[发明专利]基于代码下沉与残码解释的Android应用程序保护方法有效
申请号: | 201810446991.4 | 申请日: | 2018-05-11 |
公开(公告)号: | CN108681457B | 公开(公告)日: | 2020-09-01 |
发明(设计)人: | 汤战勇;李振;何中凯;房鼎益;陈晓江;龚晓庆;陈峰;王薇 | 申请(专利权)人: | 西北大学 |
主分类号: | G06F8/41 | 分类号: | G06F8/41;G06F8/53;G06F21/14;G06F21/60 |
代理公司: | 西安恒泰知识产权代理事务所 61216 | 代理人: | 张明 |
地址: | 710069 *** | 国省代码: | 陕西;61 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 代码 下沉 解释 android 应用程序 保护 方法 | ||
1.基于代码下沉与残码解释的Android应用程序保护方法,其特征在于,包括以下步骤:
将Android应用程序的安装包中的Dex文件反汇编得到汇编指令,在汇编指令中指定待保护的关键方法,包括第一关键方法和第二关键方法;其中,第一关键方法为入口方法,第二关键方法为除了入口方法之外的其他方法;将第一关键方法、第二关键方法的属性均修改为native类型;
对所述的第一关键方法采用代码下沉的方式进行反射翻译,对所述的第二关键方法进行指令抽取,并对指令进行虚拟化保护,然后将处理结果存储至特定结构的NISL文件中,重写形成新的Dex文件;编译形成第一关键方法的解释器和第二关键方法的解释器;
将第一关键方法的解释器、第二关键方法的解释器、自定义文件以及重写形成的Dex文件经打包、签名后生成新的安装包;
对所述指令进行虚拟化保护包括:
将第二关键方法里的所有指令逐条从Dex文件中抽离,并执行预处理操作;所述的预处理操作是根据指令类型提取相关信息及指令上下文;
自定义多套映射规则,然后随机选择一套映射规则对抽离的每条指令进行加密,以对指令进行虚拟化保护。
2.如权利要求1所述的基于代码下沉与残码解释的Android应用程序保护方法,其特征在于,所述的对第一关键方法采用代码下沉的方式进行反射翻译,包括:
将第一关键方法的所有指令逐条从Dex文件中抽离,并进行控制流分析,依照控制流结构进行反射翻译,然后结合JNI接口函数进行解释还原,同时生成CPP文件。
3.如权利要求1所述的基于代码下沉与残码解释的Android应用程序保护方法,其特征在于,所述的自定义文件包括文件头和文件体,其中:
所述的文件头包括魔术字、文件头大小、抽取结构总大小,抽取方法结构偏移、字符串大小,字符串偏移,类型信息大小,类型信息偏移,引用方法描述体大小,引用方法描述体偏移;
所述的文件体包括字符串区域,类型区域,引用方法描述体区域,抽取方法结构体区域;抽取方法结构体区域包括:当前方法ID,当前方法大小,虚拟指令大小,虚拟指令。
4.如权利要求1所述的基于代码下沉与残码解释的Android应用程序保护方法,其特征在于,所述的编译形成第一关键方法的解释器和第二关键方法的解释器;包括:
将所述的第一关键方法采用代码下沉的方式进行反射翻译时生成的CPP文件编译生成第一关键方法的解释器,所述的第二关键方法进行指令抽取、虚拟化保护并将处理结果存储至自定义文件中的同时,生成包含签名信息的CPP文件,将该CPP文件与本地层已实现的包含解释器核心功能的CPP文件结合生成第二关键方法的解释器。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于西北大学,未经西北大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810446991.4/1.html,转载请声明来源钻瓜专利网。