CN112486496A - 一种用于生成和运行so文件的方法与设备 - Google Patents

一种用于生成和运行so文件的方法与设备 Download PDF

Info

Publication number
CN112486496A
CN112486496A CN202011341723.XA CN202011341723A CN112486496A CN 112486496 A CN112486496 A CN 112486496A CN 202011341723 A CN202011341723 A CN 202011341723A CN 112486496 A CN112486496 A CN 112486496A
Authority
CN
China
Prior art keywords
file
function
original
target
target application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011341723.XA
Other languages
English (en)
Inventor
胡其斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Lianshang Network Technology Co Ltd
Original Assignee
Shanghai Lianshang Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Lianshang Network Technology Co Ltd filed Critical Shanghai Lianshang Network Technology Co Ltd
Priority to CN202011341723.XA priority Critical patent/CN112486496A/zh
Publication of CN112486496A publication Critical patent/CN112486496A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/73Program documentation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Library & Information Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Stored Programmes (AREA)

Abstract

本申请的目的是提供一种用于生成和运行so文件的方法和设备,包括:读取待处理的原so文件,并对所述原so文件执行加密操作以生成第二文件获取第一文件,其中,所述第一文件包括目标函数,所述目标函数用于实现第一功能以及第二功能,其中,所述第一功能包括解码所述第二文件以获得所述原so文件,所述第二功能包括动态注册所述原so文件中的native函数接口;将所述第一文件与第二文件进行打包,以生成目标so文件。本申请可以对so库本身加层,从而使得调用so库时,so库的安全性有保证。

