[发明专利]一种基于ELF感染的Android本地层指令编译虚拟化加壳方法有效

专利信息
申请号: 201710453423.2 申请日: 2017-06-15
公开(公告)号: CN107480476B 公开(公告)日: 2020-05-19
发明(设计)人: 赵贝贝;房鼎益;汤战勇;宋丽娜;陈晓江;李振;龚晓庆;陈峰 申请(专利权)人: 西北大学
主分类号: G06F21/12 分类号: G06F21/12
代理公司: 西安恒泰知识产权代理事务所 61216 代理人: 李婷;张明
地址: 710069 *** 国省代码: 陕西;61
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明公开了一种基于ELF感染的Android本地层指令编译虚拟化加壳方法,该方法对待保护的so文件进行Hex抽取和映射虚拟,形成虚拟机so文件,并对so文件的关键代码段进行加密,形成加密后的so文件;利用虚拟机so文件对加密后的so文件进行ELF感染,形成感染后的so文件;利用Cydia Substrate框架对加密后so文件进行Hook替换,使虚拟机so文件中的虚拟指令码替换加密后so文件中被加密的代码。本发明中使用的是编译时虚拟的思想,这一思想不涉及不同ARM平台版本的问题,因此具有良好的兼容性,能够防止内存Dump分析同时增大了攻击者的攻击成本。
搜索关键词: 一种 基于 elf 感染 android 地层 指令 编译 虚拟 化加壳 方法
【主权项】:
一种基于ELF感染的Android本地层指令编译虚拟化加壳方法,其特征在于,包括以下步骤:查找so文件中需要进行保护的关键代码段,对关键代码段进行指令Hex抽取和映射虚拟,形成虚拟机so文件;对所述的需要保护的关键代码段进行加密处理,得到关键代码段被加密后的so文件;利用虚拟机so文件对加密后的so文件进行ELF感染,形成感染后的so文件;利用Cydia Substrate框架对加密后so文件进行Hook替换,使虚拟机so文件中的虚拟指令码替换加密后so文件中被加密的代码。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于西北大学,未经西北大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201710453423.2/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top