[發明專利]應用脫殼方法和裝置有效
| 申請號: | 201610796499.0 | 申請日: | 2016-08-31 |
| 公開(公告)號: | CN107784204B | 公開(公告)日: | 2021-10-22 |
| 發明(設計)人: | 桂敬文;位廣軍;陳鑫;馬家智;王博通;王曉卿;李想想;常磊;張宇龍;秦松;張治;李新開;唐友誼 | 申請(專利權)人: | 百度在線網絡技術(北京)有限公司 |
| 主分類號: | G06F21/12 | 分類號: | G06F21/12 |
| 代理公司: | 北京英賽嘉華知識產權代理有限責任公司 11204 | 代理人: | 王達佐;馬曉亞 |
| 地址: | 100085 北京市*** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 應用 脫殼 方法 裝置 | ||
1.一種應用脫殼方法,其特征在于,所述方法包括:
確定加殼應用運行在的操作系統的動態鏈接庫中用于解析所述加殼應用的可執行文件的函數的內存地址;
在所述內存地址之前,加入用于復制所述可執行文件的文件內容至預設目錄的代碼;
確定已加載在內存中的加殼應用的可執行文件的文件內容的位置,所述加殼應用為在源代碼中加入防止反編譯的代碼的應用,所述源代碼即所述可執行文件的文件內容;
在解析所述可執行文件的文件內容之前,基于所述位置,復制所述可執行文件的文件內容至預設目錄。
2.根據權利要求1所述的方法,其特征在于,所述加殼應用運行在的操作系統為安卓系統,所述可執行文件包括:dex文件、odex文件。
3.根據權利要求1所述的方法,其特征在于,確定已加載在內存中的加殼應用的可執行文件的文件內容的位置包括:
獲取用于解析所述加殼應用的可執行文件的函數的輸入參數,所述輸入參數包括:加殼應用的可執行文件的文件內容的內存地址的指針;
基于所述指針,確定加殼應用的可執行文件的文件內容的內存地址。
4.根據權利要求3所述的方法,其特征在于,在加入用于復制所述可執行文件的文件內容至預設目錄的代碼之后,所述方法還包括:
重新編譯所述動態鏈接庫。
5.一種應用脫殼裝置,其特征在于,所述裝置包括:
地址確定單元,配置用于在確定已加載在內存中的加殼應用的可執行文件的文件內容的位置之前,確定加殼應用運行在的操作系統的動態鏈接庫中用于解析所述加殼應用的可執行文件的函數的內存地址;
加入單元,配置用于在所述內存地址之前,加入用于復制所述可執行文件的文件內容至預設目錄的代碼;
確定單元,配置用于確定已加載在內存中的加殼應用的可執行文件的文件內容的位置,所述加殼應用為在源代碼中加入防止反編譯的代碼的應用,所述源代碼即所述可執行文件的文件內容;
復制單元,配置用于在解析所述可執行文件的文件內容之前,基于所述位置,復制所述可執行文件的文件內容至預設目錄。
6.根據權利要求5所述的裝置,其特征在于,所述加殼應用運行在的操作系統為安卓系統,所述可執行文件包括:dex文件、odex文件。
7.根據權利要求5所述的裝置,其特征在于,確定單元包括:
參數獲取子單元,配置用于獲取用于解析所述加殼應用的可執行文件的函數的輸入參數,所述輸入參數包括:加殼應用的可執行文件的文件內容的內存地址的指針;
內存地址確定子單元,配置用于基于所述指針,確定加殼應用的可執行文件的文件內容的內存地址。
8.根據權利要求7所述的裝置,其特征在于,所述裝置還包括:
編譯單元,配置用于在加入用于復制所述可執行文件的文件內容至預設目錄的代碼之后,重新編譯所述動態鏈接庫。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于百度在線網絡技術(北京)有限公司,未經百度在線網絡技術(北京)有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201610796499.0/1.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:清剪塔克衣片用的工裝及方法
- 下一篇:一種大力矩制動蹄





