CN114356789A - 应用程序检测方法、装置、电子设备和计算机可读介质 - Google Patents
应用程序检测方法、装置、电子设备和计算机可读介质 Download PDFInfo
- Publication number
- CN114356789A CN114356789A CN202210274807.9A CN202210274807A CN114356789A CN 114356789 A CN114356789 A CN 114356789A CN 202210274807 A CN202210274807 A CN 202210274807A CN 114356789 A CN114356789 A CN 114356789A
- Authority
- CN
- China
- Prior art keywords
- application program
- target
- target application
- shelling
- executable file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
本公开的实施例公开了应用程序检测方法、装置、电子设备和计算机可读介质。该方法的一具体实施方式包括:响应于检测到作用于目标应用程序的第一操作信息,读取上述目标应用程序的可执行文件;对上述可执行文件进行脱壳处理,以生成脱壳可执行文件;对上述脱壳可执行文件进行反编译处理,以生成目标脱壳可执行文件;响应于上述目标应用程序当前对应的应用平台的平台类型为第一平台类型,根据上述目标脱壳可执行文件和对应上述第一平台类型的第一接口文件组,生成对应上述目标应用程序的第一应用程序检测信息。该实施方式完成了对应用程序的源代码的检测。从而,便于后续对应用程序的源代码进行调整,降低了后续应用程序上架失败的可能性。
Description
技术领域
本公开的实施例涉及计算机技术领域,具体涉及应用程序检测方法、装置、电子设备和计算机可读介质。
背景技术
应用程序(应用软件)在上传到操作***的应用平台(例如,IOS/ Android应用平台)之前,应用程序的服务端通常会对应用程序进行检测,以防止因应用程序中存在异常的内容而上架失败(例如,存在敏感字段)。目前,对应用程序进行检测,通常采用的方式为:通过技术人员对应用程序对应的页面内容进行检测。
然而,采用上述方式,通常会存在以下技术问题:
第一,未对应用程序的源代码进行安全性检测,容易导致后续应用程序上架失败;
第二,未对应用程序对应的各个页面的跳转时长进行检测,页面间的跳转可能存在不正常的卡顿,容易造成应用程序上架失败。
发明内容
本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
本公开的一些实施例提出了应用程序检测方法、装置、电子设备和计算机可读介质,来解决以上背景技术部分提到的技术问题中的一项或多项。
第一方面,本公开的一些实施例提供了一种应用程序检测方法,该方法包括:响应于检测到作用于目标应用程序的第一操作信息,读取上述目标应用程序的可执行文件;对上述可执行文件进行脱壳处理,以生成脱壳可执行文件;对上述脱壳可执行文件进行反编译处理,以生成目标脱壳可执行文件;响应于上述目标应用程序当前对应的应用平台的平台类型为第一平台类型,根据上述目标脱壳可执行文件和对应上述第一平台类型的第一接口文件组,生成对应上述目标应用程序的第一应用程序检测信息。
第二方面,本公开的一些实施例提供了一种应用程序检测装置,装置包括:读取单元,被配置成响应于检测到作用于目标应用程序的第一操作信息,读取上述目标应用程序的可执行文件;脱壳单元,被配置成对上述可执行文件进行脱壳处理,以生成脱壳可执行文件;编译单元,被配置成对上述脱壳可执行文件进行反编译处理,以生成目标脱壳可执行文件;生成单元,被配置成响应于上述目标应用程序当前对应的应用平台的平台类型为第一平台类型,根据上述目标脱壳可执行文件和对应上述第一平台类型的第一接口文件组,生成对应上述目标应用程序的第一应用程序检测信息。
第三方面,本公开的一些实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述第一方面任一实现方式所描述的方法。
第四方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现上述第一方面任一实现方式所描述的方法。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的应用程序检测方法,降低了后续应用程序上架失败的可能性。具体来说,容易导致后续应用程序上架失败的原因在于:未对应用程序的源代码进行安全性检测,容易导致后续应用程序上架失败。基于此,本公开的一些实施例的应用程序检测方法,首先,响应于检测到作用于目标应用程序的第一操作信息,读取上述目标应用程序的可执行文件。由此,便于后续对应用程序的源代码进行安全性检测。接着,对上述可执行文件进行脱壳处理,以生成脱壳可执行文件。由此,可以完成对可执行文件的解壳(脱壳),便于解析出可执行文件的源代码。然后,对上述脱壳可执行文件进行反编译处理,以生成目标脱壳可执行文件。由此,便于后续对目标脱壳可执行文件中的源代码进行检测。最后,响应于上述目标应用程序当前对应的应用平台的平台类型为第一平台类型,根据上述目标脱壳可执行文件和对应上述第一平台类型的第一接口文件组,生成对应上述目标应用程序的第一应用程序检测信息。由此,完成了对应用程序的源代码的检测。从而,便于后续对应用程序的源代码进行调整,降低了后续应用程序上架失败的可能性。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。
图1是本公开的一些实施例的应用程序检测方法的一个应用场景的示意图;
图2是根据本公开的应用程序检测方法的一些实施例的流程图;
图3是根据本公开的应用程序检测方法的另一些实施例的流程图;
图4是根据本公开的应用程序检测装置的一些实施例的结构示意图;
图5是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面将参考附图并结合实施例来详细说明本公开。
图1是根据本公开一些实施例的应用程序检测方法的一个应用场景的示意图。
在图1的应用场景中,首先,计算设备101可以响应于检测到作用于目标应用程序的第一操作信息,读取上述目标应用程序的可执行文件102。接着,计算设备101可以对上述可执行文件102进行脱壳处理,以生成脱壳可执行文件103。然后,计算设备101可以对上述脱壳可执行文件103进行反编译处理,以生成目标脱壳可执行文件104。最后,计算设备101可以响应于上述目标应用程序当前对应的应用平台的平台类型为第一平台类型,根据上述目标脱壳可执行文件104和对应上述第一平台类型的第一接口文件组105,生成对应上述目标应用程序的第一应用程序检测信息106。
需要说明的是,上述计算设备101可以是硬件,也可以是软件。当计算设备为硬件时,可以实现成多个服务器或终端设备组成的分布式集群,也可以实现成单个服务器或单个终端设备。当计算设备体现为软件时,可以安装在上述所列举的硬件设备中。其可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的计算设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的计算设备。
继续参考图2,示出了根据本公开的应用程序检测方法的一些实施例的流程200。该应用程序检测方法,包括以下步骤:
步骤201,响应于检测到作用于目标应用程序的第一操作信息,读取上述目标应用程序的可执行文件。
在一些实施例中,应用程序检测方法的执行主体(例如图1所示的计算设备101)可以响应于检测到作用于目标应用程序的第一操作信息,读取上述目标应用程序的可执行文件。这里,第一操作信息可以表征启动上述目标应用程序的操作。这里,目标应用程序可以是待上架至应用平台(IOS/ Android应用平台)的应用软件。
步骤202,对上述可执行文件进行脱壳处理,以生成脱壳可执行文件。
在一些实施例中,上述执行主体可以对上述可执行文件进行脱壳处理,以生成脱壳可执行文件。这里,脱壳处理可以是指解壳处理。脱壳处理的方式可以包括但不限于:单步跟踪法、内存镜像法、模拟跟踪法。
步骤203,对上述脱壳可执行文件进行反编译处理,以生成目标脱壳可执行文件。
在一些实施例中,上述执行主体可以对上述脱壳可执行文件进行反编译处理,以生成目标脱壳可执行文件。实践中,上述执行主体可以调用逆向工具(class-dump工具)对上述脱壳可执行文件进行反编译处理,以生成目标脱壳可执行文件。
步骤204,响应于上述目标应用程序当前对应的应用平台的平台类型为第一平台类型,根据上述目标脱壳可执行文件和对应上述第一平台类型的第一接口文件组,生成对应上述目标应用程序的第一应用程序检测信息。
在一些实施例中,上述执行主体可以响应于上述目标应用程序当前对应的应用平台的平台类型为第一平台类型,根据上述目标脱壳可执行文件和对应上述第一平台类型的第一接口文件组,生成对应上述目标应用程序的第一应用程序检测信息。这里,上述目标应用程序当前对应的应用平台可以是指当前用于接收上述目标应用程序的操作平台。例如,IOS/ Android应用平台的应用商店。这里,第一平台类型可以是指应用平台的平台类型。例如,第一平台类型可以表征Android应用平台。这里,对应上述第一平台类型的第一接口文件组可以是第一平台类型对应的应用平台预先检测出的各个异常私有接口文件(具有异常私有接口文件的应用程序会上架失败)。
实践中,根据上述目标脱壳可执行文件和对应上述第一平台类型的第一接口文件组,上述执行主体可以通过以下步骤生成对应上述目标应用程序的第一应用程序检测信息:
第一步,对上述目标脱壳可执行文件进行符号化处理,得到目标应用程序代码文本。实践中,上述执行主体可以通过strings命令对上述目标脱壳可执行文件进行符号化处理,得到目标应用程序代码文本。这里,目标应用程序代码文本可以是指标应用程序的源代码文本。
第二步,提取出上述目标应用程序代码文本中所包括的每个调用接口的接口文件,得到接口文件组。实践中,上述执行主体可以将上述目标应用程序代码文本中所包括的各个调用接口的接口文件提取出来,以得到接口文件组。
第三步,响应于上述接口文件组中存在对应上述第一接口文件组的接口文件,将上述接口文件组中对应上述第一接口文件组中任意第一接口文件的接口文件确定为第一异常接口文件,得到第一异常接口文件组。实践中,上述执行主体可以响应于检测到上述接口文件组中存在与上述第一接口文件组任一第一接口文件相同的接口文件,将上述接口文件组中与上述第一接口文件组中任一第一接口文件相同的接口文件确定为第一异常接口文件,得到第一异常接口文件组。
第四步,确定上述目标应用程序代码文本包括的各个代码段中是否存在包含敏感字段的代码段。这里,敏感字段可以是禁止出现的字段(例如,具有侮辱性的字段)。实践中,上述执行主体可以确定上述目标应用程序代码文本包括的各个代码段中是否存在包含敏感字段的代码段。
第五步,响应于确定上述目标应用程序代码文本包括的各个代码段中存在包含敏感字段的代码段,将上述各个代码段中包含敏感字段的代码段确定为第一异常代码段,得到第一异常代码段组。
第六步,将上述第一异常接口文件组和上述第一异常代码段组进行组合处理,以生成第一应用程序检测信息。这里,组合处理可以是指拼接处理。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的应用程序检测方法,降低了后续应用程序上架失败的可能性。具体来说,容易导致后续应用程序上架失败的原因在于:未对应用程序的源代码进行安全性检测,容易导致后续应用程序上架失败。基于此,本公开的一些实施例的应用程序检测方法,首先,响应于检测到作用于目标应用程序的第一操作信息,读取上述目标应用程序的可执行文件。由此,便于后续对应用程序的源代码进行安全性检测。接着,对上述可执行文件进行脱壳处理,以生成脱壳可执行文件。由此,可以完成对可执行文件的解壳(脱壳),便于解析出可执行文件的源代码。然后,对上述脱壳可执行文件进行反编译处理,以生成目标脱壳可执行文件。由此,便于后续对目标脱壳可执行文件中的源代码进行检测。最后,响应于上述目标应用程序当前对应的应用平台的平台类型为第一平台类型,根据上述目标脱壳可执行文件和对应上述第一平台类型的第一接口文件组,生成对应上述目标应用程序的第一应用程序检测信息。由此,完成了对应用程序的源代码的检测。从而,便于后续对应用程序的源代码进行调整,降低了后续应用程序上架失败的可能性。
进一步参考图3,示出了根据本公开的应用程序检测方法的另一些实施例。该应用程序检测方法,包括以下步骤:
步骤301,响应于检测到作用于目标应用程序的第一操作信息,读取上述目标应用程序的可执行文件。
步骤302,对上述可执行文件进行脱壳处理,以生成脱壳可执行文件。
步骤303,对上述脱壳可执行文件进行反编译处理,以生成目标脱壳可执行文件。
步骤304,响应于上述目标应用程序当前对应的应用平台的平台类型为第一平台类型,根据上述目标脱壳可执行文件和对应上述第一平台类型的第一接口文件组,生成对应上述目标应用程序的第一应用程序检测信息。
在一些实施例中,步骤301-304的具体实现及所带来的技术效果可以参考图2对应的那些实施例中的步骤201-204,在此不再赘述。
步骤305,响应于上述目标应用程序当前对应的应用平台的平台类型为第二平台类型,根据上述目标脱壳可执行文件和对应上述第二平台类型的第二接口文件组,生成对应上述目标应用程序的第二应用程序检测信息。
在一些实施例中,上述执行主体可以响应于上述目标应用程序当前对应的应用平台的平台类型为第二平台类型,根据上述目标脱壳可执行文件和对应上述第二平台类型的第二接口文件组,生成对应上述目标应用程序的第二应用程序检测信息。这里,第二平台类型可以表征IOS应用平台。这里,对应上述第二平台类型的第二接口文件组可以是第二平台类型对应的应用平台预先检测出的各个异常私有接口文件(具有异常私有接口文件的应用程序会上架失败)。
实践中,根据上述目标脱壳可执行文件和对应上述第二平台类型的第二接口文件组,上述执行主体可以通过以下步骤生成对应上述目标应用程序的第二应用程序检测信息:
第一步,对上述目标脱壳可执行文件进行符号化处理,得到目标应用程序代码文本。实践中,上述执行主体可以通过strings命令对上述目标脱壳可执行文件进行符号化处理,得到目标应用程序代码文本。
第二步,提取出上述目标应用程序代码文本中所包括的每个调用接口的接口文件,得到接口文件组。实践中,上述执行主体可以将上述目标应用程序代码文本中所包括的各个调用接口的接口文件提取出来,以得到接口文件组。
第三步,响应于上述接口文件组中存在对应上述第二接口文件组的接口文件,将上述接口文件组中对应上述第二接口文件组中任意第二接口文件的接口文件确定为第二异常接口文件,得到第二异常接口文件组。实践中,上述执行主体可以响应于检测到上述接口文件组中存在与上述第二接口文件组任一第二接口文件相同的接口文件,将上述接口文件组中与上述第二接口文件组中任一第二接口文件相同的接口文件确定为第二异常接口文件,得到第二异常接口文件组。
第四步,确定上述目标应用程序代码文本包括的各个代码段中是否存在包含敏感字段的代码段。这里,敏感字段可以是禁止出现的字段(例如,具有侮辱性的字段)。实践中,上述执行主体可以确定上述目标应用程序代码文本包括的各个代码段中是否存在包含敏感字段的代码段。
第五步,响应于确定上述目标应用程序代码文本包括的各个代码段中存在包含敏感字段的代码段,将上述各个代码段中包含敏感字段的代码段确定为第一异常代码段,得到第一异常代码段组。
第六步,将上述第二异常接口文件组和上述第二异常代码段组进行组合处理,以生成第二应用程序检测信息。这里,组合处理可以是指拼接处理。
步骤306,响应于检测到作用于上述目标应用程序的启动操作信息,记录检测到上述启动操作信息的第一操作时间。
在一些实施例中,上述执行主体可以响应于检测到作用于上述目标应用程序的启动操作信息,记录检测到上述启动操作信息的第一操作时间。这里,启动操作信息可以表征启动上述目标应用程序的操作。这里,第一操作时间可以是指检测到上述启动操作信息的时间。
步骤307,响应于接收到上述目标应用程序的服务端发送的信息读取请求,记录接收到上述信息读取请求的第一接收时间。
在一些实施例中,上述执行主体可以响应于接收到上述目标应用程序的服务端发送的信息读取请求,记录接收到上述信息读取请求的第一接收时间。这里,信息读取请求可以是上述执行主体在访问目标应用程序时,目标应用程序的服务端发送的读取上述执行主体中用户信息的请求。这里,信息读取请求可以包括但不限于:用户照片读取请求、用户位置读取请求。这里,第一接收时间可以是指接收到上述信息读取请求的时间。这里,用户照片读取请求可以是指读取用户照片的请求。这里,用户位置读取请求可以是指读取用户当前位置的请求。
步骤308,将上述第一接收时间与上述第一操作时间的差值确定为第一反馈时长。
在一些实施例中,上述执行主体可以将上述第一接收时间与上述第一操作时间的差值确定为第一反馈时长。
步骤309,响应于上述第一反馈时长大于等于第一预设反馈时长,将上述目标应用程序的入口文件确定为异常入口文件。
在一些实施例中,上述执行主体可以响应于上述第一反馈时长大于等于第一预设反馈时长,将上述目标应用程序的入口文件确定为异常入口文件。这里,对于第一预设反馈时长的设定,不作限制。
步骤310,对于上述目标应用程序对应的每一页面,执行如下处理步骤:响应于检测到作用于上述页面的第二操作信息,记录检测到上述第二操作信息的第二操作时间;响应于接收到上述目标应用程序的服务端发送的对应上述第二操作信息的反馈信息,记录接收到上述反馈信息的第二接收时间;将上述第二接收时间与上述第二操作时间的差值确定为第二反馈时长。
在一些实施例中,上述执行主体可以对于上述目标应用程序对应的每一页面,执行如下处理步骤:响应于检测到作用于上述页面的第二操作信息,记录检测到上述第二操作信息的第二操作时间;响应于接收到上述目标应用程序的服务端发送的对应上述第二操作信息的反馈信息,记录接收到上述反馈信息的第二接收时间;将上述第二接收时间与上述第二操作时间的差值确定为第二反馈时长。这里,目标应用程序对应的每一页面可以是指用户通过目标应用程序所访问的动态或静态的页面。
实践中,对于上述目标应用程序对应的每一页面,执行如下处理步骤:
第一步,响应于检测到作用于上述页面的第二操作信息,记录检测到上述第二操作信息的第二操作时间。这里,第二操作信息可以表征点击上述页面的操作。这里,第二操作时间可以是指检测到上述第二操作信息的时间。
第二步,响应于接收到上述目标应用程序的服务端发送的对应上述第二操作信息的反馈信息,记录接收到上述反馈信息的第二接收时间。这里,反馈信息可以是指在点击上述页面之后,目标应用程序对应的服务端所反馈的信息。这里,第二接收时间可以是指接收到上述反馈信息的时间。
第三步,将上述第二接收时间与上述第二操作时间的差值确定为第二反馈时长。
步骤311,将所得到的各个第二反馈时长中大于等于第二预设反馈时长的第二反馈时长确定为异常反馈时长,得到异常反馈时长组。
在一些实施例中,上述执行主体可以将所得到的各个第二反馈时长中大于等于第二预设反馈时长的第二反馈时长确定为异常反馈时长,得到异常反馈时长组。这里,对于第二预设反馈时长的设定,不作限制。
步骤312,将上述异常反馈时长组中每一异常反馈时长对应的页面确定为异常页面,得到异常页面组。
在一些实施例中,上述执行主体可以将上述异常反馈时长组中每一异常反馈时长对应的页面确定为异常页面,得到异常页面组。
步骤313,将上述异常入口文件和上述异常页面组进行组合处理,以生成第三应用程序检测信息。
在一些实施例中,上述执行主体可以将上述异常入口文件和上述异常页面组进行组合处理,以生成第三应用程序检测信息。这里,组合处理可以是指拼接处理。
步骤314,将目标应用程序检测信息和上述第三应用程序检测信息发送至上述目标应用程序的服务端。
在一些实施例中,上述执行主体可以将目标应用程序检测信息和上述第三应用程序检测信息发送至上述目标应用程序的服务端。以供技术人员对上述目标应用程序中对应上述目标应用程序检测信息和上述第三应用程序检测信息的代码进行调整。其中,上述目标应用程序检测信息为上述第一应用程序检测信息或者上述第二应用程序检测信息。
上述步骤306-314中的相关内容作为本公开的一个发明点,解决了背景技术提及的技术问题二“未对应用程序对应的各个页面的跳转时长进行检测,页面间的跳转可能存在不正常的卡顿,容易造成应用程序上架失败”。容易造成应用程序上架失败的因素往往如下:未对应用程序对应的各个页面的跳转时长进行检测,页面间的跳转可能存在不正常的卡顿,容易造成应用程序上架失败。如果解决了上述因素,就能达到降低应用程序上架失败的概率。为了达到这一效果,本公开首先,通过步骤306-309可以初步检测出启动上述目标应用程序的启动时长。由此,可以检测初始访问上述目标应用程序时是否存在卡顿(即,第一反馈时长是否大于等于第一预设反馈时长)。然后,通过步骤310-312可以完整检测出通过上述目标应用程序所访问的每个页面的跳转是否存在不正常的卡顿(即,第二反馈时长的时长过长)。最后,通过步骤313-314可以使得上述目标应用程序的服务端对上述目标应用程序中对应上述目标应用程序检测信息和上述第三应用程序检测信息的代码进行调整。从而,可以对目标应用程序的代码块进行调整/修改,以降低应用程序上架失败的概率。
从图3可以看出,与图2对应的一些实施例的描述相比,图3对应的一些实施例中的流程300可以对目标应用程序的代码块进行调整/修改,以降低应用程序上架失败的概率。
进一步参考图4,作为对上述各图所示方法的实现,本公开提供了一种应用程序检测装置的一些实施例,这些装置实施例与图2所示的那些方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,一些实施例的应用程序检测装置400包括:读取单元401、脱壳单元402、编译单元403和生成单元404。其中,读取单元401,被配置成响应于检测到作用于目标应用程序的第一操作信息,读取上述目标应用程序的可执行文件;脱壳单元402,被配置成对上述可执行文件进行脱壳处理,以生成脱壳可执行文件;编译单元403,被配置成对上述脱壳可执行文件进行反编译处理,以生成目标脱壳可执行文件;生成单元404,被配置成响应于上述目标应用程序当前对应的应用平台的平台类型为第一平台类型,根据上述目标脱壳可执行文件和对应上述第一平台类型的第一接口文件组,生成对应上述目标应用程序的第一应用程序检测信息。
可以理解的是,该应用程序检测装置400中记载的诸单元与参考图2描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于应用程序检测装置400及其中包含的单元,在此不再赘述。
下面参考图5,其示出了适于用来实现本公开的一些实施例的电子设备(例如图1中的计算设备101)500的结构示意图。本公开的一些实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图5示出的电子设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图5所示,电子设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有电子设备500操作所需的各种程序和数据。处理装置501、ROM502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许电子设备500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图5中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM502被安装。在该计算机程序被处理装置501执行时,执行本公开的一些实施例的方法中限定的上述功能。
需要说明的是,本公开的一些实施例中记载的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:响应于检测到作用于目标应用程序的第一操作信息,读取上述目标应用程序的可执行文件;对上述可执行文件进行脱壳处理,以生成脱壳可执行文件;对上述脱壳可执行文件进行反编译处理,以生成目标脱壳可执行文件;响应于上述目标应用程序当前对应的应用平台的平台类型为第一平台类型,根据上述目标脱壳可执行文件和对应上述第一平台类型的第一接口文件组,生成对应上述目标应用程序的第一应用程序检测信息。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括读取单元、脱壳单元、编译单元和生成单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,生成单元还可以被描述为“响应于上述目标应用程序当前对应的应用平台的平台类型为第一平台类型,根据上述目标脱壳可执行文件和对应上述第一平台类型的第一接口文件组,生成对应上述目标应用程序的第一应用程序检测信息的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上***(SOC)、复杂可编程逻辑设备(CPLD)等等。
以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (7)
1.一种应用程序检测方法,其特征在于,包括:
响应于检测到作用于目标应用程序的第一操作信息,读取所述目标应用程序的可执行文件;
对所述可执行文件进行脱壳处理,以生成脱壳可执行文件;
对所述脱壳可执行文件进行反编译处理,以生成目标脱壳可执行文件;
响应于所述目标应用程序当前对应的应用平台的平台类型为第一平台类型,根据所述目标脱壳可执行文件和对应所述第一平台类型的第一接口文件组,生成对应所述目标应用程序的第一应用程序检测信息。
2.根据权利要求1所述的方法,其特征在于,所述根据所述目标脱壳可执行文件和对应所述第一平台类型的第一接口文件组,生成对应所述目标应用程序的第一应用程序检测信息,包括:
对所述目标脱壳可执行文件进行符号化处理,得到目标应用程序代码文本;
提取出所述目标应用程序代码文本中所包括的每个调用接口的接口文件,得到接口文件组;
响应于所述接口文件组中存在对应所述第一接口文件组的接口文件,将所述接口文件组中对应所述第一接口文件组中任意第一接口文件的接口文件确定为第一异常接口文件,得到第一异常接口文件组;
确定所述目标应用程序代码文本包括的各个代码段中是否存在包含敏感字段的代码段;
响应于确定所述目标应用程序代码文本包括的各个代码段中存在包含敏感字段的代码段,将所述各个代码段中包含敏感字段的代码段确定为第一异常代码段,得到第一异常代码段组;
将所述第一异常接口文件组和所述第一异常代码段组进行组合处理,以生成第一应用程序检测信息。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于所述目标应用程序当前对应的应用平台的平台类型为第二平台类型,根据所述目标脱壳可执行文件和对应所述第二平台类型的第二接口文件组,生成对应所述目标应用程序的第二应用程序检测信息。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
响应于检测到作用于所述目标应用程序的启动操作信息,记录检测到所述启动操作信息的第一操作时间;
响应于接收到所述目标应用程序的服务端发送的信息读取请求,记录接收到所述信息读取请求的第一接收时间;
将所述第一接收时间与所述第一操作时间的差值确定为第一反馈时长;
响应于所述第一反馈时长大于等于第一预设反馈时长,将所述目标应用程序的入口文件确定为异常入口文件。
5.一种应用程序检测装置,其特征在于,包括:
读取单元,被配置成响应于检测到作用于目标应用程序的第一操作信息,读取所述目标应用程序的可执行文件;
脱壳单元,被配置成对所述可执行文件进行脱壳处理,以生成脱壳可执行文件;
编译单元,被配置成对所述脱壳可执行文件进行反编译处理,以生成目标脱壳可执行文件;
生成单元,被配置成响应于所述目标应用程序当前对应的应用平台的平台类型为第一平台类型,根据所述目标脱壳可执行文件和对应所述第一平台类型的第一接口文件组,生成对应所述目标应用程序的第一应用程序检测信息。
6.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的方法。
7.一种计算机可读介质,其特征在于,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-4中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210274807.9A CN114356789A (zh) | 2022-03-21 | 2022-03-21 | 应用程序检测方法、装置、电子设备和计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210274807.9A CN114356789A (zh) | 2022-03-21 | 2022-03-21 | 应用程序检测方法、装置、电子设备和计算机可读介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114356789A true CN114356789A (zh) | 2022-04-15 |
Family
ID=81094321
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210274807.9A Pending CN114356789A (zh) | 2022-03-21 | 2022-03-21 | 应用程序检测方法、装置、电子设备和计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114356789A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473509A (zh) * | 2013-09-30 | 2013-12-25 | 清华大学 | Android平台恶意软件自动检测方法 |
CN105389258A (zh) * | 2015-12-10 | 2016-03-09 | 腾讯科技(深圳)有限公司 | 一种程序检测方法及装置 |
CN108062476A (zh) * | 2016-11-08 | 2018-05-22 | 武汉安天信息技术有限责任公司 | 一种基于调用关系的恶意代码判定方法及*** |
CN109324977A (zh) * | 2018-10-31 | 2019-02-12 | 北京微播视界科技有限公司 | 应用程序卡顿的检测方法、装置及电子设备 |
US20190102573A1 (en) * | 2017-09-29 | 2019-04-04 | Theater Ears, LLC | Theater ears android app sensitive data management |
CN110795734A (zh) * | 2019-10-12 | 2020-02-14 | 南京信息职业技术学院 | 一种恶意移动应用检测方法 |
CN111858313A (zh) * | 2020-06-24 | 2020-10-30 | 厦门亿联网络技术股份有限公司 | 一种界面卡顿检测方法、装置及存储介质 |
CN113449310A (zh) * | 2021-06-29 | 2021-09-28 | 中国民航信息网络股份有限公司 | 一种应用程序漏洞检测方法、装置及设备 |
-
2022
- 2022-03-21 CN CN202210274807.9A patent/CN114356789A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473509A (zh) * | 2013-09-30 | 2013-12-25 | 清华大学 | Android平台恶意软件自动检测方法 |
CN105389258A (zh) * | 2015-12-10 | 2016-03-09 | 腾讯科技(深圳)有限公司 | 一种程序检测方法及装置 |
CN108062476A (zh) * | 2016-11-08 | 2018-05-22 | 武汉安天信息技术有限责任公司 | 一种基于调用关系的恶意代码判定方法及*** |
US20190102573A1 (en) * | 2017-09-29 | 2019-04-04 | Theater Ears, LLC | Theater ears android app sensitive data management |
CN109324977A (zh) * | 2018-10-31 | 2019-02-12 | 北京微播视界科技有限公司 | 应用程序卡顿的检测方法、装置及电子设备 |
CN110795734A (zh) * | 2019-10-12 | 2020-02-14 | 南京信息职业技术学院 | 一种恶意移动应用检测方法 |
CN111858313A (zh) * | 2020-06-24 | 2020-10-30 | 厦门亿联网络技术股份有限公司 | 一种界面卡顿检测方法、装置及存储介质 |
CN113449310A (zh) * | 2021-06-29 | 2021-09-28 | 中国民航信息网络股份有限公司 | 一种应用程序漏洞检测方法、装置及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021068634A1 (zh) | 页面跳转方法、装置、电子设备及计算机可读存储介质 | |
US20220391229A1 (en) | Icon updating method and apparatus, and electronic device | |
US20230353515A1 (en) | Information display method and apparatus, and electronic device | |
CN110007936B (zh) | 数据处理方法和装置 | |
CN113032172B (zh) | 异常检测方法、装置和电子设备 | |
CN112486956A (zh) | 数据存取方法、装置和电子设备 | |
US20230124149A1 (en) | Method and apparatus for establishing multimedia call, and electronic device | |
CN111596991A (zh) | 交互操作执行方法、装置和电子设备 | |
JP2023510833A (ja) | メッセージ処理方法、装置及び電子機器 | |
CN110865846B (zh) | 应用管理的方法、装置、终端、***及存储介质 | |
CN111049883B (zh) | 分布式表格***的数据读取方法、装置及*** | |
CN110881224B (zh) | 一种网络长连接方法、装置、设备及存储介质 | |
CN114356789A (zh) | 应用程序检测方法、装置、电子设备和计算机可读介质 | |
CN112395194B (zh) | 一种接入测试平台的方法和装置 | |
CN114356788B (zh) | 基于用户信息的应用程序检测方法、装置、设备和介质 | |
CN111460020B (zh) | 用于解析消息的方法、装置、电子设备和介质 | |
CN111309323B (zh) | 参数初始化方法、装置和电子设备 | |
CN112306858A (zh) | 测试方法、装置和电子设备 | |
CN111694679B (zh) | 消息处理方法、装置和电子设备 | |
CN111324512B (zh) | 用于生成文本的方法、装置、电子设备和计算机可读介质 | |
CN114398098B (zh) | 应用脚本执行方法、装置、电子设备和计算机可读介质 | |
CN110912720B (zh) | 信息生成方法和装置 | |
CN114693313A (zh) | 基于标识码的入库设备检测方法、装置、电子设备和介质 | |
CN113835796A (zh) | 用于处理信息的方法和装置 | |
CN113741905A (zh) | 接口文件扫描方法、装置、电子设备和计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220415 |
|
RJ01 | Rejection of invention patent application after publication |