Description

一种用于生成和运行so文件的方法与设备
技术领域
本申请涉及通信领域,尤其涉及一种用于生成和运行so文件的技术。
背景技术
随着社会的发展,各种智能设备已经成为人们生活和工作中不可或缺的电子设备。现有的智能设备中广泛使用安卓(Android)操作***,由于安卓***为开源***,安卓***的源代码是面向用户开放的。在遵守GNU协议的前提下,任何人都可以***,随意控制软件的运行方式,这就容易导致安卓应用程序中的核心代码容易被他人获取。SO库文件是Linux下动态链接库,相比DEX文件,SO文件安全性更高,反编译难度更大。大多数Android的开发者喜欢把核心算法、重要协议等放在SO库文件中,因此保护SO是Android安全保护的核心。
发明内容
本申请的一个目的是提供一种用于生成和运行so文件的方法与设备。
根据本申请的一个方面,提供了一种用于生成so文件的方法,应用于第一用户设备,该方法包括:
读取待处理的原so文件,并对所述原so文件执行加密操作以生成第二文件;
获取第一文件,其中,所述第一文件包括目标函数,所述目标函数用于实现第一功能以及第二功能,其中,所述第一功能包括解码所述第二文件以获得所述原so文件,所述第二功能包括动态注册所述原so文件中的native函数接口;
将所述第一文件与第二文件进行打包,以生成目标so文件。
根据本申请的另一个方面,提供了一种用于运行so文件的方法,应用于第二用户设备,该方法包括:
获取目标应用的应用安装包,其中,所述应用安装包的安装目录中包括目标so文件,所述目标so文件包括第一文件与第二文件,其中,所述第二文件是将一原so文件执行加密操作后生成的,所述第一文件包括目标函数,所述目标函数用于实现第一功能以及第二功能,其中,所述第一功能包括解码所述第二文件以获得所述原so文件,所述第二功能包括动态注册所述原so文件中的native函数接口;
安装所述目标应用并执行运行所述目标应用的操作。
根据本申请的一个方面,提供了一种用于生成so文件的第一用户设备,该设备包括:
一一模块,用于读取待处理的原so文件,并对所述原so文件执行加密操作以生成第二文件;
一二模块,用于获取第一文件,其中,所述第一文件包括目标函数,所述目标函数用于实现第一功能以及第二功能,其中,所述第一功能包括解码所述第二文件以获得所述原so文件,所述第二功能包括动态注册所述原so文件中的native函数接口;
一三模块,用于将所述第一文件与第二文件进行打包,以生成目标so文件。
根据本申请的一个方面,提供了一种用于运行so文件的第二用户设备,该设备包括:
二一模块,用于获取目标应用的应用安装包,其中,所述应用安装包的安装目录中包括目标so文件,所述目标so文件包括第一文件与第二文件,其中,所述第二文件是将一原so文件执行加密操作后生成的,所述第一文件包括目标函数,所述目标函数用于实现第一功能以及第二功能,其中,所述第一功能包括解码所述第二文件以获得所述原so文件,所述第二功能包括动态注册所述原so文件中的native函数接口;
二二模块,用于安装所述目标应用并执行运行所述目标应用的操作。
根据本申请的一个方面,提供了一种用于生成和运行so文件的设备,该设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如上所述任一方法的操作。
根据本申请的另一个方面,提供了存储指令的计算机可读介质,所述指令在被执行时使得***进行如上所述任一方法的操作。
与现有技术相比,本申请中通过对so原文件进行加密,以及对so库本身加层,以使得java层调用so库中的函数时必须先经过该层,从而有效地隐藏了so库的接口,保护了so库中的内容,并且,本申请在so库加固的过程中注入各种风险检测的代码,以达到防止so库被破解,保护so库安全、从而到达反爬取的目的。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出根据本申请一个实施例的一种用于生成so文件的方法流程图,应用于第一用户设备;
图2示出根据本申请又一个实施例的一种用于生成so文件的方法流程图;
图3示出根据本申请又一个实施例的一种用于运行so文件的方法流程图,应用于第二用户设备;
图4示出根据本申请另一个实施例的一种用于运行so文件的方法流程图;
图5示出根据本申请一个实施例的一种用于生成so文件的第一用户设备的设备示意图;
图6示出根据本申请一个实施例的一种用于运行so文件的第二用户设备的设备示意图;
图7示出可被用于实施本发明中所述各个实施例的示例性***。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
本申请所指设备包括但不限于用户设备、网络设备、或用户设备与网络设备通过网络相集成所构成的设备。所述用户设备包括但不限于任何一种可与用户进行人机交互(例如通过触摸板进行人机交互)的移动电子产品,例如智能手机、平板电脑等,所述移动电子产品可以采用任意操作***,如android操作***、iOS操作***等。其中,所述网络设备包括一种能够按照事先设定或存储的指令,自动进行数值计算和信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(ASIC)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、嵌入式设备等。所述网络设备包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云;在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个虚拟超级计算机。所述网络包括但不限于互联网、广域网、城域网、局域网、VPN网络、无线自组织网络(Ad Hoc网络)等。优选地,所述设备还可以是运行于所述用户设备、网络设备、或用户设备与网络设备、网络设备、触摸终端或网络设备与触摸终端通过网络相集成所构成的设备上的程序。
