用户上传的ipa文件;
步骤S2,基于JS本地解析方法从所述ipa文件中解析出指定文件,对所述指定文件进行解析,得到多个文件参数;其中,所述文件参数为所述ipa文件的配置信息;
步骤S3,将各个所述文件参数发送至服务端,所述服务端对各个所述文件参数进行合法检测;其中,所述服务端根据所述ipa文件的类型,创建一个匹配的参数矩阵,将各个所述文件参数添加至所述参数矩阵中,以验证各个所述文件参数是否合法;若均合法,则返回文件参数合法的反馈信息至网页端;
步骤S4,网页端接收到所述文件参数合法的反馈信息之后,在网页端的文件配置区域基于各个所述文件参数进行自动化填充配置。
在本实施例中,IPA文件:iOS 应用程序存档(iOS App Archive),是 iOS 应用的安装文件,它包含了应用程序的二进制文件,以及用于分发应用程序的元数据。
如上述步骤S1所述的,具体包括:
网页端获取用户上传的ipa文件的具体实现方式可以采用HTML5的文件上传功能。通过在网页端使用<input type="file">标签,用户可以选择并上传其本地的ipa文件。一旦用户选择了文件并上传,网页端便可以获取到用户上传的ipa文件。
这个过程中,网页端主要利用了HTML5的文件上传标签<input type="file">,它允许用户在浏览器中选择本地文件并将其上传到网页端。这种方式提供了一种便捷的方式,让用户能够直接在网页端上传ipa文件,无需借助第三方软件或工具来完成文件的传输。
举例来说,假设用户登录到一个网页端的移动应用发布平台,平台提供了上传ipa文件的功能。用户点击页面上的“上传文件”按钮,选择本地的ipa文件,然后点击“确认上传”。网页端通过HTML5的文件上传标签将用户选择的文件传送到网页端的平台,以供后续处理。
如上述步骤S2所述的,JS本地解析方法具体包括:
步骤一:网页端通过文件上传功能获取用户上传的ipa文件。
步骤二:利用JSZip库对上传的ipa文件进行解压。JSZip是一个JavaScript库,可用于解压缩和压缩文件,包括zip、tar、gzip等格式。
步骤三:从解压后的ipa文件中提取指定文件,其中指定文件包括:Info.plist文件、embedded.mobileprovision文件和可执行文件。
步骤四:使用Plist.js库对Info.plist文件进行解析。Plist.js是一个用于解析和生成Property List(.plist)文件的JavaScript库。通过Plist.js可以轻松地解析出Info.plist文件中的各种配置信息。
Info.plist是iOS应用程序的信息属性列表文件,包含了应用程序的配置信息,如文件名称、Bundle ID、版本号。
embedded.mobileprovision 文件内容是 XML 格式的,并包含在一个编码的数据块中,通常需要进行解码并转换为可读格式以提取开发者证书类型和设备UDID(授权设备参数)等信息。
对于可执行文件,可采用文件处理工具进行检测,得到其中的关联域名设置开关参数(Associated Domains)以及应用程序标识符。
具体包括:
识别文件格式:首先需要识别可执行文件的格式,对于iOS应用来说,通常使用的是Mach-O格式(Mach Object文件格式)。Mach-O是用于存储可执行文件、共享库和内核扩展的标准文件格式。
解析Mach-O文件:可以使用专门用于处理Mach-O文件的工具或库,如MachOView,Otool等。这些工具能够解析Mach-O文件的结构,包括头部信息、段(segments)、节(sections)、符号表等。
获取信息:通过解析Mach-O文件,可以获取需要的信息,例如检查应用程序的架构(architecture)、导入的框架(linked frameworks)、可执行代码等信息。
安全检查:在这一步,可以进行一些安全检查,例如检查可执行文件是否被篡改过,是否存在恶意代码或未经授权的修改。
数据提取:根据需要,可以从可执行文件中提取特定的信息或代码,例如检索关联域名设置开关参数、关联域名以及应用程序标识符。
步骤五:得到解析后的配置信息,包括应用名称、Bundle ID、版本号、开发者证书类型、授权设备参数、关联域名设置开关参数、关联域名以及应用程序标识符。这些信息即为所述ipa文件的配置参数。
版本号:这是应用程序的版本标识,通常以数字和点的组合表示,例如1.0或2.1.3等,用于区分不同版本的应用程序。
