[發明專利]一種安卓apk安裝包防篡改校驗方法在審
| 申請號: | 202011592557.0 | 申請日: | 2020-12-29 |
| 公開(公告)號: | CN112784222A | 公開(公告)日: | 2021-05-11 |
| 發明(設計)人: | 戚文平 | 申請(專利權)人: | 蘇寧消費金融有限公司 |
| 主分類號: | G06F21/12 | 分類號: | G06F21/12;G06F21/14;G06F21/60 |
| 代理公司: | 南京鐘山專利代理有限公司 32252 | 代理人: | 徐燕 |
| 地址: | 210005 江*** | 國省代碼: | 江蘇;32 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 apk 安裝 篡改 校驗 方法 | ||
本發明公開了一種安卓apk安裝包防篡改校驗方法,包括如下步驟:服務器端運行安裝包中的目標文件并加載所述安裝包中的安全動態庫;根據目標文件中的混淆代碼執行下述步驟:反向解密重組混淆代碼,獲得驗證代碼;獲取所述安全動態庫中存儲的驗證信息;根據所述驗證代碼和驗證信息,驗證所述安裝包是否是重打包的安裝包。
技術領域
本發明屬于計算機技術領域,具體涉及一種安卓apk安裝包防篡改校驗方法。
背景技術
目前,許多惡意應用軟件通過重打包的方式修改原始的安裝包,在原始的安裝包中嵌入廣告、自動下載惡意軟件以及實現root等程序。
發明內容
本發明所要解決的技術問題是針對上述現有技術的不足,提供一種安卓apk安裝包防篡改校驗方法。
為實現上述技術目的,本發明采取的技術方案為:
一種安卓apk安裝包防篡改校驗方法,包括如下步驟:
服務器端運行安裝包中的目標文件并加載所述安裝包中的安全動態庫;
根據目標文件中的混淆代碼執行下述步驟:
反向解密重組混淆代碼,獲得驗證代碼;
獲取所述安全動態庫中存儲的驗證信息;
根據所述驗證代碼和驗證信息,驗證所述安裝包是否是重打包的安裝包。
為優化上述技術方案,采取的具體措施還包括:
進一步地,目標文件是將預設的代碼進行編譯后得到的目標文件。
進一步地,目標文件的編譯方法具體為:
對目標文件進行檢測并移除代碼中無用的類、字段、方法和特性;
對字節碼進行優化,移除無用的指令,刪除冗余的參數;
使用簡單有聯系的字符對類、字段和方法進行重命名。
進一步地,驗證代碼包括安裝包的簽名和哈希值。
進一步地,驗證信息為對應安裝包的簽名和哈希值的校驗信息。
進一步地,所述驗證代碼和驗證信息,驗證所述安裝包是否是重打包的安裝包,具體包括:
驗證驗證代碼中的簽名和哈希值與驗證信息是否一致;
若一致,則確定所述安裝包是原始安裝包;
若不一致,則確定所述安裝包是重打包的安裝包。
進一步地,目標文件為dex文件,所述安全動態庫為so庫。
本發明的有益效果:
本發明一種安卓apk安裝包防篡改校驗方法,通過對dex文件進行加密,可以有效防止二次打包,通過與so庫的驗證信息進行對比,提高驗證準確性。
附圖說明
圖1是本發明的流程示意圖。
具體實施方式
以下結合附圖對本發明的實施例作進一步詳細描述。
如圖1所示,本發明為一種安卓apk安裝包防篡改校驗方法,包括如下步驟:
服務器端運行安裝包中的目標文件并加載所述安裝包中的安全動態庫,目標文件為dex文件,所述安全動態庫為so庫;
其中,目標文件是將預設的代碼進行編譯后得到的目標文件;
目標文件的編譯方法具體為:
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于蘇寧消費金融有限公司,未經蘇寧消費金融有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202011592557.0/2.html,轉載請聲明來源鉆瓜專利網。





