一种软件安装包的加固保护方法和系统的制作方法

文档序号:9751175阅读:1518来源:国知局
一种软件安装包的加固保护方法和系统的制作方法
【技术领域】
[0001]本发明涉及安全技术领域,特别是涉及一种软件安装包的加固保护方法和系统。
【背景技术】
[0002]安卓平台发展迅速,已经逐渐成为了移动终端的最普及的操作系统,与其他终端操作系统相比,开放式的安卓系统为应用开发者提供了更多的功能接口,这些功能接口在提高了系统的可扩展性,但同时也为恶意软件提供了便利。针对安卓系统的木马等恶意软件可以通过伪装的方式保存在安卓安装包中,骗取用户安装并授予一定的权限,之后通过滥用权限在后台执行一些特定行为,包括窃取用户隐私、骗取资费等行为;不仅如此,对于一些正常的安卓系统应用,也存在通过非法拷贝、逆向工程、反编译、调试、破解、二次打包、内存截取等手段来威胁安卓系统的安全,不仅危害了使用者,也给正常应用开发者造成严重的损害。
[0003]目前市面上针对安卓安装包的保护主要是基于对dex文件的保护,一般是通过对dex文件进行加密和混淆等处理手段来实现,在安卓安装包运行时再动态解密,还原内容。但是由于dex文件的反编译难度较低,很容易被反编译工具轻易逆向,导致该类方案始终无法完全解决安卓安装包面临的安全问题,开发者们也一直在寻求更有效的解决方案。

【发明内容】

[0004]鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种软件安装包的加固保护方法和系统。
[0005]依据本发明的一个方面,提供了一种软件安装包的加固保护方法,包括:
[0006]对软件安装包进行解析,得到可执行文件和动态库文件;
[0007]从所述可执行文件中提取设定数据;
[0008]将所述设定数据加载至动态库文件中,并使用设定函数替代所述可执行文件中被提取的设定数据;其中,所述设定函数用于指示所述设定数据在动态库文件中的加载位置;
[0009]根据修改后的可执行文件和修改后的动态库文件,对解析后的软件安装包进行重打包,生成加固软件安装包。
[0010]依据本发明的另一个方面,提供了一种软件安装包的加固保护系统,包括:
[0011 ]解析模块,用于对软件安装包进行解析,得到可执行文件和动态库文件;
[0012]提取模块,用于从所述可执行文件中提取设定数据;
[0013]替换模块,用于将所述设定数据加载至动态库文件中,并使用设定函数替代所述可执行文件中被提取的设定数据;其中,所述设定函数用于指示所述设定数据在动态库文件中的加载位置;
[0014]重生成模块,用于根据修改后的可执行文件和修改后的动态库文件,对解析后的软件安装包进行重打包,生成加固软件安装包。
[0015]本发明实施例公开了一种软件安装包的加固保护方案,可以将可执行文件中的部分设定数据提取并保存至动态库文件中,根据修改后的可执行文件和修改后的动态库文件重打包生成加固软件安装包。可见,在本发明实施例中,即使对重打包生成的加固软件安装包进行脱壳处理,由于还原的可执行文件并不完整(部分设定数据是保存在动态库文件中的),故,单独通过还原的可执行文件也无法实现对软件的逆向工程、反编译、调试、破解或再次打包,保证了软件安装包的安全性,提高了软件安装包的安全等级,保护了开发者和使用者的利益。
[0016]上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的【具体实施方式】。
【附图说明】
[0017]通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
[0018]图1是本发明实施例一中一种软件安装包的加固保护方法的步骤流程图;
[0019]图2是本发明实施例二中一种软件安装包的加固保护方法的步骤流程图;
[0020]图3是本发明实施例三中一种软件安装包的加固保护系统的结构框图;
[0021]图4是本发明实施例三中一种优选的软件安装包的加固保护系统的结构框图。
【具体实施方式】
[0022]下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
[0023]实施例一
[0024]参照图1,示出了本发明实施例一中一种软件安装包的加固保护方法的步骤流程图。在本实施例中,所述软件安装包的加固保护方法包括:
[0025]步骤102,对软件安装包进行解析,得到可执行文件和动态库文件。
[0026]以安卓系统的软件安装包为例,所述可执行文件可以但不仅限于是指dex文件(Android平台上可执行文件的类型),所述动态库文件可以但不仅限于是指so文件(so文件是指Iinux下的库文件,后缀为.so,因此得名。so文件是ELF格式的动态链接库文件,so文件在程序运行需要的时候才动态加载到程序中,以支持程序的运行)。
[0027]步骤104,从所述可执行文件中提取设定数据。
[0028]在本实施例中,可以从可执行文件中的任意适当位置处、提取任意适当大小的一个或多个数据作为所述设定数据,本实施例对此不作限制。
[0029]步骤106,将所述设定数据加载至动态库文件中,并使用设定函数替代所述可执行文件中被提取的设定数据。
[0030]在本实施例中,可以将提取出的设定数据加载至动态库文件中,也可以理解为,将所述设定数据保存在动态库文件中。同时,将所述设定数据从可执行文件中删除,且,使用设定函数来替代从所述可执行文件中删除的设定数据。
[0031]其中,所述设定函数可以用于指示所述设定数据在动态库文件中的加载位置,以在后续对重打包生成的加固软件安装包使用时,可以根据所述设定函数从动态库文件中快速获取到对应保存的设定数据,并将所述设定数据恢复至所述可执行文件中的相应位置,进而完成应用程序的正常运行。
[0032]步骤108,根据修改后的可执行文件和修改后的动态库文件,对解析后的软件安装包进行重打包,生成加固软件安装包。
[0033]综上所述,本实施例所述的软件安装包的加固保护方法,可以将可执行文件中的部分设定数据提取并保存至动态库文件中,根据修改后的可执行文件和修改后的动态库文件重打包生成加固软件安装包。可见,在本实施例中,即使对重打包生成的加固软件安装包进行脱壳处理,由于还原的可执行文件并不完整(部分设定数据是保存在动态库文件中的),故,单独通过还原的可执行文件也无法实现对软件的逆向工程、反编译、调试、破解或再次打包,保证了软件安装包的安全性,提高了软件安装包的安全等级,保护了开发者和使用者的利益。
[0034]实施例二
[0035]参照图2,示出了本发明实施例二中一种软件安装包的加固保护方法的步骤流程图。在本实施例中,所述软件安装包的加固保护方法包括:
[0036]步骤202,对所述软件安装包进行检测,得到检测结果。
[0037]在本实施例中,可以但不仅限于通过第三页应用对软件安装包的安全性进行检测。例如,可以检测得
当前第1页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1