[发明专利]代码加固方法、装置、智能终端和计算机可读存储介质在审
申请号: | 201810597353.2 | 申请日: | 2018-06-11 |
公开(公告)号: | CN108846264A | 公开(公告)日: | 2018-11-20 |
发明(设计)人: | 刘敏 | 申请(专利权)人: | 北京奇虎科技有限公司 |
主分类号: | G06F21/12 | 分类号: | G06F21/12;G06F8/30 |
代理公司: | 北京市隆安律师事务所 11323 | 代理人: | 权鲜枝;何立春 |
地址: | 100088 北京市西城区新*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 目标代码 计算机可读存储介质 智能终端 代码安全 函数生成 开发过程 名称规则 指令变换 有效地 开发 编程 编译 指令 转换 语言 学习 | ||
本发明公开了代码加固方法、装置、智能终端和计算机可读存储介质。所述方法包括:获取基于JAVA的目标代码;对目标代码中的各函数,分别基于名称规则进行名称变换,以及基于指令规则进行指令变换,得到变换后的各函数;根据变换后的各函数生成与所述目标代码对应的加固代码。该技术方案的有益效果在于并不影响正常的开发过程,编程人员不需要学习新编程语言或改变自己的开发习惯。例如针对已经开发完成的代码,只需要进行转换就能够得到加固后的代码,使反编译难度大大提升,有效地保护了代码安全和开发者的利益。
技术领域
本发明涉信息安全技术领域,具体涉及代码加固方法、装置、智能终端和计算机可读存储介质。
背景技术
目前,安卓系统和iOS系统都是市场份额较大的手机系统,而安卓系统由于开源性也得到了开发者和用户的喜爱。然而,开放的安卓系统也为开发者带来了一些问题:自己开发的安卓安装包容易被不法分子修改,例如对游戏应用进行破解,这极大地损害了开发者的利益。其中的一个原因在于,安卓安装包中,JAVA代码编译而成的文件很容易被反编译,这也就带来了安全问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的代码加固方法、装置、智能终端和计算机可读存储介质。
依据本发明的一个方面,提供了一种代码加固方法,包括:
获取基于JAVA的目标代码;
对目标代码中的各函数,分别基于名称规则进行名称变换,以及基于指令规则进行指令变换,得到变换后的各函数;
根据变换后的各函数生成与所述目标代码对应的加固代码。
可选地,所述获取基于JAVA的目标代码包括:
获取待加固的安卓安装包;
对所述安卓安装包进行解包,从解包文件中提取出目标可执行文件;
对目标可执行文件进行反编译,得到基于JAVA的目标代码。
可选地,所述目标可执行文件为classes.dex文件。
可选地,该方法还包括:
对加固代码进行编译,得到二进制文件;
以所述二进制文件替换解包文件中的目标可执行文件;
将解包文件中有关调用目标可执行文件的信息修改为调用所述二进制文件;
对经过修改和替换的解包文件进行打包,得到加固的安卓安装包。
可选地,所述加固代码是基于C或C++的,所述对加固代码进行编译,得到二进制文件包括:
以安卓本地编译器对所述加固代码进行编译,得到SO库文件。
可选地,所述基于名称规则进行名称变换包括:
根据函数的类名、方法名及参数类型中的一种或多种计算出新函数名。
可选地,所述基于指令规则进行指令变换,得到变换后的各函数包括:
对函数中的各指令,从指令映射表中分别查找出对应的一条或多条代码。
依据本发明的另一方面,提供了一种代码加固装置,包括:
代码获取单元,适于获取基于JAVA的目标代码;
函数变换单元,适于对目标代码中的各函数,分别基于名称规则进行名称变换,以及基于指令规则进行指令变换,得到变换后的各函数;
代码加固单元,适于根据变换后的各函数生成与所述目标代码对应的加固代码。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京奇虎科技有限公司,未经北京奇虎科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810597353.2/2.html,转载请声明来源钻瓜专利网。
- 上一篇:软件授权处理及运行方法和装置、电子设备
- 下一篇:一种程序加固方法及装置