开发者证书类型:指用于签名和证明应用程序的开发者身份的证书类型,包括开发证书、生产证书等。
授权设备参数(UDID):唯一设备标识符(Unique Device Identifier),是iOS设备的独特标识。开发者可以将应用程序限制只能安装在特定的设备上,UDID 被用于实现这一功能。
关联域名设置开关参数:这是一个用于指定应用程序关联域名的设置开关。关联域名允许应用程序与特定域名的服务器进行交互,例如实现单点登录、共享数据等功能。
关联域名:指与应用程序相关联的域名,用于辅助应用程序实现特定功能的域名。
AppID:应用程序标识符(Application Identifier),是唯一标识一个应用程序的字符串,用于区分不同的应用程序。
通过上述实现方式,利用JSZip和Plist.js库可以在网页端对用户上传的ipa文件进行解析,提取出所需的配置信息,为自动化配置文件参数提供了基础数据。
如上述步骤S3所述的,具体包括:
网页端使用HTTP请求将解析得到的文件参数发送至服务端。HTTP请求可通过XMLHttpRequest对象或Fetch API来进行。
服务端接收到来自网页端的文件参数数据,根据ipa文件的类型创建一个匹配的参数矩阵。这个参数矩阵可以是一个数据结构,用于存储各种类型的参数以及其合法性验证规则。
服务端将网页端发送的文件参数与参数矩阵中的规则进行匹配,对每个文件参数进行合法性检测。这可能涉及到验证参数的格式、范围、是否存在等验证规则。
服务端针对每个文件参数进行验证,如果所有文件参数均符合规则,则返回文件参数合法的反馈信息至网页端。反馈信息可以是一个成功的HTTP响应,或者是一个包含成功信息的数据包。在本实施例中,采用上述参数矩阵的方式进行合法性验证,其验证方式新颖,区别于常规方式。而且由于参数矩阵的数据格式固定,数据稳定性高,验证过程中进行数据对比时不会造成数据偏移,验证准确性高,而且快速。
通过上述实现方式,服务端可以对从网页端发送过来的文件参数进行合法性检测,并返回验证结果。这样就可以确保所述文件参数的合法性,为后续的自动化文件配置提供了可靠的数据基础。
如上述步骤S4所述的,具体包括:
网页端接收到来自服务端的文件参数合法的反馈信息,确认数据的完整性和准确性。
利用JavaScript的DOM操作,找到网页端的文件配置区域,并根据接收到合法信息,将文件参数,在相应的配置字段进行自动化填充。其可以通过修改HTML元素的属性或值来实现自动填充。同时,还需要确保填充的配置信息在页面上展示并且被正确应用。包括更新页面上的输入框、下拉框、标签等页面元素,以展示和应用自动填充的配置信息。
举例来说,如果服务端返回了应用的版本号和应用名称等配置信息合法的信息,网页端可以利用JavaScript找到对应的输入框或标签,然后将这些合法的文件参数自动填充到相应的位置。这样在网页上展示的配置信息就会自动填充为合法的文件参数,用户无需手动输入这些信息,从而提高配置的准确性和效率。在本实施例中,从所述ipa文件中解析出文件参数,只将各个所述文件参数发送至服务端,避免将ipa文件上传至服务端,增强了数据安全性。
在一实施例中,所述指定文件包括第一指定文件、第二指定文件以及第三指定文件;
所述对所述指定文件进行解析,得到多个文件参数的步骤,包括:
基于Plist解析库对所述第一指定文件进行解析,得到第一文件参数;
对所述第二指定文件进行解码并转换为可读格式的解码文件,从所述解码文件中读取得到第二文件参数;
基于文件处理工具对所述第三指定文件进行解析,得到第三文件参数。
在本实施例中,第一指定文件为Info.plist文件,第二指定文件为embedded.mobileprovision文件,第三指定文件为可执行文件。其具体解析过程,参照上述实施例中所述,在此不再进行赘述。
在一实施例中,所述第一文件参数包括文件名称和版本号;所述第二文件参数包括开发者证书类型和授权设备参数;所述第三文件参数包括关联域名设置开关参数以及应用程序标识符。
在本实施例以及以下实施例中,上述文件参数包括上述六种参数,即文件名称、版本号、开发者证书类型、授权设备参数、关联域名设置开关参数以及应用程序标识符。
在一实施例中,所述将各个所述文件参数发送至服务端的步骤,包括:
获取所述文件参数的总数量,基于所述总数量创建一个矩阵;其中,所述矩阵为多行三列的空矩阵,所述矩阵中的元素位置的数量大于所述文件参数的总数量;
将各个所述第一文件参数依序添加至所述矩阵的第一列中,将各个所述第二文件参数依序添加至所述矩阵的第二列中,将所述第三文件参数依序添加至所述矩阵的第三列中,得到第一矩阵;
