CN107844687B - 一种安卓信息拦截方法及装置 - Google Patents
一种安卓信息拦截方法及装置 Download PDFInfo
- Publication number
- CN107844687B CN107844687B CN201711175203.4A CN201711175203A CN107844687B CN 107844687 B CN107844687 B CN 107844687B CN 201711175203 A CN201711175203 A CN 201711175203A CN 107844687 B CN107844687 B CN 107844687B
- Authority
- CN
- China
- Prior art keywords
- information
- target
- processing
- target software
- interception
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000004458 analytical method Methods 0.000 claims abstract description 31
- 230000004048 modification Effects 0.000 claims abstract description 13
- 238000012986 modification Methods 0.000 claims abstract description 13
- 230000006870 function Effects 0.000 claims description 38
- 230000003068 static effect Effects 0.000 claims description 10
- 238000006243 chemical reaction Methods 0.000 claims description 6
- 238000009434 installation Methods 0.000 claims description 5
- 238000000605 extraction Methods 0.000 claims description 2
- 230000009471 action Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000005034 decoration Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开一种安卓信息拦截方法及装置,属于信息拦截技术领域。本发明的安卓信息拦截方法包括获取目标软件;逆向分析所述目标软件定位目标信息的位置;利用修改系统框架(XPosed)工具拦截处理所述目标信息得到拦截信息;将所述拦截信息放回所述目标软件;运行所述目标软件。本发明的安卓信息拦截方法及装置,通过逆向分析确定目标信息的位置,利用修改系统框架(XPosed)工具实现对信息的拦截处理,拦截信息后首先对信息先进行保护,再将处理后的信息放入到原程序中运行,实现不破坏原程序的完整性下完成对第三方信息的保护,提高安卓信息拦截的稳定性。
Description
技术领域
本发明涉及一种安卓信息拦截方法及装置,属于信息拦截技术领域。
背景技术
信息时代带给我们生活便利的同时也带来了一定的隐患。国内外信息安全领域的学者早已经有了大量的研究并提出了很多可行的方法来进行信息保护,例如:AES256算法、RSA非对称加密算法等等。但此类技术只能保护运用算法的程序的自身安全,但很难做到对第三方的保护。在更多实际使用场景下,用户可能需要使用某款指定软件,若软件本身不采用安全保护则很难保护用户的信息安全。
发明内容
本发明的目的在于提供一种安卓信息拦截方法及装置,通过逆向分析确定目标信息的位置,利用修改系统框架(XPosed)工具实现对信息的拦截处理,拦截信息后首先对信息先进行保护,再将处理后的信息放入到原程序中运行,实现不破坏原程序的完整性下完成对第三方信息的保护,提高安卓信息拦截的稳定性。
本发明提供技术方案如下:
一方面,本发明提供了一种安卓信息拦截方法,包括:
获取目标软件,所述目标软件为应用程序安装文件;
逆向分析所述目标软件定位目标信息的位置,所述目标信息为需要拦截的信息;
利用修改系统框架(XPosed)工具拦截处理所述目标信息得到拦截信息;
将所述拦截信息放回所述目标软件,所述拦截信息的放入位置为所述目标信息的位置;
运行所述目标软件。
根据本发明的一实施方式,所述逆向分析目标软件定位目标信息的位置,所述目标信息为需要拦截的信息的步骤包括:
安装所述目标软件;
静态及动态分析所述目标软件的运作得到关键信息,所述关键信息为函数体、结构体和特定信息变量的一个或多个;
根据关键信息定位所述目标软件中目标信息的位置。
根据本发明的另一实施方式,所述静态及动态分析所述目标软件的运作得到关键信息的步骤包括:
汇编处理所述目标软件得到第一中间软件;
分析所述第一中间软件得到所述第一中间软件的运作逻辑;
利用高级语言转换所述第一中间软件的运作逻辑;
根据所述第一中间软件的运作逻辑提取所述第一中间软件的关键信息。
根据本发明的另一实施方式,所述利用修改系统框架(XPosed)工具拦截处理所述目标信息得到拦截信息的步骤包括:
处理所述目标信息得到匹配规则信息;
根据所述目标信息的位置和匹配规则信息编写钩子函数;
在修改系统框架(XPosed)工具下应用钩子函数处理所述目标信息得到所述拦截信息。
根据本发明的另一实施方式,所述处理所述目标信息得到匹配规则信息的步骤包括:
确定信息输入输出的匹配关系;
根据匹配关系处理所述目标信息得到所述匹配规则信息;
将所述匹配规则信息转换为二进制流。
另一方面,本发明还提供了一种安卓信息拦截装置,包括:
获取模块,用于获取目标软件,所述目标软件为应用程序安装文件;
逆向分析模块,用于逆向分析所述目标软件定位目标信息的位置,所述目标信息为需要拦截的信息;
拦截模块,用于利用修改系统框架(XPosed)工具拦截处理所述目标信息得到拦截信息;
放回模块,用于将所述拦截信息放回所述目标软件,所述拦截信息的放入位置为所述目标信息的位置;
运行模块,用于运行所述目标软件。
根据本发明的一实施方式,所述逆向分析模块包括:
安装单元,用于安装所述目标软件;
静态及动态分析单元,用于静态及动态分析所述目标软件的运作得到关键信息,所述关键信息为函数体、结构体和特定信息变量的一个或多个;
定位单元,用于根据关键信息定位所述目标软件中目标信息的位置。
根据本发明的另一实施方式,所述静态及动态分析单元包括:
汇编子单元,用于汇编处理所述目标软件得到第一中间软件;
分析子单元,用于分析所述第一中间软件得到所述第一中间软件的运作逻辑;
第一转换子单元,用于利用高级语言转换所述第一中间软件的运作逻辑;
提取子单元,用于根据所述第一中间软件的运作逻辑提取所述第一中间软件的关键信息。
根据本发明的另一实施方式,所述拦截模块包括:
处理单元,用于处理所述目标信息得到匹配规则信息;
编写单元,用于根据所述目标信息的位置和匹配规则信息编写钩子函数;
应用单元,用于在修改系统框架(XPosed)工具下应用钩子函数处理所述目标信息得到所述拦截信息。
根据本发明的另一实施方式,所述处理单元包括:
确定子单元,用于确定信息输入输出的匹配关系;
处理子单元,用于根据匹配关系处理所述目标信息得到所述匹配规则信息;
第二转换子单元,用于将所述匹配规则信息转换为二进制流。
本发明的有益效果如下:
本发明的安卓信息拦截方法及装置通过逆向分析确定目标信息的位置,利用修改系统框架(XPosed)工具实现对信息的拦截处理,拦截信息后首先对信息先进行保护,再将处理后的信息放入到原程序中运行。本发明实施例的安卓信息拦截方法及装置通过将动静态分析法与XPosed嵌入拦截技术相融合,做到不修改、不破坏原程序的情况下,对信息进行拦截。动静态分析可定位到任意需求的修改点,找到期望对原程序做拦截的部位。XPosed嵌入拦截技术时,运用的嵌入点设定,由于可以达到精确的函数位置,而不仅仅停留于抽象的类的范畴,故拦截的信息非常精确,大幅度降低对程序运作的逻辑改动。不改变原程序的逻辑结构,仅仅改变原程序最终的有效运作数值,这样能大幅度借助程序本身的容错行,来达到安卓信息拦截的稳定性,实现不破坏原程序的完整性下完成对第三方信息的保护。
附图说明
图1为本发明实施例一提供的安卓信息拦截方法的流程示意图;
图2为本发明的安卓信息拦截方法的步骤200的一个实施例的流程示意图;
图3为本发明的安卓信息拦截方法的步骤300的一个实施例的流程示意图;
图4为本发明实施例二提供的安卓信息拦截装置的结构示意图;
图5为本发明的安卓信息拦截装置的逆向分析模块20的一个实施例的结构示意图;
图6为本发明的安卓信息拦截装置的拦截模块30的一个实施例的结构示意。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
参加图1示出了本发明实施例一提供的一种安卓信息拦截方法,该方法包括:
步骤100:获取目标软件,其中,目标软件为应用程序安装文件;
对于安卓的应用程序安装文件,通常是一个文件名以.apk为后缀的文件,通过该文件的安装,就能够把软件安装到安卓手机。安卓信息拦截就是将以.apk为后缀的文件作为拦截的目标软件。
步骤200:逆向分析目标软件定位目标信息的位置,其中,目标信息为需要拦截的信息;
通过对程序进行逆向,主要是对已有的APK文件进行翻译,对翻译后的程序进行分析找到目标信息的位置。
步骤300:利用修改系统框架(XPosed)工具拦截处理目标信息得到拦截信息;
修改系统框架Xposed是一款可以在不修改APK的情况下影响程序运行(修改系统)的框架服务。
步骤400:将拦截信息放回目标软件,其中,拦截信息的放入位置为目标信息的位置;
经修改系统框架(XPosed)工具拦截处理目标信息后得到的拦截信息重新放回目标软件即原软件程序中,替换目标信息。
步骤500:运行目标软件。
本发明实施例的安卓信息拦截方法通过逆向分析确定目标信息的位置,利用修改系统框架(XPosed)工具实现对信息的拦截处理,拦截信息后首先对信息先进行保护,再将处理后的信息放入到原程序中运行。本发明实施例的拦截方法通过将逆向分析法与XPosed嵌入拦截技术相融合,做到不修改、不破坏原程序的情况下,对信息进行拦截。逆向分析法可定位到任意需求的修改点,找到期望对原程序做拦截的部位。XPosed嵌入拦截技术时,运用的嵌入点设定,由于可以达到精确的函数位置,而不仅仅停留于抽象的类的范畴,故拦截的信息非常精确,大幅度降低对程序运作的逻辑改动。不改变原程序的逻辑结构,仅仅改变原程序最终的有效运作数值,这样能大幅度借助程序本身的容错行,来达到安卓信息拦截的稳定性,实现不破坏原程序的完整性下完成对第三方信息的保护。
作为一个举例说明,参见图2,本发明实施例的步骤200包括:
步骤201:安装目标软件;
步骤202:静态及动态分析目标软件的运作得到关键信息,关键信
息为函数体、结构体和特定信息变量的一个或多个;
关键信息包括类的名称以及类的方法名称即:函数的名称以及函数的类型。一个App会有很多类名与类方法,而且数量庞大。
步骤203:根据关键信息定位目标软件中目标信息的位置。
在大量的类名与类方法中,找到需要信息拦截的目标位置,主要依据
类的名称以及函数名称的语义特征,或先定位到相近功能到函数位置。然后观察类函数到运作到流程,从而精确定位到最终都目标信息。
本发明实施例的安卓信息拦截方法利用动静态分析法可以定位到任
意需求的修改点,找到期望对原程序做拦截的部位,为后续拦截行为做有效的依据补充。
作为一个举例说明,参见图2,本发明实施例的步骤202包括:
步骤2021:汇编处理目标软件得到第一中间软件;
通常为对已有的APK文件进行翻译,翻译成汇编语言。
步骤2022: 分析第一中间软件得到第一中间软件的运作逻辑;
阅读分析汇编翻译后的第一中间软件,找到第一中间软件的汇编语言运作逻辑。
步骤2023:利用高级语言转换第一中间软件的运作逻辑;
通常将汇编语言的运行逻辑写成JAVA等高级语言。
步骤2024: 根据第一中间软件的运作逻辑提取第一中间软件的关键信息。
该步骤主要是对翻译得到的汇编语言再次提取关键信息,关键信息包括类的名称以及类的方法名称。
作为一个举例说明,参见图3,本发明实施例的步骤300包括:
步骤301:处理目标信息得到匹配规则信息;
该步骤主要是分析目标软件的某个函数段主要的运作特点,通过分析确定匹配规则信息。
步骤302:根据目标信息的位置和匹配规则信息编写钩子函数;
该步骤是根据最终的目标信息位置,编写HOOK的钩子函数,也就是拦截到指定信息时,需要运作怎样的动作。钩子函数是消息处理机制的一部分,通过设置“钩子”,应用程序可以在系统级对所有消息、事件进行过滤,访问在正常情况下无法访问的消息。钩子的本质是一段用以处理系统消息的程序,通过系统调用,把它挂入系统。
钩子函数常规动作是使用AES256、RSA1024等算法,对拦截到的信息做加密与解密动作,对已有信息做一层防护动作。而高级安全动作是多种加密算法的配合以及对密钥再次进行算法保护,从而更高强度的保护信息,如:AES256的加密解密的密钥,由RSA1024的算法来生存。RSA2014的公私密钥则通过AES256的算法固定密钥来解密获取。
步骤303:在修改系统框架(XPosed)工具下应用钩子函数处理目标信息得到拦截信息。
该步骤主要利用XPosed工具,在不修改原程序的情况下,直接对信息进行拦截处理。
本发明实施例的安卓信息拦截方法通过对目标信息进行分析得到匹配规则信息,根据目标信息位置和匹配规则信息编写钩子函数确定防护动作,利用了XPosed工具创建新的类函数与类函数名,对信息进行拦截处理,与传统的技术相比,该技术能够保证原程序的完整性,不会因为增加了新的内容而破坏了原有程序的结构和逻辑。
作为一个举例说明,参见图3,本发明实施例的步骤301包括:
步骤3011:确定信息输入输出的匹配关系;
步骤3012:根据匹配关系处理目标信息得到匹配规则信息;
步骤3013:将匹配规则信息转换为二进制流。
本发明实施例的步骤301主要对函数输入以及输出的信息做分析,尝试性使其输入信息固定不产生变化,如:“Hello”,观察函数的输入与输出值是否均与“Hello”有特定关系。之后对信息做规则的匹配。先判断信息是何种类型,比如:文本、图片、还是视频等等其他具体的格式,若是文本信息,则要对信息判断是否是特殊的口令信息,若是口令信息,则应执行命令行为动作(包括:界面展示口令模式、程序内部的模式切换、钥匙更换等内容),最后将这些信息统一转化而二进制流。
参见图4示出了本发明实施例二提供的一种安卓信息拦截装置,该装置包括:
获取模块10,用于获取目标软件,目标软件为应用程序安装文件;
逆向分析模块20,用于逆向分析目标软件定位目标信息的位置,目标信息为需要拦截的信息;
拦截模块30,用于利用修改系统框架(XPosed)工具拦截处理目标信息得到拦截信息;
放回模块40,用于将拦截信息放回目标软件,拦截信息的放入位置为目标信息的位置;
运行模块50,用于运行目标软件。
本发明实施例的安卓信息拦截装置结构简单,包括获取模块、逆向分析模块、拦截模块、放回模块和运行模块。本发明实施例的安卓信息拦截装置通过逆向分析模块确定目标信息的位置,拦截模块利用修改系统框架(XPosed)工具实现对信息的拦截处理,拦截信息后首先对信息先进行保护,再将处理后的信息放入到原程序中运行,通过将逆向分析与XPosed嵌入拦截,做到不修改、不破坏原程序的情况下,对信息进行拦截。使得拦截的信息精确,大幅度降低对程序运作的逻辑改动提高,安卓信息拦截的稳定性,实现不破坏原程序的完整性下完成对第三方信息的保护。
作为一个举例说明,参见图5,本发明实施例的逆向分析模块20包括:
安装单元21,用于安装目标软件;
静态及动态分析单元22,用于静态及动态分析目标软件的运作得
到关键信息,关键信息为函数体、结构体和特定信息变量的一个或多个;
定位单元23,用于根据关键信息定位目标软件中目标信息的位置。
本发明实施例的安卓信息拦截装置利用动静态分析单元可以定位到任意需求的修改点,找到期望对原程序做拦截的部位,为后续拦截行为做有效的依据补充。
作为一个举例说明,参见图5,本发明实施例的静态及动态分析单元22包括:
汇编子单元221,用于汇编处理目标软件得到第一中间软件;
分析子单元222,用于分析第一中间软件得到第一中间软件的运作逻辑;
第一转换子单元223,用于利用高级语言转换第一中间软件的运作逻辑;
提取子单元224,用于根据第一中间软件的运作逻辑提取第一中间软件的关键信息。
作为一个举例说明,参见图6,本发明实施例的拦截模块30包括:
处理单元31,用于处理目标信息得到匹配规则信息;
编写单元32,用于根据目标信息的位置和匹配规则信息编写钩子函数;
应用单元33,用于在修改系统框架(XPosed)工具下应用钩子函数处理目标信息得到拦截信息。
本发明实施例的安卓信息拦截装置通过处理单元对目标信息进行分析得到匹配规则信息,编写单元编写钩子函数确定防护动作,应用单元利用XPosed工具创建新的类函数与类函数名,对信息进行拦截处理,该装置能够保证原程序的完整性,不会因为增加了新的内容而破坏了原有程序的结构和逻辑。
作为一个举例说明,参见图6,本发明实施例的处理单元31包括:
确定子单元311,用于确定信息输入输出的匹配关系;
处理子单元312,用于根据匹配关系处理目标信息得到匹配规则信息;
第二转换子单元313,用于将匹配规则信息转换为二进制流。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (2)
1.一种安卓信息拦截方法,其特征在于,包括:
获取目标软件,所述目标软件为应用程序安装文件;
逆向分析所述目标软件定位目标信息的位置,所述目标信息为需要拦截的信息;
利用修改系统框架工具拦截处理所述目标信息得到拦截信息;
将所述拦截信息放回所述目标软件,所述拦截信息的放入位置为所述目标信息的位置;
运行所述目标软件;
所述逆向分析原目标软件定位目标信息的位置,所述目标信息为需要拦截的信息的步骤包括:
安装所述目标软件;
静态及动态分析所述目标软件的运作得到关键信息,所述关键信息为函数体、结构体和特定信息变量的一个或多个;
根据关键信息定位所述目标软件中目标信息的位置;
所述静态及动态分析所述目标软件的运作得到关键信息的步骤包括:
汇编处理所述目标软件得到第一中间软件;
分析所述第一中间软件得到所述第一中间软件的运作逻辑;
利用高级语言转换所述第一中间软件的运作逻辑;
根据所述第一中间软件的运作逻辑提取所述第一中间软件的关键信息;
所述利用修改系统框架工具拦截处理所述目标信息得到拦截信息的步骤包括:
处理所述目标信息得到匹配规则信息;
根据所述目标信息的位置和匹配规则信息编写钩子函数;
在修改系统框架工具下应用钩子函数处理所述目标信息得到所述拦截信息;
所述处理所述目标信息得到匹配规则信息的步骤包括:
确定信息输入输出的匹配关系;
根据匹配关系处理所述目标信息得到所述匹配规则信息;
将所述匹配规则信息转换为二进制流。
2.一种安卓信息拦截装置,其特征在于,包括:
获取模块,用于获取目标软件,所述目标软件为应用程序安装文件;
逆向分析模块,用于逆向分析所述目标软件定位目标信息的位置,所述目标信息为需要拦截的信息;
拦截模块,用于利用修改系统框架工具拦截处理所述目标信息得到拦截信息;
放回模块,用于将所述拦截信息放回所述目标软件,所述拦截信息的放入位置为所述目标信息的位置;
运行模块,用于运行所述目标软件;
所述逆向分析模块包括:
安装单元,用于安装所述目标软件;
静态及动态分析单元,用于静态及动态分析所述目标软件的运作得到关键信息,所述关键信息为函数体、结构体和特定信息变量的一个或多个;
定位单元,用于根据关键信息定位所述目标软件中目标信息的位置;
所述静态及动态分析单元包括:
汇编子单元,用于汇编处理所述目标软件得到第一中间软件;
分析子单元,用于分析所述第一中间软件得到所述第一中间软件的运作逻辑;
第一转换子单元,用于利用高级语言转换所述第一中间软件的运作逻辑;
提取子单元,用于根据所述第一中间软件的运作逻辑提取所述第一中间软件的关键信息;
所述拦截模块包括:
处理单元,用于处理所述目标信息得到匹配规则信息;
编写单元,用于根据所述目标信息的位置和匹配规则信息编写钩子函数;
应用单元,用于在修改系统框架工具应用钩子函数处理所述目标信息得到所述拦截信息;
所述处理单元包括:
确定子单元,用于确定信息输入输出的匹配关系;
处理子单元,用于根据匹配关系处理所述目标信息得到所述匹配规则信息;
第二转换子单元,用于将所述匹配规则信息转换为二进制流。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711175203.4A CN107844687B (zh) | 2017-11-22 | 2017-11-22 | 一种安卓信息拦截方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711175203.4A CN107844687B (zh) | 2017-11-22 | 2017-11-22 | 一种安卓信息拦截方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107844687A CN107844687A (zh) | 2018-03-27 |
CN107844687B true CN107844687B (zh) | 2021-06-25 |
Family
ID=61680090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711175203.4A Expired - Fee Related CN107844687B (zh) | 2017-11-22 | 2017-11-22 | 一种安卓信息拦截方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107844687B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111125644B (zh) * | 2018-11-01 | 2022-05-27 | 百度在线网络技术(北京)有限公司 | 应用产品的信息隐藏方法和装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103559446A (zh) * | 2013-11-13 | 2014-02-05 | 厦门市美亚柏科信息股份有限公司 | 一种基于安卓系统的设备的动态病毒检测方法和装置 |
CN103902859A (zh) * | 2013-12-25 | 2014-07-02 | 武汉安天信息技术有限责任公司 | 基于JAVA下hook技术的代码保护方法及系统 |
CN104834858A (zh) * | 2015-04-24 | 2015-08-12 | 南京邮电大学 | 一种android应用中恶意代码的静态检测方法 |
CN104951674A (zh) * | 2014-03-28 | 2015-09-30 | 中国银联股份有限公司 | 用于应用程序的信息隐藏方法 |
KR101688814B1 (ko) * | 2016-07-11 | 2016-12-22 | (주)케이사인 | 주 기억 장치 내부의 코드 수정을 통한 애플리케이션 코드 은닉 장치 및 이를 이용한 애플리케이션 코드 은닉 방법 |
CN106845234A (zh) * | 2017-01-05 | 2017-06-13 | 中国电子科技网络信息安全有限公司 | 一种基于函数流关键点监控的安卓恶意软件检测方法 |
-
2017
- 2017-11-22 CN CN201711175203.4A patent/CN107844687B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103559446A (zh) * | 2013-11-13 | 2014-02-05 | 厦门市美亚柏科信息股份有限公司 | 一种基于安卓系统的设备的动态病毒检测方法和装置 |
CN103902859A (zh) * | 2013-12-25 | 2014-07-02 | 武汉安天信息技术有限责任公司 | 基于JAVA下hook技术的代码保护方法及系统 |
CN104951674A (zh) * | 2014-03-28 | 2015-09-30 | 中国银联股份有限公司 | 用于应用程序的信息隐藏方法 |
CN104834858A (zh) * | 2015-04-24 | 2015-08-12 | 南京邮电大学 | 一种android应用中恶意代码的静态检测方法 |
KR101688814B1 (ko) * | 2016-07-11 | 2016-12-22 | (주)케이사인 | 주 기억 장치 내부의 코드 수정을 통한 애플리케이션 코드 은닉 장치 및 이를 이용한 애플리케이션 코드 은닉 방법 |
CN106845234A (zh) * | 2017-01-05 | 2017-06-13 | 中国电子科技网络信息安全有限公司 | 一种基于函数流关键点监控的安卓恶意软件检测方法 |
Non-Patent Citations (1)
Title |
---|
X-Decaf:Android平台社交类应用的缓存文件泄露检测;李晖 等;《电子与信息学报》;20170115;第39卷(第1期);第2,4-5页 * |
Also Published As
Publication number | Publication date |
---|---|
CN107844687A (zh) | 2018-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200151170A1 (en) | Spark query method and system supporting trusted computing | |
US8869286B1 (en) | Systems and methods for analyzing client-side storage security for internet applications | |
CN104281808B (zh) | 一种通用的Android恶意行为检测方法 | |
CN103488954B (zh) | 一种文件加密系统 | |
CN104834858A (zh) | 一种android应用中恶意代码的静态检测方法 | |
CN105022936A (zh) | 一种类class文件加密解密方法和装置 | |
CN109657488A (zh) | 一种资源文件加密处理方法、智能终端及存储介质 | |
CN110138818B (zh) | 传递参数的方法、网站应用、系统、装置以及服务后端 | |
CN110602043A (zh) | 一种面向移动应用的api网关实现系统及方法 | |
Singh et al. | Analysis of malicious behavior of android apps | |
CN110175462B (zh) | 一种跨平台解密方法、装置及存储介质 | |
CN115134067A (zh) | 检测隐私数据泄漏的方法 | |
CN110381026B (zh) | 一种富客户端的业务服务封装和访问系统、方法和装置 | |
CN107844687B (zh) | 一种安卓信息拦截方法及装置 | |
CN102236698B (zh) | 可嵌入的项目数据 | |
CN105453104B (zh) | 系统保护用文件安全管理装置和管理方法 | |
CN108229180B (zh) | 截图数据处理方法、装置和电子设备 | |
CN103902890A (zh) | 一种Android程序行为的监控方法及监控系统 | |
JP2016522489A (ja) | データプロセシングシステムのセキュリティ装置とセキュリティ方法 | |
CN113282959A (zh) | 业务数据处理方法、装置及电子设备 | |
CN113055393B (zh) | 一种安全服务化方法、装置以及设备 | |
CN112966301A (zh) | 免人工改造的业务应用文件管理系统、读写及打开方法 | |
CN115203674A (zh) | 一种应用程序自动登录方法、系统、装置及存储介质 | |
CN109241180B (zh) | 一种基于日志的数据同步的方法及装置 | |
CN114036215A (zh) | 加密数据库的访问方法、计算设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210625 Termination date: 20211122 |
|
CF01 | Termination of patent right due to non-payment of annual fee |