当然,本领域技术人员应能理解上述设备仅为举例,其他现有的或今后可能出现的设备如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
在本申请的描述中,“多个”的含义是两个或者更多,除非另有明确具体的限定。
图1示出了根据本申请一个实施例的一种用于生成so文件的方法,应用于第一用户设备,所述方法包括步骤S101、步骤S102和步骤S103。
具体地,在步骤S101中,第一用户设备读取待处理的原so文件,并对所述原so文件执行加密操作以生成第二文件。其中,所述第一用户设备包括电脑等计算设备,且该第一用户设备中可以创建编译环境供后续编译生成APK(Android application package,Android应用程序包)安装包,原so文件是根据一个或者多个C或C++原文件生成的,可以包括核心代码(例如,核心函数、类等),该原so文件中的内容是用于编译生成目标应用的安装包的必要文件,也是所述安装包被安装之后运行时的必要文件。例如,第一用户设备被赋予权限读取待处理的原so文件,在一些实施例中,所述读取待处理的原so文件包括:调用C语言的第一函数以读取待处理的原so文件。例如,第一用户设备调用C语言标准库函数fopen和fgets来读取原so文件。
在一些实施例中,所述对所述原so文件执行加密操作以生成第二文件,包括:读取所述原so文件中的一个或者多个字节;对所述一个或者多个字节中每个字节执行幂运算,以生成第二文件。例如,通过对原so文件进行加密以防止原so文件被轻易获取,对该原so文件进行加密的加密算法不限由开发人员进行设定(例如,还可以是位移或者其他加密算法),在此,第一用户设备调用C语言的math库函数pow(x,y)做幂运算,(x为每个byte的int值,y取值为2、4、5、8、10之一)将原so文件中的每个二进制内容加密成新的内容,以生成加密后的原so文件,即第二文件。且该加密方法对应的解密方法在后续与第二文件同处一个文件中。
在步骤S102中,第一用户设备获取第一文件,其中,所述第一文件包括目标函数,所述目标函数用于实现第一功能以及第二功能,其中,所述第一功能包括解码所述第二文件以获得所述原so文件,所述第二功能包括动态注册所述原so文件中需要被java层调用的函数接口。例如,第一用户设备新建一第一文件,并在该文件中加入目标函数,其中,所述第一文件为c文件或c++文件,所述目标函数包括JNI(Java Native Interface,Java本地接口)初始函数,该JNI初始函数(例如,JNI_OnLoad函数)用于当初始化so文件时被调用,所述目标函数可以实现第一功能以及第二功能,例如,将解密所述第二文件的方法写入第一文件中,并用第一功能来实现;第一文件中还定义了动态注册原so文件中需要被java层调用的若干个接口的方法,并用第二功能来实现,其中,动态注册的本质是当java层跟c层需要进行互相调用时把so库中的Jni接口跟java层的native接口对应上,原so文件中的接口只有动态注册后才可以被java层调用,其中,原so文件位于c层。
在步骤S103中,第一用户设备将所述第一文件与第二文件进行打包,以生成目标so文件。例如,在得到第一文件以第二文件的基础上,第一用户设备将该两个文件进行打包以生成一个新的文件,即目标so文件,以便后续将该目标so文件放到打包工具指定的目录里,最后通过工具编译生成APK安装包,其中,该APK安装包中包括所述目标so文件,该APK安装包供后续上线运行使用。该生成的目标so文件可以避免被静态分析源码接口。
在一些实施例中,所述目标函数还用于启动目标业务线程,其中,所述目标业务线程用于实现模拟器环境监测,以及实现调试状态检测。例如,在所述目标函数中注入各种风险检测的代码,在后续APK上线运行后运行该风险检测的代码以检测当前是否存在风险。例如,该目标业务线程用于在后续APK上线运行后检测运行环境(例如,该APK是否运行于模拟器中),以及so文件是否处于调试状态。在上述检测环境下,以便后续运行APK安装包时避免被动态调试破解函数。
图2示出了根据本申请又一个实施例的一种用于生成so文件的方法流程图,一用户设备(例如,电脑)新建一文件,并在该文件中加入JNI_OnLoad函数,并在该函数内加入文件解码功能和动态注册JNI功能,并加入安全检测线程,最终得到一个新的so层调用类proxyJni文件。同时通过工具读取需要加固的so的二进制文件(例如,是通过加固工具来完成的,就是读取存储介质上的文件,由***自带的File类来实现),并对该文件进行加密处理,得到一个新的二进制文件块SoChunk,将proxyJni文件和SoChunk文件打包成一个新的so文件。
图3示出了根据本申请一个实施例的一种用于运行so文件的方法,应用于第二用户设备,所述方法包括步骤S201和步骤S202。
具体地,在步骤S201中,第二用户设备获取目标应用的应用安装包,其中,所述应用安装包的安装目录中包括目标so文件,所述目标so文件包括第一文件与第二文件,其中,所述第二文件是将一原so文件执行加密操作后生成的,所述第一文件包括目标函数,所述目标函数用于实现第一功能以及第二功能,其中,所述第一功能包括解码所述第二文件以获得所述原so文件,所述第二功能包括动态注册所述原so文件中的函数接口。其中,所述第二用户设备包括手机、平板等计算设备,且该第二用户设备中可以运行APK安装包(例如,该第二用户设备中运用安卓***)。例如,第二用户设备获取一目标应用的安装包,其中,该安装包中包括目标so文件,其中,所述目标so文件是由第一文件与第二文件生成的,所述第二文件是将一so文件执行加密操作后生成的,所述第一文件包括目标函数,所述目标函数用于实现第一功能以及第二功能,其中,所述第一功能包括解码所述第二文件以获得上述一so文件,所述第二功能包括动态注册该一so文件中的函数接口,所述目标函数为JNI_OnLoad函数。