获取所述第一矩阵中的空白元素位置的数量,作为第一数量;
基于所述第一文件参数以及第三文件参数对所述第二文件参数进行重编,得到第二数量的重编参数;其中所述第二数量等于第一数量与第二文件参数的数量之和;
将所述重编参数替换至所述第一矩阵的第二列以及空白元素位置上,使得矩阵填充完整,得到第二矩阵;
将所述第二矩阵发送至服务端。
在本实施例中,具体包括:
获取所述文件参数的总数量,创建一个矩阵用于存储参数。矩阵的行数为所述文件参数的总数量,列数为3列,以便分别存储每个文件参数的信息。
将各个文件参数依序添加至矩阵的各列中,得到第一矩阵。其可以是一个二维数组或类似的数据结构,用于存储每个文件参数的信息。
获取第一矩阵中空白元素(即未填充的位置)的数量,作为第一数量。
基于第一文件参数以及第三文件参数对第二文件参数进行重编,得到重编后的参数。重编的过程可以是根据特定算法对第二文件参数进行计算或变换,以得到新的参数值。例如,如果第一数量为x,第二文件参数的数量为y,则重编后的参数数量为x+y。
将重编参数替换至第一矩阵的第二列以及空白元素位置上,使得矩阵填充完整,得到第二矩阵。这一步骤确保了第二矩阵填充完整,并且每个文件参数被正确地组合和处理。在本实施例中,不仅使得上述第二矩阵填充完整,而且可以对上述对第二文件参数进行重编,可以对其参数进行脱敏,避免私密数据泄露,提升数据安全性。
将第二矩阵发送至服务端,以便服务端能够对整个矩阵中的参数进行合法性检测和处理。通过以上方式,对文件参数的预处理和重编使得参数能够被正确地组合和发送至服务端进行后续的处理。
在一实施例中,所述第一矩阵为三行三列的矩阵;所述基于所述第一文件参数以及第三文件参数对所述第二文件参数进行重编,得到第二数量的重编参数的步骤,包括:
将所述第一文件参数中的文件名称映射为第一字符信息;其中,数据库中存储有文件名称与字符信息的映射关系;
在所述第二文件参数中的开发者证书类型中识别与所述第一字符信息相同的第一个字符作为目标证书字符;其中,所述开发者证书类型由多个字符进行组合表示;
将所述开发者证书类型中位于目标证书字符之前的字符进行组合作为第一证书类型,将所述开发者证书类型中目标证书字符及目标证书字符之后的字符进行组合作为第二证书类型;
基于所述第三文件参数,将所述第二文件参数中的授权设备参数重编为三个重编授权设备参数;
将所述第一证书类型、第二证书类型以及三个重编授权设备参数,作为第二数量的重编参数。
在本实施例中,具体包括:
将第一文件参数中的文件名称映射为第一字符信息。这涉及到从数据库中根据文件名称查找对应的字符信息映射关系。例如,如果文件名称为"example.ipa",数据库中可以存储这个文件名称和对应的字符信息映射,比如"e01"。
在第二文件参数中的开发者证书类型中识别与第一字符信息相同的第一个字符作为目标证书字符。开发者证书类型通常由多个字符组合表示,此步骤是为了找出开发者证书类型中与第一字符信息相匹配的字符。
将开发者证书类型中位于目标证书字符之前的字符进行组合作为第一证书类型,将目标证书字符及目标证书字符之后的字符进行组合作为第二证书类型。这一步涉及对开发者证书类型字符串的处理,将其拆分为第一和第二证书类型。避免直接暴露数据,增强数据安全性。
基于第三文件参数,将第二文件参数中的授权设备参数重编为三个重编授权设备参数。这个步骤涉及到对授权设备参数进行转换或计算,使其能够生成三个新的重编授权设备参数。同时,三个新的重编授权设备参数可以将矩阵填充完整。
将第一证书类型、第二证书类型以及三个重编授权设备参数作为重编的参数,作为第二数量的重编参数。通过以上方式对第二文件参数进行重编,使其数据得到脱敏,并可以得到完整填充的第二矩阵。使得参数能够被正确地处理和发送至服务端进行后续的合法性检测。
在一实施例中,所述基于所述第三文件参数,将所述第二文件参数中的授权设备参数重编为三个重编授权设备参数的步骤,包括:
将所述第三文件参数中的应用程序标识符按照字符类型,分隔为第一类型字符以及第二类型字符;其中,第一类型字符中的字符均为数字字符,第二类型字符中的字符均为英文字符;
识别所述授权设备参数中第一个满足条件的目标字符组合;其中,所述目标字符组合的条件为:包括两个字符,依序为第一目标字符以及第二目标字符,且第一目标字符为数字字符,第二目标字符为英文字符;
将所述授权设备参数中第一目标字符之前的字符进行组合,作为第一目标组合,将所述授权设备参数中第二目标字符之后的字符进行组合,作为第二目标组合;
将所述第二类型字符插入至所述第一目标组合的末尾,得到第一重编授权设备参数;
将所述第一类型字符插入至所述第二目标组合的头部,得到第二重编授权设备参数;
将所述第一重编授权设备参数、目标字符组合以及第二重编授权设备参数作为三个依序排列的重编授权设备参数。
在本实施例中,具体包括:
将第三文件参数中的应用程序标识符按照字符类型,分隔为第一类型字符以及第二类型字符。上述过程涉及到对应用程序标识符进行遍历及字符类型的识别与分割,将其中的数字字符和英文字符分别存储到第一类型字符和第二类型字符中。
识别授权设备参数中第一个满足条件的目标字符组合。条件为:包括两个字符,依序为第一目标字符以及第二目标字符,且第一目标字符为数字字符,第二目标字符为英文字符。这个步骤是对授权设备参数进行遍历,识别第一个符合条件的目标字符组合。
将授权设备参数中第一目标字符之前的字符进行组合,作为第一目标组合,将授权设备参数中第二目标字符之后的字符进行组合,作为第二目标组合。
将第二类型字符插入至第一目标组合的末尾,得到第一重编授权设备参数。将第一类型字符插入至第二目标组合的头部,得到第二重编授权设备参数。
将第一重编授权设备参数、目标字符组合以及第二重编授权设备参数作为三个依序排列的重编授权设备参数。这一步是对第一重编授权设备参数、目标字符组合和第二重编授权设备参数按顺序进行排列,得到最终的三个重编授权设备参数。
通过以上方式完成对授权设备参数的重编,使其数据得到脱敏,保障数据安全,并可以得到完整填充的第二矩阵。使得参数能够被正确地处理和发送至服务端进行后续的合法性检测。
在一实施例中,将所述重编参数替换至所述第一矩阵的第二列以及空白元素位置上,使得矩阵填充完整,得到第二矩阵的步骤,包括:
删除第一矩阵中第二列中所有位置上的元素,将所述第一重编授权设备参数、目标字符组合以及第二重编授权设备参数依序插入至第一矩阵的第二列中;
将所述第一证书类型插入第一矩阵的第一列中的空白元素位置上,将所述第二证书类型插入第一矩阵的第三列中的空白元素位置上,得到第二矩阵。
在本实施例中,具体包括:
删除第一矩阵中第二列中所有位置上的元素,将第一重编授权设备参数、目标字符组合以及第二重编授权设备参数依序插入至第一矩阵的第二列中。这个步骤确保了第二列中的所有元素都被删除,随后将三个重编授权设备参数依次插入到第二列中,以替代被删除的元素。
将第一证书类型插入第一矩阵的第一列中的空白元素位置上,将第二证书类型插入第一矩阵的第三列中的空白元素位置上,得到第二矩阵。在第一列和第三列中,找到空白元素位置,并将第一证书类型和第二证书类型插入其中,得到最终的第二矩阵。
通过以上方式,确保了重编参数正确地插入至第一矩阵的空白位置,得到填充完整的第二矩阵;而且,完成对开发者证书类型、授权设备参数的重编,使其数据得到脱敏。
在一实施例中,所述ipa文件为iOS应用程序存档文件。
在一实施例中,所述服务端根据所述ipa文件的类型,创建一个匹配的参数矩阵,将各个所述文件参数添加至所述参数矩阵中,以验证各个所述文件参数是否合法的步骤,包括:
所述服务端获取用户需要上传的所述ipa文件的类型,基于所述类型获取所述ipa文件的三个预设参数;创建一个三行三列的空白矩阵,并在空白矩阵的每一行中添加一个预设参数,得到初始参数矩阵,且三个预设参数在初始参数矩阵中连成一条斜直线;其中,各个所述预设参数中包括同一行中的空白位置中需要填入的文件参数,以及文件参数对应的合法值;三个预设参数在初始参数矩阵中连成一条斜直线,可以使得各行中的空白位置不同,便于区分不同的文件参数进行填入。
基于初始参数矩阵各行的预设参数,将对应的文件参数填入对应行中的空白位置上,得到所述参数矩阵;
判断所述参数矩阵中是否还存在空白位置,若还存在空白位置,则判定所述ipa文件的文件参数存在不合法;
若不存在空白位置,则基于各行中的预设参数中包括的合法值,验证各行中填入的文件参数是否均在合法值内;
若均在合法值内,则判定所述ipa文件的文件参数均合法。
在本实施例中,具体包括:
服务端获取用户上传的ipa文件的类型,例如可以是"iOS App"和"Watch OS App"等。根据文件类型获取对应的三个预设参数。每个预设参数中可以包括2个文件参数及其对应的合法值,文件参数包括:文件名称、Bundle ID、版本号、开发者证书类型、授权设备参数、关联域名设置开关参数、关联域名以及应用程序标识符等。
服务端根据预设参数创建一个三行三列的空白矩阵,然后在空白矩阵的每一行中依次添加一个预设参数,得到初始参数矩阵。例如,如果预设参数为应用程序标识符"第一参数",开发者证书类型"第二参数 ",授权设备参数"第三参数 ",则初始参数矩阵如下所示:
| 第一参数 | (空) | (空) |
| (空) | 第二参数 | (空) |
| (空) | (空) | 第三参数 |
其中,第一参数、第二参数、第三参数分别2个文件参数及其对应的合法值;例如,第一参数可以包括版本号、授权设备参数及其合法值,第二参数包括文件名称、关联域名设置开关参数及其合法值,第三参数包括开发者证书类型、应用程序标识符及其合法值。
基于初始参数矩阵各行的预设参数,将对应的文件参数填入对应行中的空白位置,得到参数矩阵。例如,得到参数矩阵如下所示:
| 第一参数 | 2.2.1 | UDID01 |
| APP01 | 第二参数 | 单点登录 |
| 开发证书 | AppID579ds26zee3 | 第三参数 |
判断参数矩阵中是否还存在空白位置。若存在空白位置,则判定ipa文件的文件参数存在不合法。这一步骤用于验证参数矩阵是否填充完整。
若参数矩阵中不存在空白位置,则基于各行中的预设参数中包括的合法值,验证各行中填入的文件参数是否均在合法值内。例如,进行应用程序标识符是否符合应用程序标识符的命名规范,开发者证书类型是否属于已知的证书类型列表,授权设备参数是否符合规定范围等。若均在合法值内,则判定ipa文件的文件参数均合法。
通过以上步骤,服务端可以根据ipa文件类型创建匹配的参数矩阵,并进行文件参数的验证,以确保其合法性。
参照图2,本发明一实施例中还提供了一种自动化配置文件参数的系统,包括网页端以及服务端;
所述网页端用于获取用户上传的ipa文件;基于JS本地解析方法从所述ipa文件中解析出指定文件,对所述指定文件进行解析,得到多个文件参数;其中,所述文件参数为所述ipa文件的配置信息;将各个所述文件参数发送至服务端;
所述服务端用于对各个所述文件参数进行合法检测;其中,所述服务端根据所述ipa文件的类型,创建一个匹配的参数矩阵,将各个所述文件参数添加至所述参数矩阵中,以验证各个所述文件参数是否合法;若均合法,则返回文件参数合法的反馈信息至网页端;
所述网页端还用于接收到所述文件参数合法的反馈信息之后,在网页端的文件配置区域基于各个所述文件参数进行自动化填充配置。
在本实施例中,上述系统实施例的具体实现,请参照上述方法实施例中所述,在此不再进行赘述。
参照图3,本发明实施例中还提供一种计算机设备,该计算机设备内部结构可以如图3所示。该计算机设备包括通过系统总线连接的处理器、存储器、显示屏、输入装置、网络接口和数据库。其中,该计算机设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储本实施例中对应的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现上述方法。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备的限定。
本发明一实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述方法。可以理解的是,本实施例中的计算机可读存储介质可以是易失性可读存储介质,也可以为非易失性可读存储介质。
综上所述,为本发明实施例中提供的自动化配置文件参数的方法以及系统,包括:网页端获取用户上传的ipa文件;基于JS本地解析方法从所述ipa文件中解析出指定文件,对所述指定文件进行解析,得到多个文件参数;其中,所述文件参数为所述ipa文件的配置信息;将各个所述文件参数发送至服务端,所述服务端对各个所述文件参数进行合法检测;其中,所述服务端根据所述ipa文件的类型,创建一个匹配的参数矩阵,将各个所述文件参数添加至所述参数矩阵中,以验证各个所述文件参数是否合法;若均合法,则返回文件参数合法的反馈信息至网页端;网页端接收到所述文件参数合法的反馈信息之后,在网页端的文件配置区域基于各个所述文件参数进行自动化填充配置。在本发明中,从所述ipa文件中解析出文件参数,将各个所述文件参数发送至服务端,避免将ipa文件上传至服务端;而且服务端采用参数矩阵的方式,以验证各个所述文件参数是否合法,验证方式快速有效;同时,网页端可以自动化配置文件参数。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本发明所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM通过多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种自动化配置文件参数的方法,其特征在于,包括以下步骤:
网页端获取用户上传的ipa文件;
基于JS本地解析方法从所述ipa文件中解析出指定文件,对所述指定文件进行解析,得到多个文件参数;其中,所述文件参数为所述ipa文件的配置信息;
将各个所述文件参数发送至服务端,所述服务端对各个所述文件参数进行合法检测;其中,所述服务端根据所述ipa文件的类型,创建一个匹配的参数矩阵,将各个所述文件参数添加至所述参数矩阵中,以验证各个所述文件参数是否合法;若均合法,则返回文件参数合法的反馈信息至网页端;
网页端接收到所述文件参数合法的反馈信息之后,在网页端的文件配置区域基于各个所述文件参数进行自动化填充配置。
2.根据权利要求1所述的自动化配置文件参数的方法,其特征在于,所述指定文件包括第一指定文件、第二指定文件以及第三指定文件;
所述对所述指定文件进行解析,得到多个文件参数的步骤,包括:
基于Plist解析库对所述第一指定文件进行解析,得到第一文件参数;
对所述第二指定文件进行解码并转换为可读格式的解码文件,从所述解码文件中读取得到第二文件参数;
基于文件处理工具对所述第三指定文件进行解析,得到第三文件参数。
3.根据权利要求2所述的自动化配置文件参数的方法,其特征在于,所述第一文件参数包括文件名称和版本号;所述第二文件参数包括开发者证书类型和授权设备参数;所述第三文件参数包括关联域名设置开关参数以及应用程序标识符。
4.根据权利要求3所述的自动化配置文件参数的方法,其特征在于,所述将各个所述文件参数发送至服务端的步骤,包括:
获取所述文件参数的总数量,基于所述总数量创建一个矩阵;其中,所述矩阵为多行三列的空矩阵,所述矩阵中的元素位置的数量大于所述文件参数的总数量;
将各个所述第一文件参数依序添加至所述矩阵的第一列中,将各个所述第二文件参数依序添加至所述矩阵的第二列中,将所述第三文件参数依序添加至所述矩阵的第三列中,得到第一矩阵;
获取所述第一矩阵中的空白元素位置的数量,作为第一数量;
基于所述第一文件参数以及第三文件参数对所述第二文件参数进行重编,得到第二数量的重编参数;其中所述第二数量等于第一数量与第二文件参数的数量之和;
将所述重编参数替换至所述第一矩阵的第二列以及空白元素位置上,使得矩阵填充完整,得到第二矩阵;
将所述第二矩阵发送至服务端。
5.根据权利要求4所述的自动化配置文件参数的方法,其特征在于,所述第一矩阵为三行三列的矩阵;所述基于所述第一文件参数以及第三文件参数对所述第二文件参数进行重编,得到第二数量的重编参数的步骤,包括:
将所述第一文件参数中的文件名称映射为第一字符信息;其中,数据库中存储有文件名称与字符信息的映射关系;
在所述第二文件参数中的开发者证书类型中识别与所述第一字符信息相同的第一个字符作为目标证书字符;其中,所述开发者证书类型由多个字符进行组合表示;
将所述开发者证书类型中位于目标证书字符之前的字符进行组合作为第一证书类型,将所述开发者证书类型中目标证书字符及目标证书字符之后的字符进行组合作为第二证书类型;
基于所述第三文件参数,将所述第二文件参数中的授权设备参数重编为三个重编授权设备参数;
将所述第一证书类型、第二证书类型以及三个重编授权设备参数,作为第二数量的重编参数。
6.根据权利要求5所述的自动化配置文件参数的方法,其特征在于,所述基于所述第三文件参数,将所述第二文件参数中的授权设备参数重编为三个重编授权设备参数的步骤,包括:
将所述第三文件参数中的应用程序标识符按照字符类型,分隔为第一类型字符以及第二类型字符;其中,第一类型字符中的字符均为数字字符,第二类型字符中的字符均为英文字符;
识别所述授权设备参数中第一个满足条件的目标字符组合;其中,所述目标字符组合的条件为:包括两个字符,依序为第一目标字符以及第二目标字符,且第一目标字符为数字字符,第二目标字符为英文字符;
将所述授权设备参数中第一目标字符之前的字符进行组合,作为第一目标组合,将所述授权设备参数中第二目标字符之后的字符进行组合,作为第二目标组合;
将所述第二类型字符插入至所述第一目标组合的末尾,得到第一重编授权设备参数;
将所述第一类型字符插入至所述第二目标组合的头部,得到第二重编授权设备参数;
将所述第一重编授权设备参数、目标字符组合以及第二重编授权设备参数作为三个依序排列的重编授权设备参数。
7.根据权利要求6所述的自动化配置文件参数的方法,其特征在于,将所述重编参数替换至所述第一矩阵的第二列以及空白元素位置上,使得矩阵填充完整,得到第二矩阵的步骤,包括:
删除第一矩阵中第二列中所有位置上的元素,将所述第一重编授权设备参数、目标字符组合以及第二重编授权设备参数依序插入至第一矩阵的第二列中;
将所述第一证书类型插入第一矩阵的第一列中的空白元素位置上,将所述第二证书类型插入第一矩阵的第三列中的空白元素位置上,得到第二矩阵。
8.根据权利要求1所述的自动化配置文件参数的方法,其特征在于,所述ipa文件为iOS应用程序存档文件。
9.根据权利要求1所述的自动化配置文件参数的方法,其特征在于,所述服务端根据所述ipa文件的类型,创建一个匹配的参数矩阵,将各个所述文件参数添加至所述参数矩阵中,以验证各个所述文件参数是否合法的步骤,包括:
所述服务端获取用户需要上传的所述ipa文件的类型,基于所述类型获取所述ipa文件的三个预设参数;创建一个三行三列的空白矩阵,并在空白矩阵的每一行中添加一个预设参数,得到初始参数矩阵,且三个预设参数在初始参数矩阵中连成一条斜直线;其中,各个所述预设参数中包括同一行中的空白位置中需要填入的文件参数,以及文件参数对应的合法值;
基于初始参数矩阵各行的预设参数,将对应的文件参数填入对应行中的空白位置上,得到所述参数矩阵;
判断所述参数矩阵中是否还存在空白位置,若还存在空白位置,则判定所述ipa文件的文件参数存在不合法;
若不存在空白位置,则基于各行中的预设参数中包括的合法值,验证各行中填入的文件参数是否均在合法值内;
若均在合法值内,则判定所述ipa文件的文件参数均合法。
10.一种自动化配置文件参数的系统,其特征在于,包括网页端以及服务端;
所述网页端用于获取用户上传的ipa文件;基于JS本地解析方法从所述ipa文件中解析出指定文件,对所述指定文件进行解析,得到多个文件参数;其中,所述文件参数为所述ipa文件的配置信息;将各个所述文件参数发送至服务端;
所述服务端用于对各个所述文件参数进行合法检测;其中,所述服务端根据所述ipa文件的类型,创建一个匹配的参数矩阵,将各个所述文件参数添加至所述参数矩阵中,以验证各个所述文件参数是否合法;若均合法,则返回文件参数合法的反馈信息至网页端;
所述网页端还用于接收到所述文件参数合法的反馈信息之后,在网页端的文件配置区域基于各个所述文件参数进行自动化填充配置。
CN202410157510.3A 2024-02-04 2024-02-04 自动化配置文件参数的方法以及系统 Active CN117707608B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410157510.3A CN117707608B (zh) 2024-02-04 2024-02-04 自动化配置文件参数的方法以及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410157510.3A CN117707608B (zh) 2024-02-04 2024-02-04 自动化配置文件参数的方法以及系统

Publications (2)

Publication Number Publication Date
CN117707608A true CN117707608A (zh) 2024-03-15
CN117707608B CN117707608B (zh) 2024-04-12

Family

ID=90148244

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410157510.3A Active CN117707608B (zh) 2024-02-04 2024-02-04 自动化配置文件参数的方法以及系统

Country Status (1)

Country Link
CN (1) CN117707608B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070028110A1 (en) * 2005-07-29 2007-02-01 Bit 9, Inc. Content extractor and analysis system
US7743283B1 (en) * 2007-04-27 2010-06-22 Netapp, Inc. Dynamically modifying parameters for servicing of storage devices
CN112954057A (zh) * 2021-02-08 2021-06-11 四川奥诚科技有限责任公司 基于VoLTE网元的数据解析方法、装置、设备及介质
CN114356787A (zh) * 2022-03-18 2022-04-15 江苏清微智能科技有限公司 深度学习模型编译器的自动化测试方法、装置及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070028110A1 (en) * 2005-07-29 2007-02-01 Bit 9, Inc. Content extractor and analysis system
US7743283B1 (en) * 2007-04-27 2010-06-22 Netapp, Inc. Dynamically modifying parameters for servicing of storage devices
CN112954057A (zh) * 2021-02-08 2021-06-11 四川奥诚科技有限责任公司 基于VoLTE网元的数据解析方法、装置、设备及介质
CN114356787A (zh) * 2022-03-18 2022-04-15 江苏清微智能科技有限公司 深度学习模型编译器的自动化测试方法、装置及存储介质

Also Published As

Publication number Publication date
CN117707608B (zh) 2024-04-12

Similar Documents

Publication Publication Date Title
CN110460612B (zh) 安全测试方法、设备、存储介质及装置
CN108804159B (zh) javascript模块加载方法及其预处理方法、装置和计算机设备
CN106815135B (zh) 漏洞检测方法及装置
CN107104924B (zh) 网站后门文件的验证方法及装置
CN106547658B (zh) 一种自动化测试方法及装置
CN111159595A (zh) 页面加载方法、系统、计算机设备和计算机可读存储介质
CN104992117A (zh) Html5移动应用程序的异常行为检测方法和行为模型建立方法
CN108776639A (zh) 语言校验测试方法及计算机可读存储介质
CN106209757A (zh) 自动检测和填充登录字段的便捷登录方法、装置和系统
CN111353143A (zh) 敏感权限检测方法、装置及存储介质
US11297091B2 (en) HTTP log integration to web application testing
US11212287B2 (en) Program execution control method, program, recording medium, web page, transmission server, client, and web system
CN117707608B (zh) 自动化配置文件参数的方法以及系统
CN111367890A (zh) 一种数据迁移的方法、装置、计算机设备及可读存储介质
CN113220568B (zh) Usim卡文件系统的测试方法、装置及介质
CN114139502A (zh) 文档内容处理方法、装置、设备及存储介质
CN108388796B (zh) 动态域名验证方法、系统、计算机设备和存储介质
CN112788084B (zh) 应用程序安装包下载方法、推送方法、装置和计算机设备
CN116541228A (zh) 显示器的触控响应检测方法、装置以及计算机设备
CN115437930B (zh) 网页应用指纹信息的识别方法及相关设备
CN111240790A (zh) 一种应用的多语言适配方法、装置、客户端和存储介质
CN108572948B (zh) 门牌信息的处理方法及装置
CN113742192A (zh) 日志规则质量分析方法、系统、电子装置和存储介质
CN108200060B (zh) 基于web子系统的单点登录验证方法、服务器及存储介质
CN112632946A (zh) 自动建表的方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant