[发明专利]数据处理方法、装置、设备及计算机存储介质在审

专利信息
申请号: 202111335711.0 申请日: 2021-11-11
公开(公告)号: CN114035806A 公开(公告)日: 2022-02-11
发明(设计)人: 陈虹虹;杨有为;刘庆文 申请(专利权)人: 建信金融科技有限责任公司
主分类号: G06F8/53 分类号: G06F8/53;G06F8/60;G06F8/41
代理公司: 北京东方亿思知识产权代理有限责任公司 11258 代理人: 桂艳球
地址: 200120 上海市中国(上海*** 国省代码: 上海;31
权利要求书: 查看更多 说明书: 查看更多
摘要: 本申请实施例提供了一种数据处理方法、装置、设备及计算机存储介质。在任务分配系统中获取待执行的任务,然后在中转服务器中获取第一代码压缩包,将第一代码压缩包解压和反编译之后得到能够被集成流水线集成的第二代码压缩包。然后将第二代码压缩包发送至中转服务器,以使中转服务器将第二代码压缩包发送至集成流水线,由此,解决了第一代码不能被集成流水线集成的问题,实现了第一代码的自动集成,提高了集成的效率。
搜索关键词: 数据处理 方法 装置 设备 计算机 存储 介质
【主权项】:
暂无信息
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于建信金融科技有限责任公司,未经建信金融科技有限责任公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/202111335711.0/,转载请声明来源钻瓜专利网。

同类专利
  • 一种汇编指令生成方法、系统、电子设备及介质-202311080339.2
  • 张俞;甘良志;皮雪玉 - 江苏师范大学
  • 2023-08-25 - 2023-10-17 - G06F8/53
  • 本发明公开一种汇编指令生成方法、系统、电子设备及介质,涉及编程技术领域。所述方法包括:获取待汇编中文指令以及知识图谱;知识图谱为根据多个现有的汇编中文指令的三元组构建的图;根据知识图谱确定待汇编中文指令的三元组;将待汇编中文指令以及待汇编中文指令的三元组输入汇编指令生成模型得到待汇编中文指令对应的汇编指令;汇编指令生成模型包括依次连接的数据处理器、编码器和解码器将待汇编中文指令以及待汇编中文指令的三元组输入汇编指令生成模型得到待汇编中文指令对应的汇编指令;汇编指令生成模型包括依次连接的数据处理器、编码器和解码器。本发明可将中文转汇编语言。
  • 固件实际基地址的获取方法、装置、设备以及存储介质-202311144222.6
  • 齐继辉;沈传宝;肖达 - 北京华云安信息技术有限公司
  • 2023-09-06 - 2023-10-13 - G06F8/53
  • 本公开的实施例提供了一种固件实际基地址的获取方法、装置、设备以及存储介质,应用于数据处理技术领域。所述方法包括获取固件中待校准字符串的初始基地址;根据初始基地址,生成待校准字符串的起始位置;获取反汇编器根据起始位置加载的所有汇编代码;遍历所有汇编代码,根据起始位置和固件对应的汇编指令,赋值查找待校准字符串对应的函数调用的绝对地址;计算绝对地址和起始位置的差,得到相对位置差值;根据初始基地址和相对位置差值,生成实际基地址。以此方式,可以自动生成固件正确的基地址,降低依赖人工进行IoT设备固件分析过程的耗时耗力,提高分析的准确性和效率。
  • 应用程序的Bug定位方法、装置、设备以及存储介质-202310909084.X
  • 谈慧媛 - 天津智融创新科技发展有限公司;天津智融创新科技发展有限公司北京分公司
  • 2023-07-21 - 2023-09-29 - G06F8/53
  • 本公开的实施例提供了一种应用程序的Bug定位方法、装置、设备以及存储介质,应用于软件更新技术领域。该方法包括对获取的原始应用程序文件和更新应用程序文件进行反编译处理,再对比完全反编译后的原始应用程序文件和更新应用程序文件得到第一差异文件信息,当第一差异文件信息为资源和配置类信息时,根据第一差异文件信息中差异权限对应的权限保护等级和使用频率确定重要性,并按照重要性从大到小显示第一差异文件信息中的差异权限,确定一个或多个差异权限对应的程序模块为迭代逻辑中与Bug相关性的部分。以此方式,可以根据差异文件信息中差异权限的重要性更加快捷地找到第三方应用迭代逻辑中与Bug高相关性的部分。
