CN111459822A - ***组件数据的提取方法、装置、设备及可读介质 - Google Patents

***组件数据的提取方法、装置、设备及可读介质 Download PDF

Info

Publication number
CN111459822A
CN111459822A CN202010251431.0A CN202010251431A CN111459822A CN 111459822 A CN111459822 A CN 111459822A CN 202010251431 A CN202010251431 A CN 202010251431A CN 111459822 A CN111459822 A CN 111459822A
Authority
CN
China
Prior art keywords
file
type
installation package
component data
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010251431.0A
Other languages
English (en)
Other versions
CN111459822B (zh
Inventor
张清
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ByteDance Network Technology Co Ltd
Original Assignee
Beijing ByteDance Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing ByteDance Network Technology Co Ltd filed Critical Beijing ByteDance Network Technology Co Ltd
Priority to CN202010251431.0A priority Critical patent/CN111459822B/zh
Publication of CN111459822A publication Critical patent/CN111459822A/zh
Application granted granted Critical
Publication of CN111459822B publication Critical patent/CN111459822B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/368Test management for test version control, e.g. updating test cases to a new software version

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本公开实施例提供了一种***组件数据的提取方法、装置、设备及可读介质,包括:确定待测终端设备依赖的操作***对应的版本信息,作为目标版本信息;获取待测终端设备中待测应用程序的安装包文件,并根据目标版本信息确定安装包文件的文件类型;根据文件类型,对安装包文件进行反编译处理得到代码文本;从代码文件中提取***组件数据。在本公开实施例中,可以确定待测应用程序的安装包文件的文件类型,然后采取该文件类型相对应的反编译方式进行反编译,此时***中所涉及到的各版本均可以实现反编译;并且在反编译得到安装包文件对应的代码文本后,即可以快捷、迅速、高效的提取得到***组件数据,进而可以快速的安全测试,提升了测试效率低。

Description

***组件数据的提取方法、装置、设备及可读介质
技术领域
本公开涉及计算机技术领域,具体而言,本公开涉及一种***组件数据的方法、装置、设备及可读介质。
背景技术
随着网络技术发展,终端设备例如手机已经成为人们生活和工作不可或缺的一部分,现在终端设备在开发或者出厂使用过程中,都需要进行安全测试,及时发现***安全漏洞以保证设备正常运行的同时保证用户信息的安全性。
目前终端设备的***不断地升级迭代更新,传统的安全测试方法在提取***组件信息都是通过人工依赖一些逆向工具进行提取,不仅效率低下,而且传统的逆向工具还不能够兼容一些高版本的***。
发明内容
提供该发明内容部分以便以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。该发明内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
第一方面,本公开实施例提供了一种***组件数据的提取方法,该方法包括:
确定待测终端设备依赖的操作***对应的版本信息,作为目标版本信息;
获取待测终端设备中待测应用程序的安装包文件,并根据目标版本信息确定安装包文件的文件类型;
根据文件类型,对安装包文件进行反编译处理得到代码文本;
从代码文件中提取***组件数据。
第二方面,本公开实施例提供了一种***组件数据的提取装置,该装置包括:
版本信息确定模块,用于确定待测终端设备依赖的操作***对应的版本信息,作为目标版本信息;
文件类型确定模块,用于获取所述待测终端设备中待测应用程序的安装包文件,并根据所述目标版本信息确定所述安装包文件的文件类型;
代码文本确定模块,用于根据所述文件类型,对所述安装包文件进行反编译处理得到代码文本;
组件数据提取模块,用于从所述代码文件中提取***组件数据。
第三方面,本公开提供了一种电子设备,该电子设备包括处理器和存储器;
存储器,用于存储计算机操作指令;
处理器,用于通过调用计算机操作指令,执行如本公开实施例的第一方面的任一实施例中所示的方法。
第四方面,本公开提供了一种计算机可读介质,该计算机可读介质存储有至少一条指令、至少一段程序、代码集或指令集,至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现如本公开实施例的第一方面的任一实施例中所示的方法。
本公开实施例提供的技术方案带来的有益效果是:
在本公开实施例中,在提取待测应用程序对应的***组件数据时,可以根据待测终端设备依赖的操作***对应的版本信息,确定待测应用程序的安装包文件的文件类型,然后采取该文件类型相对应的反编译方式进行反编译,此时***中所涉及到的各版本均可以实现反编译,对操作***各版本的兼容性得到提升;并且在本公开实施例中,在反编译得到安装包文件对应的代码文本后,基于代码文本即可以快捷、迅速、高效的提取得到***组件数据,进而可以实现快速的安全测试,提升了测试效率低。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1为本公开的实施例中一种***组件数据提取方法的流程示意图;
图2为本公开的实施例中一种组件数据存储位置的示意图;
图3为本公开的实施例中一种配置环境的示意图;
图4为本公开的实施例中一种进行反编译的流程示意图;
图5为本公开的实施例中一种进行提取组件数据的流程示意图;
图6为本公开的实施例中一种***组件数据提取装置的结构示意图;
图7为本公开的实施例中一种电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元一定为不同的装置、模块或单元,也并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
本公开的实施例提供了一种操作***的组件数据提取方法,如图1所示,该方法可以包括:
步骤S110,确定待测终端设备依赖的操作***对应的版本信息,作为目标版本信息。
其中,操作***指的是待测终端设备的处理***,如可以是安卓处理***,也可以是IOS(苹果移动操作***)处理***,在本公开实施例中,终端设备所依赖的操作***可以为安卓操作***。而版本信息用于表征操作***当前所采用的版本,同一个操作***可以存在多个版本,如当操作***为安卓版本时,其所采用的版本可以为安卓5.0版本或安卓9.0版本等。
步骤S120,获取待测终端设备中待测应用程序的安装包文件,并根据目标版本信息确定安装包文件的文件类型。
在实际应用中,当操作***的版本不同时,其所包括的应用程序的安装包文件的文件类型也是不同的。例如,当终端设备的操作***为安卓***(Android)时,若安装的版本为Android 1~Android 4中的任一种,此时安装包在***中存在的形式是dex、apk类型的文件,若安装的版本为Android 5~Android 7中的任一种时,安装包在***中存在的形式是优化的odex和apk类型的文件,在Android 8版本中,将odex类型的文件变成了vdex类型的文件,而到了Android 9之后的版本将odex类型的文件变成cdex类型的文件。基于此,在本公开实施例中,当知晓待测终端设备依赖的操作***对应的版本信息后,既可根据对应的版本信息确定所获取到的待测应用程序的安装包文件的文件类型。
步骤S130,根据文件类型,对安装包文件进行反编译处理得到代码文本。
在实际应用中,当安装包文件的文件类型不同时,对安装包文件进行反编译的方式也是不同的,当知晓安装包文件的文件类型后,可以选取与该类型相对应的反编译处理方式对该安装包文件进行反编译处理得到代码文本。其中,该代码文本可以为smali代码。
步骤S140,从代码文件中提取***组件数据。
在实际应用中,待提取测应用程序的各组件通常都存在System/app、priv-app、framework下,相应的,当得到安装包文件对应的代码文本时,该代码文本中体现了System/app、priv-app、framework中的数据,因此,可以从代码文件中得到待测应用程序对应的***组件数据。其中,在从代码文件中提取***组件数据的实现方式,本公开实施例不限定,一种可选的实施方式可以为调用文本编辑器从代码文件中提取***组件数据。
在本公开实施例中,在提取待测应用程序对应的***组件数据时,可以根据待测终端设备依赖的操作***对应的版本信息,确定待测应用程序的安装包文件的文件类型,然后采取该文件类型相对应的反编译方式进行反编译,此时***中所涉及到的各版本均可以实现反编译,对操作***各版本的兼容性得到提升;并且在本公开实施例中,在反编译得到安装包文件对应的代码文本后,基于代码文本即可以快捷、迅速、高效的提取得到***组件数据,进而可以实现快速的安全测试,提升了测试效率低。
在本公开实施例中,***组件数据包括组件类型和组件对应的动作数据;组件类型包括广播broadcast组件、活动activity组件和服务service组件。
在实际应用中,待测应用程序对应的***组件数据可以包括多种,如包括broadcast组件、activity组件和service组件等,而每个组件还包括动作(action)数据,此时在得到待测应用程序对应的***组件数据时,该***组件数据可以包括各组件类型以及各组件类型所对应的action数据。
在本公开实施例中,各组件类型所对应的action数据为各组件类型中包括的类名所对应的action数据。
在实际应用中,每个组件类型中包括类名,每个类名存在对应的action数据,此时所提取得到的各组件类型所对应的action数据为各组件名称中包括的类名所对应的action数据。
在本公开实施例中,从代码文件中提取***组件数据,包括:
查找代码文本中的Manifest文件,从Mainfest文件中提取得到activity组件的组件数据、service组件的组件数据、以及broadcast组件的非动态广播注册形式的组件数据;
查找代码文本中的registerReceiver字段,提取得到broadcast组件的动态广播注册形式的组件数据。
其中,在实际应用中,对应于不同的组件类型时,基于代码文本提取得到待测应用程序对应的***组件数据的实现方式是不同的。例如,可以基于代码文本中的Manifest文件,提取得到activity组件的组件数据、service组件的组件数据、以及broadcast组件的非动态广播注册形式的组件数据。进一步的,在实际应用中,由于broadcast组件的动态广播注册形式的组件数据并不会在代码文本中的Manifest文件中体现,此时可以扫描代码文本中的registerReceiver字段,提取得到broadcast组件的动态广播注册形式的组件数据。
在本公开实施例中,根据文件类型的类型,对安装包文件进行反编译处理得到代码文本,包括:
若文件类型为第一类型,则采用第一类型对应的反编译工具对安装包文件进行反编译,其中,第一类型包括APK文件类型和dex文件类型;
若文件类型为非第一类型,则将安装包文件转换为第一类型的安装包文件,得到转换后的安装包文件;采用第一类型对应的反编译工具对转换后的安装包文件进行反编译。
在实际应用中,当安装包文件的文件类型不同时,对安装包文件进行反编译的方式也是不同的,此时可以根据文件类型,对对安装包文件进行反编译。在本公开实施例中,可以将各种文件类型划分为第一类型和非第一类型,而第一类型可以包括APK(AndroidPackage,安卓安装包)文件类型和dex文件类型。
进一步的,在根据文件类型,对安装包文件进行反编译时,可以确定安装包文件的文件类型,若确定文件类型为第一类型,则可以直接采用第一类型对应的反编译工具对安装包文件进行反编译,若确定文件类型为非第一类型,则可以将安装包文件转换为第一类型的安装包文件(即转换为APK文件类型或dex文件类型),然后采用第一类型对应的反编译工具对转换后的安装包文件进行反编译。其中,当第一类型APK文件类型时,其所对应的反编译工具为apktool工具,当第一类型dex文件时类型,其所对应的反编译工具为apktoolbacksmali工具。
其中,当文件类型为非第一类型时,在将安装包文件转换为第一类型的安装包文件时所实现的方式,可以根据文件类型采用不同的实现方式。例如,当文件类型为odex文件类型时,backsmali工具可以将安装包文件从odex文件类型转化成dex文件类型后,直接对dex文件类型的安装包文件进行反编译;当文件类型为vdex文件类型时,可以采用vdexExtractor工具将安装包文件从vdex文件类型转化成dex文件类型,然后采用backsmali工具对转换后得到的dex文件类型的安装包文件进行反编译;当文件类型为cdex文件类型时,可以采用compact_dex_converters工具将安装包文件从cdex文件类型转化成dex文件类型,然后基于backsmali对转换后得到的dex文件类型的安装包文件进行反编译。
此外,在实际应用中,操作***中待测应用程序的安装包文件存储时可以采用多种形式存储,如可以采用32位的形式或者64位的形式存储。基于此,在本公开实施例中,在对待测应用程序的安装包文件进行反编译之前,还可以确定安装包文件在存储时所采用的形式,根据存储时所采用的形式对安装包文件进行相应的处理,如将采用64形式存储的安装包文件移动到指定目录下(如framework目录),或者为了减少数据量,将采用32形式存储的安装包文件删除。
在本公开实施例中,基于代码文本,该方法还包括:
对提取的所有组件数据进行去重处理;
对去重后的组件数据分类存储于多个文件中,多个文件用于进行越权和拒绝服务类型的安全测试。
在实际应用中,基于代码文本提取得到的组件数据中可能会存在重复的组件数据,若直接基于提取得到的组件数据对待测应用程序进行安全测试,由于存在重复的组件数据,进而可能会增加数据处理量,因此在本公开实施例中可以对所提取的各组件数据进行去重处理,得到去重后的组件数据并基于组件数据中所包括的组件类型分类存储于多个文件,以便后续可以进行越权和/或拒绝服务类型的安全测试。
进一步的,为了更好的理解本公开实施例所提供的方案,下面结合具体的实施例对本公开实施例所提供的方法进行进一步描述。其中,在该示例中,终端设备的操作***为安卓***,其所安装的应用程序的安装包文件的组件数据存储在System/app、priv-app、System/framework下(如图2所示),相应的,该终端设备的配置环境中如图3所示,其包括backsmali、apktool、vdexExtractor、compact_dex_converters和Java8,其中,当操作***中的安装包文件的类型均为第一类型时,其配置环境只可以仅包括backsmali、apktool和Java8。
在本示例中,如图4所示,在提取组件数据时,可以先将待测终端设备依赖的操作***对应的版本信息作为目标版本信息,然后根据目标版本信息,对待测应用程序的安装包文件进行反编译,得到安装包文件对应的代码文本,其具体可以包括以下步骤:
步骤S401,将待测终端设备依赖的操作***对应的版本信息为目标版本信息;
步骤S402,移动64位安装包文件至framework目录下;
步骤S403,删除32位安装包文件;
步骤S404,根据目标版本信息,确定待测应用程序的安装包文件的文件类型;
步骤S405,若文件类型为第一类型,判断安装包文件的文件类型为APK文件类型还是dex文件类型;
步骤S406,若安装包文件的文件类型为第一类型中的APK文件类型,则采用apktool反编译工具进行反编译,得到代码文本;
步骤S407,若安装包文件的文件类型为第一类型中的dex文件类型,则采用backsmali反编译工具进行反编译,得到代码文本;
步骤S408,若文件类型非第一类型,判断安装包文件的文件类型具体为odex文件类型、vdex文件类型、cdex文件类型中的哪一种;
步骤S409,若安装包文件的文件类型为odex文件类型,则采用backsmali反编译工具进行反编译,得到代码文本;
步骤S410,若安装包文件的文件类型为vdex文件类型,则采用vdexExtractorg工具将安装包文件从vdex文件类型转换为dex文件类型;
步骤S411,采用backsmali反编译工具对转换后得到的dex文件类型的安装包文件进行反编译,得到代码文本;
步骤S412,若安装包文件的文件类型为cdex文件类型,采用compact_dex_converters工具将安装包文件从cdex文件类型转换为vdex文件类型;
步骤S413,采用vdexExtractorg工具再将vdex文件类型转换为dex文件类型;
步骤S414,采用backsmali反编译工具对转换后的dex文件类型的安装包文件进行反编译,得到代码文本。
进一步的,如图5所示,在得到安装包文件对应的代码文本后,可以从代码文件中提取***组件数据,具体可以包括:
步骤S501,基于代码文本中的Manifest文件,提取得到broadcast组件、activity组件和service组件;
步骤S502,分别确定broadcast组件、activity组件和service组件中所包括的类名;
步骤S503,提取各类名对应的action数据;
步骤S504,扫描代码文本中的registerReceiver字段,提取得到broadcast组件的动态广播注册形式的组件数据。
基于与图1中所示方法相同的原理,本公开的实施例中还提供了一种***组件数据的提取装置30,如图6所示,该***组件数据的提取装置30可以包括版本信息确定模块310、文件类型确定模块320、代码文本确定模块330和组件数据提取模块340,其中:
版本信息确定模块310,用于确定待测终端设备依赖的操作***对应的版本信息,作为目标版本信息;
文件类型确定模块320,用于根据文件类型,对安装包文件进行反编译处理得到代码文本;
代码文本确定模块330,用于根据版本信息,对待提取应用程序的安装包文件进行反编译,得到安装包文件对应的代码文本;
组件数据提取模块340,用于从代码文件中提取***组件数据。
本申请可选的实施例中,终端设备所依赖的操作***为安卓操作***。
本申请可选的实施例中,***组件数据包括组件类型和组件类型对应的动作数据;组件类型包括广播broadcast组件、活动activity组件和服务service组件。
本申请可选的实施例中,组件数据提取模块在从代码文件中提取***组件数据时,具体用于:
查找代码文本中的Manifest文件,从Mainfest文件中提取得到activity组件的组件数据、service组件的组件数据、以及broadcast组件的非动态广播注册形式的组件数据;
查找代码文本中的registerReceiver字段,提取得到broadcast组件的动态广播注册形式的组件数据。
本申请可选的实施例中,代码文本确定模块在根据文件类型的类型,对安装包文件进行反编译处理得到代码文本时,具体用于:
若文件类型为第一类型,则采用第一类型对应的反编译工具对安装包文件进行反编译,其中,第一类型包括APK文件类型或dex文件类型;
若文件类型为非第一类型,则将安装包文件转换为第一类型的安装包文件,得到转换后的安装包文件;采用第一类型对应的反编译工具对转换后的安装包文件进行反编译。
本申请可选的实施例中,组件数据提取模块在从代码文件中提取***组件数据时,具体用于:
调用文本编辑器从代码文件中提取***组件数据
本申请可选的实施例中,该装置还包括去重处理模块,用于:
对提取的所有组件数据进行去重处理;
对去重后的组件数据分类存储于多个文件中,多个文件用于进行越权和拒绝服务类型的安全测试。
本公开实施例的***组件数据的提取装置可执行本公开的实施例所提供的一种***组件数据的提取方法,其实现原理相类似,本公开各实施例中的***组件数据的提取装置中的各模块所执行的动作是与本公开各实施例中***组件数据的提取方法中的步骤相对应的,对于***组件数据的提取装置的各模块的详细功能描述具体可以参见前文中所示的对应的***组件数据的提取方法中的描述,此处不再赘述。
基于与本公开的实施例中所示的方法相同的原理,本公开的实施例中还提供了一种电子设备,该电子设备可以包括但不限于:处理器和存储器;存储器,用于存储计算机操作指令;处理器,用于通过调用计算机操作指令执行实施例所示的方法。
基于与本公开的实施例中所示的方法相同的原理,本公开的实施例中还提供了一种计算机可读存储介质,该计算机可读存储介质存储有至少一条指令、至少一段程序、代码集或指令集,至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现上述实施例所示的方法,在此不再赘述。
下面参考图7,其示出了适于用来实现本公开实施例的电子设备600的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图7示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
电子设备包括:存储器以及处理器,其中,这里的处理器可以称为下文的处理装置601,存储器可以包括下文中的只读存储器(ROM)602、随机访问存储器(RAM)603以及存储装置608中的至少一项,具体如下所示:
如图7所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图7示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的模块或单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块或单元的名称在某种情况下并不构成对该单元本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上***(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
根据本公开的一个或多个实施例,【示例A1】提供了一种***组件数据的提取方法,包括:
确定待测终端设备依赖的操作***对应的版本信息,作为目标版本信息;
获取待测终端设备中待测应用程序的安装包文件,并根据目标版本信息确定安装包文件的文件类型;
根据文件类型,对安装包文件进行反编译处理得到代码文本;
从代码文件中提取***组件数据。
A2、根据A1的方法,终端设备所依赖的操作***为安卓操作***。
A3、根据A1的方法,***组件数据包括组件类型和组件类型对应的动作数据;组件类型包括广播broadcast组件、活动activity组件和服务service组件。
A4、根据A1的方法,根据文件类型,从代码文件中提取***组件数据,包括:
查找代码文本中的Manifest文件,从Mainfest文件中提取得到activity组件的组件数据、service组件的组件数据、以及broadcast组件的非动态广播注册形式的组件数据;
查找代码文本中的registerReceiver字段,提取得到broadcast组件的动态广播注册形式的组件数据。
A5、根据A1的方法,根据文件类型的类型,对安装包文件进行反编译处理得到代码文本,包括:
若文件类型为第一类型,则采用第一类型对应的反编译工具对安装包文件进行反编译,其中,第一类型包括APK文件类型或dex文件类型;
若文件类型为非第一类型,则将安装包文件转换为第一类型的安装包文件,得到转换后的安装包文件;采用第一类型对应的反编译工具对转换后的安装包文件进行反编译。
A6、根据A1的方法,从代码文件中提取***组件数据,包括:
调用文本编辑器从代码文件中提取***组件数据。
A7、根据A1至6任一项的方法,基于代码文本,该方法还包括:
对提取的所有组件数据进行去重处理;
对去重后的组件数据分类存储于多个文件中,多个文件用于进行越权和拒绝服务类型的安全测试。
根据本公开的一个或多个实施例,【示例B1】提供了一种应***组件数据的提取装置,包括:
版本信息确定模块310,用于确定待测终端设备依赖的操作***对应的版本信息,作为目标版本信息;
文件类型确定模块320,用于根据文件类型,对安装包文件进行反编译处理得到代码文本;
代码文本确定模块330,用于根据版本信息,对待提取应用程序的安装包文件进行反编译,得到安装包文件对应的代码文本;
组件数据提取模块340,用于从代码文件中提取***组件数据。
B2、根据B1的装置,终端设备所依赖的操作***为安卓操作***。
B3、根据B1的装置,***组件数据包括组件类型和组件类型对应的动作数据;组件类型包括广播broadcast组件、活动activity组件和服务service组件。
B4、根据B1的装置,组件数据提取模块在从代码文件中提取***组件数据时,具体用于:
查找代码文本中的Manifest文件,从Mainfest文件中提取得到activity组件的组件数据、service组件的组件数据、以及broadcast组件的非动态广播注册形式的组件数据;
查找代码文本中的registerReceiver字段,提取得到broadcast组件的动态广播注册形式的组件数据。
B5、根据B1的装置,代码文本确定模块在根据文件类型的类型,对安装包文件进行反编译处理得到代码文本时,具体用于:
若文件类型为第一类型,则采用第一类型对应的反编译工具对安装包文件进行反编译,其中,第一类型包括APK文件类型或dex文件类型;
若文件类型为非第一类型,则将安装包文件转换为第一类型的安装包文件,得到转换后的安装包文件;采用第一类型对应的反编译工具对转换后的安装包文件进行反编译。
B6、根据B1的装置,组件数据提取模块在从代码文件中提取***组件数据时,具体用于:
调用文本编辑器从代码文件中提取***组件数据。
B7、根据B1至B6任一项的装置,该装置还包括去重处理模块,用于:
对提取的所有组件数据进行去重处理;
对去重后的组件数据分类存储于多个文件中,多个文件用于进行越权和拒绝服务类型的安全测试。
根据本公开的一个或多个实施例,【示例C1】提供了一种电子设备,包括:
处理器和存储器;
存储器,用于存储计算机操作指令;
处理器,用于通过调用计算机操作指令,执行A1至A7中任一项的方法。
根据本公开的一个或多个实施例,【示例D1】提供了一种计算机可读介质,其特征在于,可读介质存储有至少一条指令、至少一段程序、代码集或指令集,至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现A1至A7中任一项的方法。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。

Claims (10)

1.一种***组件数据的提取方法,其特征在于,包括:
确定待测终端设备依赖的操作***对应的版本信息,作为目标版本信息;
获取所述待测终端设备中待测应用程序的安装包文件,并根据所述目标版本信息确定所述安装包文件的文件类型;
根据所述文件类型,对所述安装包文件进行反编译处理得到代码文本;
从所述代码文件中提取***组件数据。
2.根据权利要求1所述的方法,其特征在于,所述终端设备所依赖的操作***为安卓操作***。
3.根据权利要求1所述的方法,其特征在于,所述***组件数据包括组件类型和组件类型对应的动作数据;所述组件类型包括广播broadcast组件、活动activity组件和服务service组件。
4.根据权利要求1所述的方法,其特征在于,所述从所述代码文件中提取***组件数据,包括:
查找所述代码文本中的Manifest文件,从所述Mainfest文件中提取得到activity组件的组件数据、service组件的组件数据、以及broadcast组件的非动态广播注册形式的组件数据;
查找所述代码文本中的registerReceiver字段,提取broadcast组件的动态广播注册形式的组件数据。
5.根据权利要求1所述的方法,其特征在于,所述根据所述文件类型的类型,对所述安装包文件进行反编译处理得到代码文本,包括:
若所述文件类型为第一类型,则采用第一类型对应的反编译工具对所述安装包文件进行反编译,其中,所述第一类型包括安卓安装包APK文件类型或dex文件类型;
若所述文件类型为非第一类型,则将所述安装包文件转换为第一类型的安装包文件,得到转换后的安装包文件;采用所述第一类型对应的反编译工具对转换后的安装包文件进行反编译。
6.根据权利要求1所述的方法,其特征在于,所述从所述代码文件中提取***组件数据,包括:
调用文本编辑器从所述代码文件中提取***组件数据。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述方法还包括:
对提取的所有组件数据进行去重处理;
对去重后的组件数据分类存储于多个文件中,所述多个文件用于进行越权和拒绝服务类型的安全测试。
8.一种***组件数据的提取装置,其特征在于,包括:
版本信息确定模块,用于确定待测终端设备依赖的操作***对应的版本信息,作为目标版本信息;
文件类型确定模块,用于获取所述待测终端设备中待测应用程序的安装包文件,并根据所述目标版本信息确定所述安装包文件的文件类型;
代码文本确定模块,用于根据所述文件类型,对所述安装包文件进行反编译处理得到代码文本;
组件数据提取模块,用于从所述代码文件中提取***组件数据。
9.一种电子设备,其特征在于,包括:
处理器和存储器;
所述存储器,用于存储计算机操作指令;
所述处理器,用于通过调用所述计算机操作指令,执行权利要求1至7中任一项所述的方法。
10.一种计算机可读介质,其特征在于,所述可读介质存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现权利要求1至7中任一项所述的方法。
CN202010251431.0A 2020-04-01 2020-04-01 ***组件数据的提取方法、装置、设备及可读介质 Active CN111459822B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010251431.0A CN111459822B (zh) 2020-04-01 2020-04-01 ***组件数据的提取方法、装置、设备及可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010251431.0A CN111459822B (zh) 2020-04-01 2020-04-01 ***组件数据的提取方法、装置、设备及可读介质

Publications (2)

Publication Number Publication Date
CN111459822A true CN111459822A (zh) 2020-07-28
CN111459822B CN111459822B (zh) 2023-10-03

Family

ID=71684334

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010251431.0A Active CN111459822B (zh) 2020-04-01 2020-04-01 ***组件数据的提取方法、装置、设备及可读介质

Country Status (1)

Country Link
CN (1) CN111459822B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112732581A (zh) * 2021-01-12 2021-04-30 京东数字科技控股股份有限公司 Sdk检测方法、装置、电子设备、***和存储介质
CN113626312A (zh) * 2021-07-15 2021-11-09 荣耀终端有限公司 一种测试方法、电子设备以及存储介质
CN114691440A (zh) * 2022-06-01 2022-07-01 广州市高奈特网络科技有限公司 设备的数据提取方法、装置、计算机设备和存储介质

Citations (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103761475A (zh) * 2013-12-30 2014-04-30 北京奇虎科技有限公司 检测智能终端中恶意代码的方法及装置
CN103970514A (zh) * 2013-01-28 2014-08-06 腾讯科技(深圳)有限公司 安卓应用程序安装包的信息获取方法和装置
CN104778409A (zh) * 2015-04-16 2015-07-15 电子科技大学 一种Android应用软件相似性的检测方法及装置
KR20150083627A (ko) * 2014-01-10 2015-07-20 아리아시큐어 주식회사 액티비티 문자열 분석에 의한 안드로이드 악성코드 검출 방법
CN105068932A (zh) * 2015-08-25 2015-11-18 北京安普诺信息技术有限公司 一种Android应用程序加壳的检测方法
CN105095753A (zh) * 2014-05-21 2015-11-25 腾讯科技(深圳)有限公司 广播安全检测方法、装置
WO2015192637A1 (zh) * 2014-06-17 2015-12-23 北京奇虎科技有限公司 软件安装包的加固保护方法和装置
US20160321453A1 (en) * 2013-12-30 2016-11-03 Beijing Qihoo Technology Company Limited Method and device for detecting malicious code in an intelligent terminal
CN106406940A (zh) * 2016-09-05 2017-02-15 广东欧珀移动通信有限公司 ***升级方法、装置及终端
CN106557305A (zh) * 2015-09-25 2017-04-05 株式会社理光 一种自动回放Android程序的方法及***
CN106778271A (zh) * 2016-12-15 2017-05-31 华中科技大学 一种安卓加固插件的逆向处理方法
US20170169223A1 (en) * 2015-12-11 2017-06-15 Institute For Information Industry Detection system and method thereof
WO2017126786A1 (ko) * 2016-01-19 2017-07-27 삼성전자 주식회사 악성 코드 분석을 위한 전자 장치 및 이의 방법
CN107220536A (zh) * 2017-05-24 2017-09-29 深圳爱加密科技有限公司 防劫持方法、***、电子设备及可读存储介质
CN107742078A (zh) * 2017-05-04 2018-02-27 四川大学 一种通用的dex自动脱壳方法与***
CN108090360A (zh) * 2018-01-16 2018-05-29 华南师范大学 一种基于行为特征的安卓恶意应用分类方法及***
CN108171056A (zh) * 2016-12-08 2018-06-15 武汉安天信息技术有限责任公司 一种自动化判定样本恶意性的检测方法和装置
US20180253298A1 (en) * 2017-03-03 2018-09-06 Foundation Of Soongsil University-Industry Cooperation Android dynamic loading file extraction method, recording medium and system for performing the method
CN108897588A (zh) * 2018-07-09 2018-11-27 广州市千钧网络科技有限公司 一种用于模块间通信的路由方法和路由装置
CN109344577A (zh) * 2018-09-25 2019-02-15 四川大学 一种art下使用自修改技术进行软件保护的方法
CN109542511A (zh) * 2018-11-26 2019-03-29 北京梆梆安全科技有限公司 一种应用安装包的检测方法、装置及移动设备
CN109558734A (zh) * 2018-11-28 2019-04-02 北京梆梆安全科技有限公司 一种堆栈安全性的检测方法及装置、移动设备
US20190114160A1 (en) * 2017-10-17 2019-04-18 Appdome Ltd. Automated mobile application integration
US20190166148A1 (en) * 2017-11-28 2019-05-30 Sap Se Analysis of mobile applications
CN109857405A (zh) * 2019-02-02 2019-06-07 Oppo广东移动通信有限公司 应用程序安装包的编译方法、装置、存储介质及终端
CN110069927A (zh) * 2019-04-22 2019-07-30 中国民航大学 恶意apk检测方法、***、数据存储设备和检测程序
CN110442347A (zh) * 2019-08-12 2019-11-12 广州虎牙科技有限公司 安装包编译方法、装置、电子设备及可读存储介质

Patent Citations (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103970514A (zh) * 2013-01-28 2014-08-06 腾讯科技(深圳)有限公司 安卓应用程序安装包的信息获取方法和装置
US20160321453A1 (en) * 2013-12-30 2016-11-03 Beijing Qihoo Technology Company Limited Method and device for detecting malicious code in an intelligent terminal
CN103761475A (zh) * 2013-12-30 2014-04-30 北京奇虎科技有限公司 检测智能终端中恶意代码的方法及装置
KR20150083627A (ko) * 2014-01-10 2015-07-20 아리아시큐어 주식회사 액티비티 문자열 분석에 의한 안드로이드 악성코드 검출 방법
CN105095753A (zh) * 2014-05-21 2015-11-25 腾讯科技(深圳)有限公司 广播安全检测方法、装置
WO2015192637A1 (zh) * 2014-06-17 2015-12-23 北京奇虎科技有限公司 软件安装包的加固保护方法和装置
CN104778409A (zh) * 2015-04-16 2015-07-15 电子科技大学 一种Android应用软件相似性的检测方法及装置
CN105068932A (zh) * 2015-08-25 2015-11-18 北京安普诺信息技术有限公司 一种Android应用程序加壳的检测方法
CN106557305A (zh) * 2015-09-25 2017-04-05 株式会社理光 一种自动回放Android程序的方法及***
US20170169223A1 (en) * 2015-12-11 2017-06-15 Institute For Information Industry Detection system and method thereof
WO2017126786A1 (ko) * 2016-01-19 2017-07-27 삼성전자 주식회사 악성 코드 분석을 위한 전자 장치 및 이의 방법
CN106406940A (zh) * 2016-09-05 2017-02-15 广东欧珀移动通信有限公司 ***升级方法、装置及终端
CN108171056A (zh) * 2016-12-08 2018-06-15 武汉安天信息技术有限责任公司 一种自动化判定样本恶意性的检测方法和装置
CN106778271A (zh) * 2016-12-15 2017-05-31 华中科技大学 一种安卓加固插件的逆向处理方法
US20180253298A1 (en) * 2017-03-03 2018-09-06 Foundation Of Soongsil University-Industry Cooperation Android dynamic loading file extraction method, recording medium and system for performing the method
CN107742078A (zh) * 2017-05-04 2018-02-27 四川大学 一种通用的dex自动脱壳方法与***
CN107220536A (zh) * 2017-05-24 2017-09-29 深圳爱加密科技有限公司 防劫持方法、***、电子设备及可读存储介质
US20190114160A1 (en) * 2017-10-17 2019-04-18 Appdome Ltd. Automated mobile application integration
US20190166148A1 (en) * 2017-11-28 2019-05-30 Sap Se Analysis of mobile applications
CN108090360A (zh) * 2018-01-16 2018-05-29 华南师范大学 一种基于行为特征的安卓恶意应用分类方法及***
CN108897588A (zh) * 2018-07-09 2018-11-27 广州市千钧网络科技有限公司 一种用于模块间通信的路由方法和路由装置
CN109344577A (zh) * 2018-09-25 2019-02-15 四川大学 一种art下使用自修改技术进行软件保护的方法
CN109542511A (zh) * 2018-11-26 2019-03-29 北京梆梆安全科技有限公司 一种应用安装包的检测方法、装置及移动设备
CN109558734A (zh) * 2018-11-28 2019-04-02 北京梆梆安全科技有限公司 一种堆栈安全性的检测方法及装置、移动设备
CN109857405A (zh) * 2019-02-02 2019-06-07 Oppo广东移动通信有限公司 应用程序安装包的编译方法、装置、存储介质及终端
CN110069927A (zh) * 2019-04-22 2019-07-30 中国民航大学 恶意apk检测方法、***、数据存储设备和检测程序
CN110442347A (zh) * 2019-08-12 2019-11-12 广州虎牙科技有限公司 安装包编译方法、装置、电子设备及可读存储介质

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
FB客服: "Vdex Extractor:从Vdex文件反编译和提取Android Dex字节码", 《HTTPS://CLOUD.TENCENT.COM/DEVELOPER/ARTICLE/1361398》 *
MIR_憨豆先生: "如何反编译Android 的apk/dex/odex,获得源码", pages 1 - 2 *
SGROS: "activity_flow_plugin" *
吴丹;刘嘉勇;贾鹏;肖顺陶;: "基于特征匹配的Android App漏洞检测***设计与实现", 网络安全技术与应用, no. 01 *
我叫何小北: "apk反编译(获取包的package,activity信息)", pages 1 - 5 *
打问号的-周周: "AndroidManifest文件及四大组件" *
楼程;施勇;薛质;: "基于逆向工程的Android恶意行为检测方法", 信息安全与通信保密, no. 04 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112732581A (zh) * 2021-01-12 2021-04-30 京东数字科技控股股份有限公司 Sdk检测方法、装置、电子设备、***和存储介质
CN112732581B (zh) * 2021-01-12 2023-03-10 京东科技控股股份有限公司 Sdk检测方法、装置、电子设备、***和存储介质
CN113626312A (zh) * 2021-07-15 2021-11-09 荣耀终端有限公司 一种测试方法、电子设备以及存储介质
CN113626312B (zh) * 2021-07-15 2022-12-06 北京荣耀终端有限公司 一种测试方法、电子设备以及存储介质
CN114691440A (zh) * 2022-06-01 2022-07-01 广州市高奈特网络科技有限公司 设备的数据提取方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN111459822B (zh) 2023-10-03

Similar Documents

Publication Publication Date Title
CN111459822B (zh) ***组件数据的提取方法、装置、设备及可读介质
CN112214408B (zh) 依赖冲突检测方法、装置、电子设备及计算机可读介质
CN110727566B (zh) 一种获取进程崩溃信息的方法、装置、介质和电子设备
CN111309304B (zh) 一种生成idl文件的方法、装置、介质和电子设备
CN111459364A (zh) 图标更新方法、装置和电子设备
CN113407165B (zh) Sdk的生成和自升级方法、装置、可读介质和设备
CN112416303B (zh) 软件开发工具包热修复方法、装置及电子设备
CN113391860B (zh) 服务请求处理方法、装置、电子设备及计算机存储介质
CN111752644A (zh) 接口模拟方法、装置、设备及存储介质
CN111240801A (zh) 生成堆内存快照文件的方法、装置、介质和电子设备
CN111447298A (zh) 应用程序中的网络地址的获取方法、装置、设备及介质
CN112084086B (zh) 一种信息收集方法、装置、介质和电子设备
CN111240738B (zh) 文件处理方法、装置、设备及介质
CN111309323A (zh) 参数初始化方法、装置和电子设备
CN112487416A (zh) 业务流程的校验方法、装置和电子设备
CN112230986A (zh) 项目文件生成方法、装置、电子设备和计算机可读介质
CN112379967A (zh) 模拟器检测方法、装置、设备及介质
CN111797009A (zh) 用于检测代码兼容性的方法、装置和电子设备
CN110764995A (zh) 一种检测文件访问异常的方法、装置、介质和电子设备
CN111310483B (zh) 一种翻译方法、装置、电子设备及存储介质
CN112486826B (zh) 测试方法、装置、电子设备及计算机可读介质
CN114116432A (zh) 迁移性验证方法、迁移性验证平台、电子设备及存储介质
CN113157365B (zh) 程序运行方法、装置、电子设备和计算机可读介质
CN115879127A (zh) 处理应用程序的方法、装置、电子设备和存储介质
CN115329335A (zh) 安装程序的安全扫描方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Applicant after: Tiktok vision (Beijing) Co.,Ltd.

Address before: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Applicant before: BEIJING BYTEDANCE NETWORK TECHNOLOGY Co.,Ltd.

Address after: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Applicant after: Douyin Vision Co.,Ltd.

Address before: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Applicant before: Tiktok vision (Beijing) Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant