[发明专利]一种生成应用安装包、执行应用的方法及装置有效
申请号: | 201310512425.6 | 申请日: | 2013-10-25 |
公开(公告)号: | CN104573416B | 公开(公告)日: | 2018-07-17 |
发明(设计)人: | 张立春 | 申请(专利权)人: | 腾讯科技(深圳)有限公司 |
主分类号: | G06F21/12 | 分类号: | G06F21/12;G06F21/62 |
代理公司: | 北京三高永信知识产权代理有限责任公司 11138 | 代理人: | 罗振安 |
地址: | 518000 广东省深圳*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 应用安装 可执行文件 应用 应用逻辑 声明类型 加密 计算机技术领域 动态链接库 重新打包 重新生成 解压缩 预设 | ||
本发明公开了一种生成应用安装包、执行应用的方法及装置,属于计算机技术领域。方法包括:通过对应用安装包解压缩处理,获取应用安装包中包含有应用的逻辑的可执行文件以及除可执行文件以外的第一文件;在可执行文件的代码中,修改实现应用逻辑的函数的声明类型,并将实现应用逻辑的函数对应的代码进行加密;将第一文件,修改后的可执行文件以及预设的动态链接库,重新打包生成应用对应的应用安装包。本发明通过修改应用安装包中包含有应用的逻辑的可执行文件实现应用逻辑的函数的声明类型并加密该函数对应的代码,以重新生成该应用安装包。可以隐藏应用安装包中的实现该应用的逻辑,无法被其他人员修改,提高了应用的安全性。
技术领域
本发明涉及计算机技术领域,特别涉及一种生成应用安装包、执行应用的方法及装置。
背景技术
随着Android操作系统以及应用技术的发展,在Android操作系统中出现了各类应用以满足用户的各种需求。在开发应用的过程中,为了防止应用安装包中的文件被修改,并重新打包发布的恶意行为,需要提供一种对应用的安装包中文件的代码进行保护的方法。
现有技术中,提供了一种代码混淆的方式来保护应用的安装包中文件的代码,其原理是将代码中类信息名称、函数名称、变量名称修改为不易看懂的与原名称不相同的代号,以增加其他开发人员理解该应用的代码的难度,以达到保护应用的安装文件的代码的效果。例如将某函数名为display(),将安装文件的代码中所有该函数名修改为D(),此时其他开发人员无法通过该函数名确定该函数的具体意义。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
通过代码混淆的方式,仅是增加了识别代码的难度,无法保护该应用的安装包中文件的代码的逻辑和数据,因此应用安装包中的文件还会有被修改的可能。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种生成应用安装包、执行应用的方法及装置。所述技术方案如下:
一方面,提供了一种生成应用安装包的方法,所述方法包括:
通过对应用安装包解压缩处理,获取所述应用安装包中包含有所述应用的逻辑的可执行文件以及除所述可执行文件以外的第一文件;
在所述可执行文件的代码中,修改实现所述应用逻辑的函数的声明类型,并将实现所述应用逻辑的函数对应的代码进行加密;
将所述第一文件,修改后的所述可执行文件以及预设的动态链接库,重新打包生成所述应用对应的应用安装包,其中所述动态链接库用于还原实现所述应用逻辑的函数对应的声明类型,并对实现所述应用逻辑的函数对应的代码进行解密。
另一方面,提供了一种执行应用的方法,所述方法包括:
在系统运行应用安装包时,获取所述应用安装包中的包含有所述应用的逻辑的可执行文件,除所述可执行文件以外的第一文件以及预设的动态链接库;
调用所述动态链接库,在所述可执行文件的代码中还原实现所述应用逻辑的函数的声明类型,并将实现所述应用逻辑的函数对应的代码进行解密;
根据所述第一文件,修改后的所述可执行文件执行所述应用。
另一方面,提供了一种生成应用安装包的装置,所述装置包括:
第一获取模块,用于通过对应用安装包解压缩处理,获取所述应用安装包中包含有所述应用的逻辑的可执行文件以及除所述可执行文件以外的第一文件;
第一修改模块,用于在所述可执行文件的代码中,修改实现所述应用逻辑的函数的声明类型,并将实现所述应用逻辑的函数对应的代码进行加密;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于腾讯科技(深圳)有限公司,未经腾讯科技(深圳)有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201310512425.6/2.html,转载请声明来源钻瓜专利网。
- 上一篇:智能安全装置
- 下一篇:PCB板流程监控方法