  • 反序列化攻击检测方法、装置、电子设备及介质-202210752886.X
  • 李冠道;金华敏;王帅 - 中国电信股份有限公司
  • 2022-06-28 - 2023-09-29 - G06F8/53
  • 本公开提供了一种反序列化攻击检测方法、装置、电子设备及介质,涉及网络安全技术领域。所述方法包括:提取待反序列化对象的类对象信息;根据预置的标准模板对类对象信息进行实例化;对标准实例对象进行序列化,生成标准实例对象的字节码;根据标准实例对象的字节码,得到标准实例对象的标准过程操作编码;对待反序列化对象进行反序列化,得到待反序列化对象的字节码;根据待反序列化对象的字节码,得到待反序列化对象的待检测过程操作编码;比较待检测过程操作编码和标准过程操作编码的关系,根据比较结果确定待反序列化对象是否存在反序列化攻击。本申请通过对较底层的操作编码分析,提升了检测反序列化攻击行为的准确度和抗绕过能力。
  • 一种用于安卓系统的文件解密方法-202310718952.6
  • 刘浩阳;杨秀雷;颜潇雨;刘尹儒语 - 刘浩阳
  • 2023-06-16 - 2023-09-08 - G06F8/53
  • 本发明涉及文件解密技术领域,公开了一种用于安卓系统的文件解密方法,S1、上传文件:将安卓手机端上的需要解密的apk文件上传至电脑端上;S2、反编译文件:右击该apk并用反编译工具的方式打开,得到一个文件夹;S3、打开文件;S4、查询文件;S5、修改文件;S6、确定签名值;S7、复制签名值;S8、确定密钥;S9、文件解密;本发明可以很方便地完成对安卓系统中软件文件的解密,方便使用者根据需求对代码进行修改,从而获得不同的软件使用感受;并且其中的特征提取软件在解密过程中,通过预处理单元、提取单元、对比单元以及记录单元自动地获取解密所需要的签名值,不需要使用者打开所有的文件进行查找,大大地节省了解密时间,提高了解密效率。
  • 区块链智能合约的安全性检测方法、设备及存储介质-202310491448.7
  • 李昊;翁启阳;王阳 - 北京中科链源科技有限公司
  • 2023-05-04 - 2023-08-18 - G06F8/53
  • 本申请涉及一种区块链智能合约的安全性检测方法、设备及存储介质,包括:提取区块链上智能合约的源代码;对源代码进行代码分析,确定智能合约的安全漏洞,其中代码分析包括静态代码分析和动态代码分析;通过对安全漏洞进行检测,获得检测结果;对检测结果进行分类与评估,生成检测报告。通过静态代码分析和动态代码分析分别针对区块链智能合约源代码的不同运行情况,对提取的源代码进行分析,确定智能合约中的安全漏洞,为智能合约安全性提供保障。
  • 一种异常APK的识别方法、电子设备及可读存储介质-202111090861.X
  • 俞锋锋;吕繁荣;孙勇韬;尹祖勇;周琦 - 杭州云深科技有限公司
  • 2021-09-17 - 2023-08-18 - G06F8/53
  • 本发明公开了一种异常APK的识别方法、电子设备及可读存储介质,方法包括如下步骤:通过目标APK对于的语法树中提取目标列表,并与样本列表进行对比,当目标列表的层级数与样本列表的层级数一致时,得到编辑距离生成目标APK文件的相似度T,当目标列表的层级数与样本列表的层级数不一致时,需要对无法一一对应的层级进行设定编辑距离和编辑距离对应的权重值,进而基于设定的编辑距离和计算得到的编辑距离生成目标APK文件的相似度T,判断出目标APK是否为异常APK,本发明能够通过静态解析得到APK对应的代码包达到识别异常APK,避免异常APK的遗漏,同时,根据目标列表和样本列表之间层级数对应的的编辑距离,提高了识别异常APK的准确性和用户的使用安全性。
  • 一种数据库中关键词的确定方法、电子设备及存储介质-202111090866.2
  • 尹祖勇;吕繁荣;俞锋锋;孙勇韬;周琦 - 杭州云深科技有限公司
  • 2021-09-17 - 2023-08-18 - G06F8/53