在步骤S202中,第二用户设备安装所述目标应用并执行运行所述目标应用的操作。例如,在所述目标应用被安装后,响应于第二用户设备中的触发事件(例如,用户触发或者其他应用程序触发),第二用户设备打开所述目标应用后运行该目标应用。每一次目标应用开始运行后(例如,在运行前该目标应用的进程处于关闭状态),当存在java层需要调用so库中的内容时,不是直接向so库进行调用函数,而是通过第一文件(可以称为代理文件)直接调用原so文件中动态注册过的Jni接口,从而保障了so库接口的安全,也并不影响目标应用的运行。
在一些实施例中,所述方法还包括步骤S203(未示出),在步骤S203中,第二用户设备在所述目标应用运行的过程中,读取所述第二文件的内容,并将所述第二文件还原成原so文件。每一次目标应用开始运行后,虚拟机在加载目标so文件的时候,会调用第一文件中的目标函数,执行第一功能和第二功能。例如,当目标应用启动后,存在上层业务需要加载so库时,第二用户设备中的虚拟机(例如,ART、Dalvik)会调用目标so文件中的JNI_OnLoad函数,并自动执行用JNI_OnLoad函数中的第一功能对第二文件进行解密获得一原so文件,其中,所述第一功能具有解密所述第二文件中加密算法的功能。为后续对该原so文件中的接口进行动态注册提供基础。在一些实施例中,所述将所述第二文件还原成原so文件,包括:调用C语言的第二函数对所述第二文件中的每个字节执行开方运算,以还原成原so文件。其中,所述目标so文件的JNI_OnLoad函数中包括解密所述第二文件的方法,例如,第二用户设备调用C语言的math库函数pow(x,y1),(x为第二文件中的二进制内容中每个byte(字节)的int值,y1为加密的时候y值的倒数即y1=1/y),以将现第二文件中的二进制内容还原为原so文件的内容。以便后续获取原so文件中的内容(例如,一些功能函数)。
在一些实施例中,所述方法还包括步骤S204(未示出),在步骤S204中,第二用户设备从所述原so文件中解析出多个Jni接口;通过所述多个Jni接口调用registerNativeMethods进行动态注册。例如,在从目标so文件中获取原so文件的基础上,第二用户设备读取原so文件中的section信息来获取多个Jni接口,并调用registernativeMethod方法对所述多个Jni接口进行动态注册,其中,该registerNativeMethods是Android提供的***方法,专门用来注册Jni函数的(即在此注册原so文件中的Jni函数接口),在进行动态注册后,该原so文件中的多个Jni接口后续就可以正确地被java层调用。
例如,图4示出了根据本申请一个实施例的一种用于运行so文件的方法流程图。在目标应用运行时,第二用户设备读取第二文件的文件块中的二进制内容,并对每一个byte进行开方运算,以得到新的二进制文件块(即原so文件),第二用户设备随后解析该新的二进制文件块中的Jni接口,并调用Jni接口registerNativeMethods方法动态注册接口。
在一些实施例中,所述方法还包括步骤S205(未示出),在步骤S205中,第二用户设备在所述目标应用运行的过程中,检测所述目标应用的运行是否满足预设条件,若未满足,执行终止运行所述目标应用。例如,在所述目标so文件中包括各种风险检测代码,其中,该些风险检测代码会在JNI_OnLoad函数被调用的时候执行。例如,调用***函数pthread_create创建一个业务线程p1,该业务线程用于实现模拟器环境监测,以及实现调试状态检测。若检测到异常,立即调用***函数_exit()来终止目标应用的运行,从而降低他人企图破解目标so文件中的各个函数的可能性。在一些实施例中,所述预设条件包括以下至少任一项:
1)所述目标应用运行于预设品牌的用户设备上;
例如,所述p1线程中包括实现模拟器环境检测的功能,调用***函数__system_property_get获取品牌brand值,如果不是预设的手机品牌,即当前目标应用运行在非预设手机品牌的手机中,即目标应用并未被授权允许在该类手机上运行,判断当前运行环境存在风险,极有可能为模拟器。
2)所述目标应用运行于预设的设备上;例如,调用***函数__system_property_get获取MODEL值,如果为sdk,可以认为存在将目标应用的安装包运行在安卓模拟器中(例如,以模拟器的形式运行于电脑)),判断当前运行环境存在风险,极有可能为模拟器。
3)所述目标应用未处于调试状态。例如,调用***函数gitpid()获取当前进程号pid,根据所述进程号调用***函数fopen,打开/proc/pid/status文件,并调用***函数fgets获取前述文件中的第6行以解析出TracerPid字段,如果TracerPid不等于0,就判断是调试模式,若TracerPid等于0,就判断目标应用未处于调试状态。当存在设备使用IDAattach程序企图获取so文件时,在/proc/pid/status文件的TracerPid字段会写入调试程序的pid也就是说使用TracerPid反调试的原理就是检测这个字段是否为0,为0说明没有被调试,不为0说明正在被调试。
图5示出了根据本申请一个实施例的一种用于生成so文件的第一用户设备,所述第一用户设备包括一一模块101、一二模块102和一三模块103。
具体地,一一模块101,用于读取待处理的原so文件,并对所述原so文件执行加密操作以生成第二文件。其中,所述第一用户设备包括电脑等计算设备,且该第一用户设备中可以创建编译环境供后续编译生成APK(Android application package,Android应用程序包)安装包,原so文件是根据一个或者多个C或C++原文件生成的,可以包括核心代码(例如,核心函数、类等),该原so文件中的内容是用于编译生成目标应用的安装包的必要文件,也是所述安装包被安装之后运行时的必要文件。例如,第一用户设备被赋予权限读取待处理的原so文件。
一二模块102,用于获取第一文件,其中,所述第一文件包括目标函数,所述目标函数用于实现第一功能以及第二功能,其中,所述第一功能包括解码所述第二文件以获得所述原so文件,所述第二功能包括动态注册所述原so文件中的函数接口。例如,第一用户设备新建一第一文件,并在该文件中加入目标函数,其中,所述第一文件为c文件或c++文件,所述目标函数包括JNI(Java Native Interface,Java本地接口)初始函数,该JNI初始函数(例如,JNI_OnLoad函数)用于当初始化so文件时被调用,所述目标函数可以实现第一功能以及第二功能,例如,将解密所述第二文件的方法写入第一文件中,并用第一功能来实现;第一文件中还定义了动态注册原so文件中需要被java层调用的若干个接口的方法,并用第二功能来实现,其中,动态注册的本质是当java层跟c层需要进行互相调用,原so文件中的接口只有动态注册后才可以被java层调用,其中,原so文件位于c层。
一三模块103,用于将所述第一文件与第二文件进行打包,以生成目标so文件。例如,在得到第一文件以第二文件的基础上,第一用户设备将该两个文件进行打包以生成一个新的文件,即目标so文件,以便后续将该目标so文件放到打包工具指定的目录里,最后通过工具编译生成APK安装包,其中,该APK安装包中包括所述目标so文件,该APK安装包供后续上线运行使用。该生成的目标so文件可以避免被静态分析源码接口。
在一些实施例中,,所述读取待处理的原so文件包括:
调用C语言的第一函数以读取待处理的原so文件。相关操作与图1所示实施例相同或相近,故不再赘述,在此以引用方式包含于此。
在一些实施例中,,所述对所述原so文件执行加密操作以生成第二文件,包括:
读取所述原so文件中的一个或者多个字节;
对所述一个或者多个字节中每个字节执行幂运算,以生成第二文件。相关操作与图1所示实施例相同或相近,故不再赘述,在此以引用方式包含于此。
在一些实施例中,,所述目标函数还用于启动目标业务线程,其中,所述目标业务线程用于实现模拟器环境监测,以及实现调试状态检测。相关操作与图1所示实施例相同或相近,故不再赘述,在此以引用方式包含于此。
图6示出了根据本申请一个实施例的一种用于运行so文件的第二用户设备,所述第二用户设备包括二一模块201、二二模块202。
具体地,二一模块201,用于获取目标应用的应用安装包,其中,所述应用安装包的安装目录中包括目标so文件,所述目标so文件包括第一文件与第二文件,其中,所述第二文件是将一原so文件执行加密操作后生成的,所述第一文件包括目标函数,所述目标函数用于实现第一功能以及第二功能,其中,所述第一功能包括解码所述第二文件以获得所述原so文件,所述第二功能包括动态注册所述原so文件中的native函数接口。其中,所述第二用户设备包括手机、平板等计算设备,且该第二用户设备中可以运行APK安装包(例如,该第二用户设备中运用安卓***)。例如,第二用户设备获取一目标应用的安装包,其中,该安装包中包括目标so文件,其中,所述目标so文件是由第一文件与第二文件生成的,所述第二文件是将一so文件执行加密操作后生成的,所述第一文件包括目标函数,所述目标函数用于实现第一功能以及第二功能,其中,所述第一功能包括解码所述第二文件以获得上述一so文件,所述第二功能包括动态注册该一so文件中的native函数接口,所述目标函数为JNI_OnLoad函数。
二二模块202,用于安装所述目标应用并执行运行所述目标应用的操作。例如,在所述目标应用被安装后,响应于第二用户设备中的触发事件(例如,用户触发或者其他应用程序触发),第二用户设备打开所述目标应用后运行该目标应用。每一次目标应用开始运行后(例如,在运行前该目标应用的进程处于关闭状态),当存在java层需要调用so库中的内容时,不是直接向so库进行调用函数,而是通过第一文件(可以称为代理文件)间接地向so库进行调用,从而保障了so库接口的安全,也并不影响目标应用的运行。
在一些实施例中,所述第二用户设备还包括二三模块203(未示出),二三模块203,用于在所述目标应用运行的过程中,读取所述第二文件的内容,并将所述第二文件还原成原so文件。相关操作与图3所示实施例相同或相近,故不再赘述,在此以引用方式包含于此。
在一些实施例中,所述将所述第二文件还原成原so文件,包括:
调用C语言的第二函数对所述第二文件中的每个字节执行开方运算,以还原成原so文件。相关操作与图3所示实施例相同或相近,故不再赘述,在此以引用方式包含于此。
在一些实施例中,所述第二用户设备还包括二四模块204(未示出),二四模块204,用于从所述原so文件中解析出多个Jni接口;
通过所述多个Jni接口调用registerNativeMethods进行动态注册。相关操作与图3所示实施例相同或相近,故不再赘述,在此以引用方式包含于此。
在一些实施例中,所述第二用户设备还包括二五模块205(未示出),二五模块205,用于在所述目标应用运行的过程中,检测所述目标应用的运行是否满足预设条件,若未满足,执行终止运行所述目标应用。相关操作与图3所示实施例相同或相近,故不再赘述,在此以引用方式包含于此。
在一些实施例中,,所述预设条件包括以下至少任一项:
所述目标应用运行于预设品牌的用户设备上;
所述目标应用运行于预设的设备上;
所述目标应用未处于调试状态。相关操作与图3所示实施例相同或相近,故不再赘述,在此以引用方式包含于此。
本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机代码,当所述计算机代码被执行时,如前任一项所述的方法被执行。
本申请还提供了一种计算机程序产品,当所述计算机程序产品被计算机设备执行时,如前任一项所述的方法被执行。
本申请还提供了一种计算机设备,所述计算机设备包括:
一个或多个处理器;
存储器,用于存储一个或多个计算机程序;
当所述一个或多个计算机程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如前任一项所述的方法。
图7示出了可被用于实施本申请中所述的各个实施例的示例性***;
如图7所示在一些实施例中,***300能够作为各所述实施例中的任意一个设备。在一些实施例中,***300可包括具有指令的一个或多个计算机可读介质(例如,***存储器或NVM/存储设备320)以及与该一个或多个计算机可读介质耦合并被配置为执行指令以实现模块从而执行本申请中所述的动作的一个或多个处理器(例如,(一个或多个)处理器305)。
对于一个实施例,***控制模块310可包括任意适当的接口控制器,以向(一个或多个)处理器305中的至少一个和/或与***控制模块310通信的任意适当的设备或组件提供任意适当的接口。
***控制模块310可包括存储器控制器模块330,以向***存储器315提供接口。存储器控制器模块330可以是硬件模块、软件模块和/或固件模块。
***存储器315可被用于例如为***300加载和存储数据和/或指令。对于一个实施例,***存储器315可包括任意适当的易失性存储器,例如,适当的DRAM。在一些实施例中,***存储器315可包括双倍数据速率类型四同步动态随机存取存储器(DDR4SDRAM)。
对于一个实施例,***控制模块310可包括一个或多个输入/输出(I/O)控制器,以向NVM/存储设备320及(一个或多个)通信接口325提供接口。
例如,NVM/存储设备320可被用于存储数据和/或指令。NVM/存储设备320可包括任意适当的非易失性存储器(例如,闪存)和/或可包括任意适当的(一个或多个)非易失性存储设备(例如,一个或多个硬盘驱动器(HDD)、一个或多个光盘(CD)驱动器和/或一个或多个数字通用光盘(DVD)驱动器)。
NVM/存储设备320可包括在物理上作为***300被安装在其上的设备的一部分的存储资源,或者其可被该设备访问而不必作为该设备的一部分。例如,NVM/存储设备320可通过网络经由(一个或多个)通信接口325进行访问。
(一个或多个)通信接口325可为***300提供接口以通过一个或多个网络和/或与任意其他适当的设备通信。***300可根据一个或多个无线网络标准和/或协议中的任意标准和/或协议来与无线网络的一个或多个组件进行无线通信。
对于一个实施例,(一个或多个)处理器305中的至少一个可与***控制模块310的一个或多个控制器(例如,存储器控制器模块330)的逻辑封装在一起。对于一个实施例,(一个或多个)处理器305中的至少一个可与***控制模块310的一个或多个控制器的逻辑封装在一起以形成***级封装(SiP)。对于一个实施例,(一个或多个)处理器305中的至少一个可与***控制模块310的一个或多个控制器的逻辑集成在同一模具上。对于一个实施例,(一个或多个)处理器305中的至少一个可与***控制模块310的一个或多个控制器的逻辑集成在同一模具上以形成片上***(SoC)。
在各个实施例中,***300可以但不限于是:服务器、工作站、台式计算设备或移动计算设备(例如,膝上型计算设备、手持计算设备、平板电脑、上网本等)。在各个实施例中,***300可具有更多或更少的组件和/或不同的架构。例如,在一些实施例中,***300包括一个或多个摄像机、键盘、液晶显示器(LCD)屏幕(包括触屏显示器)、非易失性存储器端口、多个天线、图形芯片、专用集成电路(ASIC)和扬声器。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。本领域技术人员应能理解,计算机程序指令在计算机可读介质中的存在形式包括但不限于源文件、可执行文件、安装包文件等,相应地,计算机程序指令被计算机执行的方式包括但不限于:该计算机直接执行该指令,或者该计算机编译该指令后再执行对应的编译后程序,或者该计算机读取并执行该指令,或者该计算机读取并安装该指令后再执行对应的安装后程序。在此,计算机可读介质可以是可供计算机访问的任意可用的计算机可读存储介质或通信介质。
通信介质包括藉此包含例如计算机可读指令、数据结构、程序模块或其他数据的通信信号被从一个***传送到另一***的介质。通信介质可包括有导的传输介质(诸如电缆和线(例如,光纤、同轴等))和能传播能量波的无线(未有导的传输)介质,诸如声音、电磁、RF、微波和红外。计算机可读指令、数据结构、程序模块或其他数据可被体现为例如无线介质(诸如载波或诸如被体现为扩展频谱技术的一部分的类似机制)中的已调制数据信号。术语“已调制数据信号”指的是其一个或多个特征以在信号中编码信息的方式被更改或设定的信号。调制可以是模拟的、数字的或混合调制技术。
作为示例而非限制,计算机可读存储介质可包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据的信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动的介质。例如,计算机可读存储介质包括,但不限于,易失性存储器,诸如随机存储器(RAM,DRAM,SRAM);以及非易失性存储器,诸如闪存、各种只读存储器(ROM,PROM,EPROM,EEPROM)、磁性和铁磁/铁电存储器(MRAM,FeRAM);以及磁性和光学存储设备(硬盘、磁带、CD、DVD);或其它现在已知的介质或今后开发的能够存储供计算机***使用的计算机可读信息/数据。
在此,根据本申请的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本申请的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

Claims (13)

1.一种用于生成so文件的方法,应用于第一用户设备,其中,该方法包括:
读取待处理的原so文件,并对所述原so文件执行加密操作以生成第二文件;
获取第一文件,其中,所述第一文件包括目标函数,所述目标函数用于实现第一功能以及第二功能,其中,所述第一功能包括解码所述第二文件以获得所述原so文件,所述第二功能包括动态注册所述原so文件中的native函数接口;
将所述第一文件与第二文件进行打包,以生成目标so文件。
2.根据权利要求1所述的方法,其中,所述读取待处理的原so文件包括:
调用C语言的第一函数以读取待处理的原so文件。
3.根据权利要求1或2所述的方法,其中,所述对所述原so文件执行加密操作以生成第二文件,包括:
读取所述原so文件中的一个或者多个字节;
对所述一个或者多个字节中每个字节执行幂运算,以生成第二文件。
4.根据权利要求1所述的方法,所述目标函数还用于启动目标业务线程,其中,所述目标业务线程用于实现模拟器环境监测,以及实现调试状态检测。
5.一种用于运行so文件的方法,应用于第二用户设备,其中,该方法包括:
获取目标应用的应用安装包,其中,所述应用安装包的安装目录中包括目标so文件,所述目标so文件包括第一文件与第二文件,其中,所述第二文件是将一原so文件执行加密操作后生成的,所述第一文件包括目标函数,所述目标函数用于实现第一功能以及第二功能,其中,所述第一功能包括解码所述第二文件以获得所述原so文件,所述第二功能包括动态注册所述原so文件中的native函数接口;
安装所述目标应用并执行运行所述目标应用的操作。
6.根据权利要求5所述的方法,其中,所述方法还包括:
在所述目标应用运行的过程中,读取所述第二文件的内容,并将所述第二文件还原成原so文件。
7.根据权利要求6所述的方法,其中,所述将所述第二文件还原成原so文件,包括:
调用C语言的第二函数对所述第二文件中的每个字节执行开方运算,以还原成原so文件。
8.根据权利要求6或7所述的方法,其中,所述方法还包括:
从所述原so文件中解析出多个Jni接口;
通过所述多个Jni接口调用registerNativeMethods进行动态注册。
9.根据权利要求5所述的方法,其中,所述方法还包括:
在所述目标应用运行的过程中,检测所述目标应用的运行是否满足预设条件,若未满足,执行终止运行所述目标应用。
10.根据权利要求9所述的方法,其中,所述预设条件包括以下至少任一项:
所述目标应用运行于预设品牌的用户设备上;
所述目标应用运行于预设的设备上;
所述目标应用未处于调试状态。
11.一种用于生成so文件的设备,其中,该设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如权利要求1至4中任一项所述的方法。
12.一种用于运行so文件的设备,其中,该设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如权利要求5至10中任一项所述的方法。
13.一种存储指令的计算机可读介质,所述指令在被执行时使得***进行如权利要求1至10中任一项所述方法的操作。
CN202011341723.XA 2020-11-25 2020-11-25 一种用于生成和运行so文件的方法与设备 Pending CN112486496A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011341723.XA CN112486496A (zh) 2020-11-25 2020-11-25 一种用于生成和运行so文件的方法与设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011341723.XA CN112486496A (zh) 2020-11-25 2020-11-25 一种用于生成和运行so文件的方法与设备

Publications (1)

Publication Number Publication Date
CN112486496A true CN112486496A (zh) 2021-03-12

Family

ID=74934438

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011341723.XA Pending CN112486496A (zh) 2020-11-25 2020-11-25 一种用于生成和运行so文件的方法与设备

Country Status (1)

Country Link
CN (1) CN112486496A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113836601A (zh) * 2021-08-26 2021-12-24 青岛中科英泰商用***股份有限公司 一种专用usb键盘及其控制方法及***、设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160275019A1 (en) * 2013-10-10 2016-09-22 Inka Entworks, Inc. Method and apparatus for protecting dynamic libraries
CN106203006A (zh) * 2016-08-31 2016-12-07 北京鼎源科技有限公司 基于dex与so文件动态执行的Android应用加固方法
CN106355049A (zh) * 2016-08-19 2017-01-25 北京奇虎科技有限公司 一种加固安卓安装包的动态链接库so文件的方法和装置
CN106599629A (zh) * 2016-12-16 2017-04-26 Tcl集团股份有限公司 一种安卓应用程序加固方法及装置
WO2017107706A1 (zh) * 2015-12-25 2017-06-29 北京奇虎科技有限公司 基于arm指令虚拟化的elf文件保护方法及***
CN107103215A (zh) * 2017-04-27 2017-08-29 北京洋浦伟业科技发展有限公司 一种apk安装方法及装置
CN108460276A (zh) * 2016-12-09 2018-08-28 北京奇虎科技有限公司 一种安卓安装包的动态链接库so文件的处理方法和装置
CN108733988A (zh) * 2017-04-19 2018-11-02 北京洋浦伟业科技发展有限公司 安卓平台上可执行程序的保护方法
CN111488557A (zh) * 2019-01-28 2020-08-04 ***通信有限公司研究院 一种加解密方法、装置、电子设备及可读存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160275019A1 (en) * 2013-10-10 2016-09-22 Inka Entworks, Inc. Method and apparatus for protecting dynamic libraries
WO2017107706A1 (zh) * 2015-12-25 2017-06-29 北京奇虎科技有限公司 基于arm指令虚拟化的elf文件保护方法及***
CN106355049A (zh) * 2016-08-19 2017-01-25 北京奇虎科技有限公司 一种加固安卓安装包的动态链接库so文件的方法和装置
CN106203006A (zh) * 2016-08-31 2016-12-07 北京鼎源科技有限公司 基于dex与so文件动态执行的Android应用加固方法
CN108460276A (zh) * 2016-12-09 2018-08-28 北京奇虎科技有限公司 一种安卓安装包的动态链接库so文件的处理方法和装置
CN106599629A (zh) * 2016-12-16 2017-04-26 Tcl集团股份有限公司 一种安卓应用程序加固方法及装置
CN108733988A (zh) * 2017-04-19 2018-11-02 北京洋浦伟业科技发展有限公司 安卓平台上可执行程序的保护方法
CN107103215A (zh) * 2017-04-27 2017-08-29 北京洋浦伟业科技发展有限公司 一种apk安装方法及装置
CN111488557A (zh) * 2019-01-28 2020-08-04 ***通信有限公司研究院 一种加解密方法、装置、电子设备及可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
袁晓筱;罗森林;杨鹏;: "Android***应用程序DEX文件保护方法研究", 信息网络安全, no. 07, 10 July 2020 (2020-07-10) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113836601A (zh) * 2021-08-26 2021-12-24 青岛中科英泰商用***股份有限公司 一种专用usb键盘及其控制方法及***、设备

Similar Documents

Publication Publication Date Title
KR102546601B1 (ko) 정적 바이너리 계측을 사용하여 커널 제어-흐름 무결성을 보호하기 위한 방법 및 장치
US9230099B1 (en) Systems and methods for combining static and dynamic code analysis
WO2017107706A1 (zh) 基于arm指令虚拟化的elf文件保护方法及***
CN110516447B (zh) 一种识别终端模拟器的方法与设备
US20150161381A1 (en) Detecting java sandbox escaping attacks based on java bytecode instrumentation and java method hooking
KR20160112757A (ko) 사용자 장치 및 그것에 대한 무결성 검증 방법
CN113569246B (zh) 漏洞检测方法、装置、计算机设备和存储介质
CN109271789B (zh) 恶意进程检测方法、装置、电子设备及存储介质
JP2018519603A (ja) シェルコードの検知
EP3989081A1 (en) Method and device for publishing smart contract
CN113127050B (zh) 一种应用资源打包过程监控方法、装置、设备和介质
CN111984263B (zh) 在第一***运行第二***应用的方法、装置、设备及介质
CN110609687A (zh) 一种编译方法、装置、电子设备和存储介质
CN109992489B (zh) 一种用于监控用户设备中应用的执行行为的方法与设备
US10482034B2 (en) Remote attestation model for secure memory applications
US20140351947A1 (en) Method of generating execution file for mobile device, method of executing application of mobile device, device to generate application execution file, and mobile device
CN112486496A (zh) 一种用于生成和运行so文件的方法与设备
CN117171733A (zh) 数据使用方法、装置、电子设备及存储介质
Siavvas et al. On the relationship between software security and energy consumption
CN110597496B (zh) 应用程序的字节码文件获取方法及装置
Arnatovich et al. Empirical Comparison of Intermediate Representations for Android Applications.
CN112559203A (zh) 一种实现业务层与so库进行数据交换的方法与装置
CN114238943A (zh) 应用程序防护方法、装置、设备及存储介质
CN112671715A (zh) 一种用于保障应用的数据安全通信的方法与装置
CN113407434B (zh) 调试文件的处理方法、装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination