苹果平台中程序代码的保护方法、保护装置和电子设备

    公开(公告)号:CN118260729A

    公开(公告)日:2024-06-28

    申请号:CN202211695523.3

    申请日:2022-12-28

    Abstract: 本申请公开了一种苹果平台中程序代码的保护方法、保护装置和电子设备,属于计算机领域。所述方法包括:获取待保护的指令,所述待保护的指令包括汇编指令;将所述待保护的指令转换为自定义格式数据以及用于跳转到模拟代码的宏汇编代码,所述模拟代码与所述汇编指令相对应,所述模拟代码用于模拟所述汇编指令的执行;基于所述宏汇编代码,得到解释器代码;将所述自定义格式数据和所述解释器代码链接成位置无关代码;将所述位置无关代码插入到目标文件中。

    安全需求确定方法、装置、计算机设备及存储介质

    公开(公告)号:CN118114246A

    公开(公告)日:2024-05-31

    申请号:CN202211510850.7

    申请日:2022-11-29

    Abstract: 本申请涉及一种安全需求确定方法、装置、计算机设备及存储介质,涉及计算机技术领域。该方法包括:获取目标业务功能,该目标业务功能是待进行安全需求确定的业务功能;获取目标业务功能包含的n个子业务功能各自对应的子安全需求,n为正整数;基于n个子业务功能各自对应的子安全需求,确定目标业务功能的目标安全需求;通过上述方法,减少了从目标业务功能维度确定其对应的目标安全需求所需的人力物力消耗,节省了对业务功能的安全需求的确定成本,同时,在确定目标业务功能的安全需求时,可以提高安全需求的确定效率和准确率。

    车载信息娱乐系统的开机动画播放方法、装置及电子设备

    公开(公告)号:CN117951750A

    公开(公告)日:2024-04-30

    申请号:CN202211296773.X

    申请日:2022-10-21

    Abstract: 本申请公开了一种车载信息娱乐系统的开机动画播放方法、装置及电子设备,用于防止开机动画文件被恶意篡改,以提高信息娱乐系统的安全性。所述方法包括:在接收到对车载信息娱乐系统的开机请求的情况下,基于所述车载信息娱乐系统的开机程序调用路径进行程序文件调用,所述开机程序调用路径用于表示所述车载信息娱乐系统执行开机操作所需调用的程序文件及程序文件的调用顺序;在开机动画调用程序文件被调用的情况下,对所述开机动画调用程序文件进行完整性校验;若所述开机动画调用程序文件通过完整性校验,则对所述开机动画调用程序文件所调用的开机动画文件进行完整性校验;若所述开机动画文件通过完整性校验,则播放所述开机动画文件。

    一种应用安装包的二次打包检测方法及装置

    公开(公告)号:CN113496012B

    公开(公告)日:2023-11-03

    申请号:CN202010260865.7

    申请日:2020-04-03

    Abstract: 本发明公开了一种应用安装包的二次打包的检测方法、装置、电子设备以及计算机可读存储介质。该方法包括:通过预置探针软件开发工具包SDK采集不小于预设数量的移动终端上的目标应用安装包APK的APK数据;APK数据包括目标APK的APK编号和目标APK的电子签名MD5值;基于统计学算法,根据APK数据,对目标APK进行分类;根据分类结果,检测出被二次打包的目标APK。

    设备固件的模糊测试方法及系统

    公开(公告)号:CN112417461B

    公开(公告)日:2023-10-03

    申请号:CN202011418123.9

    申请日:2020-12-07

    Abstract: 本申请实施例公开了一种设备固件的模糊测试方法及系统,用以解决现有技术中对物联网设备漏洞的挖掘效率低的问题。包括:配置待测试的目标固件程序的仿真环境;基于仿真环境并行运行多个用于测试目标固件程序的虚拟机;确定与目标固件程序对应的多个模糊测试Fuzz实例,建立各虚拟机与各Fuzz实例之间的网络连接关系;从预设的种子文件序列中获取各Fuzz实例分别对应的种子文件,并利用各种子文件生成各Fuzz实例分别对应的测试用例;以及将各测试用例通过网络连接关系分别发送至对应的各虚拟机;利用各虚拟机并行执行各自对应的测试用例,得到目标固件程序对应的测试结果。该技术方案能够提高对物联网设备漏洞的挖掘效率。

    一种针对应用程序的sdk识别方法、装置及电子设备

    公开(公告)号:CN116226842A

    公开(公告)日:2023-06-06

    申请号:CN202111471279.8

    申请日:2021-12-03

    Abstract: 本发明提供一种针对应用程序的sdk识别方法、装置及电子设备。方法包括:对目标应用中的so文件,与sdk样本库中sdk的so文件,进行数据特征维度的匹配度计算,确定所述目标应用疑似存在的sdk。以及,对目标应用中反编译得到的smali文件,与所述sdk样本库中sdk反编译得到的smali文件,进行API调用特征维度的匹配度计算,确定所述目标应用疑似存在的sdk。基于所述目标应用疑似存在的sdk对应so文件和smali文件的匹配度计算结果,从所述目标应用疑似存在的sdk中确定出所述目标应用集成的sdk。本发明实施例的方案对于包名进行混淆的应用程序,依然能够有效识别出集成的sdk。

    一种源代码加固方法及装置

    公开(公告)号:CN108509773B

    公开(公告)日:2022-08-02

    申请号:CN201810147047.9

    申请日:2018-02-12

    Abstract: 本申请公开了一种源代码加固方法及装置,可以获取待加固的目标源代码;确定所述目标源代码中的函数的加固权重;根据所述加固权重从预设的加固算法集合中选取至少一种目标加固算法;采用选取的所述至少一种目标加固算法对所述目标源代码进行加固。由于该方法及装置可以依据待加固的源代码中的函数的加固权重,从预设的加固算法集合中自动选取合适的加固算法对所述源代码进行加固,因此,可以提高源代码的加固效率。

    应用安装包对应的服务器标识的确定方法、装置及设备

    公开(公告)号:CN109976769B

    公开(公告)日:2022-02-11

    申请号:CN201910165257.5

    申请日:2019-03-05

    Abstract: 本发明公开了一种应用安装包对应的服务器标识的确定方法、装置及设备,该方法包括:通过对应用安装包进行反编译,获取应用安装包的源码;从源码中确定服务器标识;服务器标识包括服务器域名和服务器IP地址中的至少一项;确定源码对于确定出的服务器标识所对应的变量的引用情况;根据引用情况以及确定出的服务器标识,确定与应用安装包对应的服务器标识。由此可知,本发明实施例可以获取应用安装包的源码,并根据应用安装包的源码来静态分析出应用安装包对应的服务器标识,由于不再需要动态运行应用,因此,可以有效避免出现因动态运行应用而导致的问题,全面、准确地确定应用对应的服务器标识。

    基于执行顺序和单点逻辑的源代码加固方法及装置

    公开(公告)号:CN108509772B

    公开(公告)日:2022-01-07

    申请号:CN201810146606.4

    申请日:2018-02-12

    Abstract: 本申请公开了一种基于执行顺序和单点逻辑的源代码加固方法及装置,可以基于应用程序的原始源代码在编译或运行时的跳转逻辑,将原始源代码拆分成多个代码块;基于原始源代码在编译或运行时的跳转逻辑,建立表征所述多个代码块的执行顺序的跳转表,跳转表中保存有代码块标记与代码块的地址的对应关系;所述地址为加固后的第二源代码在编译或运行时、代码块在内存中的地址,代码块标记用于访问对应的代码块的地址;将原始源代码的代码块之间的跳转逻辑,通过所述跳转表中的代码块标记实现,以生成加固后的第一源代码;使用不透明谓词对第一源代码的函数中的条件变量进行模糊处理,得到所述加固后的第二源代码。该方法及装置可以提高防逆向分析能力。

    一种基于符号执行的源代码混淆方法及装置

    公开(公告)号:CN108446542B

    公开(公告)日:2021-09-03

    申请号:CN201810147040.7

    申请日:2018-02-12

    Abstract: 本申请公开了一种基于符号执行的源代码混淆方法及装置,可以确定待混淆的源代码中需要保护的目标变量;在源代码中插入至少一个中间变量,所述至少一个中间变量用于访问所述目标变量;将源代码中的部分所述目标变量替换为任一中间变量。由于部分目标变量被替换为中间变量,因此,可以达到模糊、混淆源代码中的目标表变量的目的,并相应的达到模糊、混淆目标变量与内存存储位置之间的对应关系的目的,给攻击者造成内存中原本存储目标变量的存储位置却为存储中间变量的存储位置的假象。由于攻击者感兴趣的变量是需要保护的目标变量而非中间变量,因此可以欺骗攻击者不对通过中间变量间接表示的目标变量进行分析,最终提高源代码的防逆向分析能力。

Patent Agency Ranking