[发明专利]欺骗调用链安卓脱壳方法、装置、存储介质及计算机设备在审
申请号: | 202011087559.4 | 申请日: | 2020-10-12 |
公开(公告)号: | CN112214266A | 公开(公告)日: | 2021-01-12 |
发明(设计)人: | 田志宏;金成杰;鲁辉;何陆潇涵;孙彦斌;苏申 | 申请(专利权)人: | 广州大学 |
主分类号: | G06F9/448 | 分类号: | G06F9/448;G06F9/445 |
代理公司: | 广州三环专利商标代理有限公司 44202 | 代理人: | 颜希文;郝传鑫 |
地址: | 510006 广东省广*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 欺骗 调用 链安卓 脱壳 方法 装置 存储 介质 计算机 设备 | ||
1.一种欺骗调用链安卓脱壳方法,其特征在于,包括:
选择函数到达路径;
选择脱壳点;
构造虚拟的调用链对App内所有的函数进行调用;
App完成调用对Dex文件的解密。
2.根据权利要求1所述的方法,其特征在于,选择函数到达路径具体包括:
对Quick code模式或者Interpreter模式进行选择并最终进入ExecuteSwitchImpl函数。
3.根据权利要求1所述的方法,其特征在于,所述选择脱壳点具体包括:选择Execute函数、dexfile对象或ExecuteSwitchImpl作为脱壳点。
4.根据权利要求1所述的方法,其特征在于,所述构造虚拟调用链对App内所有的函数进行调用具体包括:
对调用链入口进行设置;
进入Invoke函数并对Invoke函数中的参数进行构造,当主动调用链完成调用之后返回调用链入口;
进入EnterInterpreterFromInvoke函数并对EnterInterpreterFromInvoke函数进行构造,当执行完Excute之后保存结果寄存器的值并返回Invoke函数;
进入Excute函数进行构造,在调用完成之后返回寄存器并退回EnterInterpreterFromInvoke函数;
进入ExcuteSwitchImpl函数进行构造,在调用完成之后返回Execute函数;
调用解密方法,在解密完成后返回ExcuteSwitchImpl函数。
5.根据权利要求4所述的方法,其特征在于,所述对调用链入口进行设置包括:构造必要参数与主动调用链标识。
6.一种欺骗调用链安卓脱壳装置,其特征在于,包括:
第一选择模块,用于选择函数到达路径;
第二选择模块,用于选择脱壳点;
构造模块,用于构造虚拟的调用链对App内所有的函数进行调用;
解密模块,用于App完成调用对Dex文件的解密。
7.根据权利要求6所述的装置,其特征在于,第一选择模块具体用于:
对Quick code模式或者Interpreter模式进行选择并最终进入ExecuteSwitchImpl函数。
8.根据权利要求6所述的装置,其特征在于,第二选择模块具体用于:
选择Execute函数、dexfile对象或ExecuteSwitchImpl作为脱壳点。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至5中任意一项所述的欺骗调用链安卓脱壳方法。
10.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器用于存储包括程序指定的信息,所述处理器用于控制程序指令的执行,其特征在于,所述程序指令被处理器加载并执行时实现权利要求1至5任意一项所述的欺骗调用链安卓脱壳方法的步骤。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于广州大学,未经广州大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202011087559.4/1.html,转载请声明来源钻瓜专利网。