  • 本发明公开了一种数据库中关键词的确定方法、电子设备及可读存储介质,方法包括如下步骤:根据目标APK列表中任一目标APK对应的文本,得到目标APK对应的关键词列表并确定出第一目标关键词列表;根据目标APK列表对应的目标文本得到第二目标关键词列表;遍历第一目标关键词列表和第二目标关键词列表,得到目标相似度并;当目标相似度大于等于预设的相似度阈值时,将相同关键词作为目标关键词并存储至样本词数据库;当目标相似度小于预设的相似度阈值时,将第一目标关键词列表和第二目标关键词列表均作为目标关键词并存储至样本词数据库;本发明能够丰富数据库中数据量和优化数据库中数据,提高异常APK的确定准确率、设备的安全性和用户的使用。
  • 一种针对异构芯片的异构可执行文件的反汇编方法-202310644672.5
  • 梁怡萍 - 太初(无锡)电子科技有限公司
  • 2023-06-02 - 2023-08-18 - G06F8/53
  • 本申请公开了一种针对异构芯片的异构可执行文件的反汇编方法,涉及电数字数据处理技术领域,该反汇编方法不仅可以利用反汇编工具从异构可执行文件中提取得到异构芯片的主核对应的反汇编信息,通过解析异构可执行文件提取从核的可执行数据后进一步转换数据存储格式的数据预处理过程,还可以利用反汇编工具提取得到异构芯片的从核对应的反汇编信息,使得无需借助外部其他工具,就能利用现有的反汇编工具获取到异构芯片的主核和从核的反汇编信息,可以快速有效地完成对异构芯片的反汇编操作,弥补了行业空缺。
  • 前端资源发布管控方法、系统、计算机设备及存储介质-202310648844.6
  • 赵慧;辛鹏辉 - 平安银行股份有限公司
  • 2023-06-02 - 2023-08-11 - G06F8/53
  • 本发明公开了前端资源发布管控方法、系统、计算机设备及存储介质,涉及计算机技术领域,其中,所述方法包括:获取待发布的目标前端资源的构建代码;根据代码策略对所述构建代码进行检测,生成检测结果;基于所述检测结果,对所述目标前端资源进行发布管控。通过本发明的前端资源发布管控方法可精准高效的完成对前端资源的发布管控,并有效的保障投产资源的质量。
  • 一种中低速磁浮列车悬浮控制器在线编程方法-202010012033.3
  • 蒋毅;佟来生;汤彪;张文跃;朱跃欧;周源;陈启发;姜宏伟;朱琳 - 中车株洲电力机车有限公司
  • 2020-01-07 - 2023-08-08 - G06F8/53
  • 本发明公开了一种中低速磁浮列车悬浮控制器在线编程方法,包括上位机端控制方法和悬浮控制器端控制方法,上位机端和悬浮控制器端之间通过CAN总线进行交互。本发明利用悬浮控制箱与列控系统的CAN总线通讯方式,在车内操作上位机端,对多个目标悬浮控制器DSP的程序同步进行在线编程操作,在不开箱的前提下,保证数据传输的安全性和稳定性;上位机端反编译DSP程序为FLASH可识别的二进制数据,简化了DSP程序开发过程,实现多个悬浮控制器并行同步完成在线编程,N个悬浮控制箱在线编程耗时约等于单个悬浮控制箱的耗时,提高在线编程效率。
  • 一种反编译方法、工具、可读存储介质及程序产品-202310469848.8
  • 宋杨;何晓杰;朱皓;秦钢 - 杭州指令集智能科技有限公司
  • 2023-04-27 - 2023-08-01 - G06F8/53
  • 本发明属于计算机技术领域,特别涉及一种反编译方法、工具、可读存储介质和程序产品,其中,反编译方法包括以下步骤:获取目标字节码文件;将字节码文件解析为指令列表,并按照预设的方式识别和处理字节码文件的Kotlin特性;根据指令列表构建抽象语法树;将抽象语法树转换成Kotlin源代码。本发明提供的反编译方法对于Kotlin的特性支持更加完善,可以正确地反编译Kotlin程序中的各种语法结构,且反编译的速度更快,生成的代码更加清晰易懂。
  • 应用程序处理方法、装置、电子设备、系统和存储介质-202110114613.8
  • 任旭龙 - 京东科技控股股份有限公司
  • 2021-01-26 - 2023-06-30 - G06F8/53
  • 本发明实施例公开了一种应用程序处理方法、装置、电子设备、系统和存储介质,该应用程序处理方法包括:反编译目标应用程序的安装包得到源代码文件;根据源代码文件及预设敏感函数库确定目标应用程序调用的敏感函数;根据该敏感函数为目标应用程序生成敏感函数检测报告。本发明实施例中,可以根据反编译得到的源代码文件及预设敏感函数库自动检测目标应用程序调用的敏感函数,相较于人工检测方法,提高了敏感函数检测效率,且能够自动、直观地呈现检测结果。
  • 一种识别三方SO文件的方法、智能终端及存储介质-201911017439.4
  • 张恒;张魁 - 北京智游网安科技有限公司
  • 2019-10-24 - 2023-05-30 - G06F8/53
  • 本发明公开了一种识别三方SO文件的方法、智能终端及存储介质,新建应用基本信息表存储已获取的应用基本信息,新建应用解析结果表存储应用解析结果,新建三方SO文件字典表存储识别的三方SO文件信息;对应用进行反编译获取SO文件,计算每个SO文件MD5存入应用解析结果表;统计不同应用间相同文件MD5出现次数,对所有相同文件MD5按重复次数进行排序;将判定为三方SO文件的MD5入库到三方SO文件字典表;根据不同应用间相同文件MD5出现的次数,获取不同三方SO文件被应用引用的情况。本发明通过解析大量应用自动识别应用中引用的三方SO文件,收集应用引用频率较高的三方SO文件,有效降低收集三方SO文件数据的成本。
  • 一种提高应用反编译速度的方法、智能终端及存储介质-201911292457.3
  • 向鹏;张江寒;伍锦超 - 北京智游网安科技有限公司
  • 2019-12-16 - 2023-05-30 - G06F8/53
  • 本发明公开了一种提高应用反编译速度的方法、智能终端及存储介质,所述方法包括:获取应用的APK文件,将所述APK文件进行预处理,所述预处理用于删除所述APK文件中不需要进行反编译的预设文件;将预处理后的APK文件进行解压处理,并保存解压后的文件夹;在解压后的所述文件夹内选择需要进行应用安全检测时需要的用到检测文件进行反编译。本发明通过删除应用APK文件中不需要进行反编译的文件,只对需要进行应用安全检测时需要的用到文件进行反编译,使应用反编译的时间大大减少,满足大数据量的应用安全检测需求。
  • 一种应用程序的管理装置和嵌入式设备-202211566535.6
  • 尹童 - 北京奕斯伟计算技术股份有限公司
  • 2022-12-07 - 2023-05-26 - G06F8/53
  • 本申请实施例公开了一种应用程序的管理装置和嵌入式设备。所述装置包括:解密模块,用于将得到的加密数据进行解密操作,得到明文数据,所述明文数据携带有应用程序的代码数据;创建模块,用于在所述嵌入式设备中创建隐匿文件;处理模块,与所述解密模块和创建模块相连,用于将所述明文数据写入到所述隐匿文件;管理模块,与所述处理模块相连,用于运行所述隐匿文件中的明文数据。
  • 应用程序的识别方法及其装置、电子设备和介质-201910706816.9
  • 黄长平;夏扬;罗涛;李可 - 中国工商银行股份有限公司
  • 2019-07-31 - 2023-05-26 - G06F8/53
  • 本公开提供了一种针对iOS操作系统中的应用程序的识别方法,包括:获取待识别应用程序的程序文件;反编译程序文件,以获得与程序文件关联的自用编译链接库;获取第一私有应用程序接口集合,其中,第一私有应用程序接口集合包含私有应用程序接口的私有编译链接库;检测自用编译链接库是否命中私有编译链接库,以获得第一检测结果;以及在第一检测结果指示命中的情况下,确定待识别应用程序存在被拒风险。本公开还提供了一种针对iOS操作系统的应用程序的识别装置,一种电子设备以及一种计算机可读存储介质。
  • 应用相似性检测方法及系统、介质及电子设备-202111363723.4
  • 潘宣辰;胡正;罗磊;董超 - 武汉安天信息技术有限责任公司
  • 2021-11-17 - 2023-05-19 - G06F8/53
  • 本公开提供了一种应用相似性检测方法及系统、介质及电子设备,涉及互联网安全技术领域。其中该方法包括如下步骤:分别对待测应用和标准应用进行反编译,得到待测应用对应的第一源文件以及标准应用对应的第二源文件;根据第一源文件,获取关于待测应用的特征的第一结构树,根据第二源文件,获取关于标准应用的特征的第二结构树;分别获取第一结构树和第二结构树的叶子节点的值并分别进行排序,得到待测应用的第一特征值集合与标准应用的第二特征值集合;将第一特征值集合与第二特征值集合进行比对,得到待测应用与标准应用之间的相似度值。本公开可以提高检测重新打包应用的效率与准确度。
