当前位置: 首页 > 专利查询>西北大学专利>正文

基于代码下沉与残码解释的Android应用程序保护方法技术

技术编号:19215515 阅读:342 留言:0更新日期:2018-10-20 06:39
本发明专利技术公开了一种基于代码下沉与残码解释的Android应用程序保护方法,包括:查找dex文件中需要进行保护的关键方法,包括需要代码反射下沉技术保护的关键代码段和需要多样性虚拟解释Dex残码技术保护的关键代码段;对需要代码反射下沉技术保护的关键代码段进行转化为Native类型和JNI反射翻译操作,编译形成解释性so文件;对需要多样性虚拟解释残码保护的关键代码段进行指令抽取,预处理后进行多样性虚拟,处理结果存储至自定义文件中,编译运行本地层CPP文件,最后形成解释性so文件;将两个so文件进行加载连接,应用程序在加载运行时解释性so文件代替了关键代码段的执行。本发明专利技术结合两种不同的保护方法,极大的提升了攻击者攻击的门槛、增大了逆向的成本。

【技术实现步骤摘要】
基于代码下沉与残码解释的Android应用程序保护方法
本专利技术属于Android应用程序中Dex文件加固的
,具体涉及基于Java层代码反射下沉与多样性虚拟解释Dex残码相结合的AndroidAPP保护方法。
技术介绍
近年来,随着Android手机市场占有率的不断提高,随之而来的安全问题也愈发严峻,其中二次打包的问题尤为严重。由二次打包引起的隐私泄露、资金窃取、流量耗费案例层出不穷,给开发厂商和广大用户带来了巨大的损失。Android程序大多是由Java作为原生语言开发的,故而保护安卓应用程序中由java语言编译的classes.dex文件显得尤为重要,目前对于dex文件(APK中的classes.dex的简称,Android应用中可执行文件)的保护方式有:Dex整体加密技术、部分方法的类加载加密、虚拟化保护技术等。Dex整体加密技术基于Java虚拟机的动态加载技术,将原APK或DEX进行加密,再加一层壳,壳通过自定义DexClassload在运行的时候进行动态加载解密原始DEX文件,这种方法能够有效防止静态分析,但在解析Dex时进行内存dump,攻击者便可得到完整的De本文档来自技高网...

【技术保护点】
1.基于代码下沉与残码解释的Android应用程序保护方法,其特征在于,包括以下步骤:将Android应用程序的安装包中的Dex文件反汇编得到汇编指令,在汇编指令中指定待保护的关键方法,包括第一关键方法和第二关键方法;其中,第一关键方法为入口方法,第二关键方法为除了入口方法之外的其他方法;将第一关键方法、第二关键方法的属性均修改为native类型;对所述的第一关键方法采用代码反射下沉的方式进行反射翻译,对所述的第二关键方法进行指令抽取,并对指令进行虚拟化保护,然后将处理结果存储至自定义文件中,重写形成新的Dex文件;编译形成第一关键方法的解释器和第二关键方法的解释器;将第一关键方法的解释器、第...

【技术特征摘要】
1.基于代码下沉与残码解释的Android应用程序保护方法,其特征在于,包括以下步骤:将Android应用程序的安装包中的Dex文件反汇编得到汇编指令,在汇编指令中指定待保护的关键方法,包括第一关键方法和第二关键方法;其中,第一关键方法为入口方法,第二关键方法为除了入口方法之外的其他方法;将第一关键方法、第二关键方法的属性均修改为native类型;对所述的第一关键方法采用代码反射下沉的方式进行反射翻译,对所述的第二关键方法进行指令抽取,并对指令进行虚拟化保护,然后将处理结果存储至自定义文件中,重写形成新的Dex文件;编译形成第一关键方法的解释器和第二关键方法的解释器;将第一关键方法的解释器、第二关键方法的解释器、自定义文件以及重写形成的Dex文件经打包、签名后生成新的安装包。2.如权利要求1所述的基于代码下沉与残码解释的Android应用程序保护方法,其特征在于,所述的对第一关键方法采用代码反射下沉的方式进行反射翻译,包括:将第一关键方法的所有指令逐条从Dex文件中抽离,并进行控制流分析,依照控制流结构进行反射翻译,然后结合JNI接口函数进行解释还原,同时生成CPP文件。3.如权利要求1所述的基于代码下沉与残码解释的Android应用程序保护方法,其特征在于,对所述的第二关键方法进行指令抽取,并对指令进行虚拟化保...

【专利技术属性】
技术研发人员:汤战勇李振何中凯房鼎益陈晓江龚晓庆陈峰王薇
申请(专利权)人:西北大学
类型:发明
国别省市:陕西,61

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1