  • 一种基于APKTOOL的安卓APK反编译工具-202111364921.2
  • 邹旭东 - 北京航天长峰科技工业集团有限公司
  • 2021-11-18 - 2023-05-19 - G06F8/53
  • 本发明涉及一种基于APKTOOL的安卓APK反编译工具,包括:步骤1,安装配置apktool,下载apktool.jar和apktool.bat放在同一目录下,配置系统环境变量;步骤2,安装jdk配置环境变量;步骤3,打开命令行窗口,输入apktool d需要解压的apk文件路径,按下回车键等待命令执行完成;步骤4,完成后在命令行运行所在目录能找到解压后根据apk安装包所生成的一个目录;步骤5,进入目录提取需要或是修改想修改的资源。本发明能够快速查看apk所包含的内容,或是提取想要的一些图片文件,后续可以对apk文件修改进行回编译操作。
  • 混合指令集程序的反汇编方法、装置、存储介质及终端-201910779728.1
  • 李桂良 - 广州小鹏汽车科技有限公司
  • 2019-08-22 - 2023-05-12 - G06F8/53
  • 本申请涉及应用开发领域,具体涉及一种混合指令集程序的反汇编方法、装置、存储介质及终端设备,所述方法包括:获取程序的代码段的开始位与结束位,根据所述开始位与结束位遍历所述程序的代码段,识别出所述程序的代码段中的跳转指令;获取所述跳转指令所指向的目的函数,记录所述目的函数的入口地址及该目的函数所属的指令集类型,得到带有指令集标识的函数入口地址集合;根据所述带有指令集标识的函数入口地址集合计算生成至少一个单一指令集代码段;使用预设分析法反汇编所述单一指令集代码段。本申请能够在无函数符号时仍可正确识别指令所属指令集,继而实现反汇编混合指令集程序。
  • 汇编方法、反汇编方法、设备及存储介质-202211724568.9
  • 石开宇;孙金周;王硕;薛峰 - 思必驰科技股份有限公司
  • 2022-12-30 - 2023-05-09 - G06F8/53
  • 本申请属于计算机技术领域,具体涉及汇编方法、反汇编方法、设备及存储介质,包括:获取预设方法类;预设方法类中包括至少一个汇编函数和与至少一个汇编函数一一对应的指令格式;在预设方法类中,获取目标汇编函数;通过目标汇编函数接收目标汇编指令对应的目标操作数;在指令格式中确定出目标汇编指令对应的目标指令格式;目标指令格式用于指示目标汇编指令对应的比特位区间;将目标汇编指令存入比特位区间,得到目标汇编指令对应的机器码。可以解决传统汇编的工具链流程较长,涉及到文本汇编指令的解析、切分和生成,增加了额外的工作投入,导致汇编效率工具开发效率较低的问题。提高汇编和反汇编工具的开发效率。
  • 代码混淆的判断方法、装置和电子设备-202211464778.9
  • 谢源;林喆 - 上海商米科技集团股份有限公司;深圳米开朗基罗科技有限公司
  • 2022-11-22 - 2023-05-05 - G06F8/53
  • 本发明提供了一种代码混淆的判断方法、装置和电子设备,其中,方法包括:获取目标代码文件的根目录,其中目标代码文件为将应用程序代码文件反编译后形成的代码文件,根目录包括若干子目录;根据子目录下的所有文件的主文件名长度特征,判断子目录是否为混淆子目录;根据根目录下的所有混淆子目录与所有子目录的数量关系,判断应用程序代码文件是否为混淆代码。本发明能够自动判断应用程序包是否进行了代码混淆,节约人力财力,误判率低,效率高。
  • 一种异常APK的识别方法、电子设备及可读存储介质-202111090850.1
  • 尹祖勇;吕繁荣;俞锋锋;孙勇韬;周琦 - 杭州云深科技有限公司
  • 2021-09-17 - 2023-04-28 - G06F8/53
  • 本发明公开了一种异常APK的识别方法、电子设备及可读存储介质,所述方法包括如下步骤:通过目标APK对于的语法树中提取目标列表,并与样本列表进行对比,当目标列表的层级数与样本列表的层级数不一致时,需要对无法一一对应的层级的编辑距离进行交叉对比,得到目标编辑距离和其对应的权重值,并基于标编辑距离和其对应的权重值生成目标APK文件的相似度,进而判断出目标APK是否为异常APK,能够通过静态解析得到APK的代码包,并基于代码包中信息判断是否为异常APK,实现对APK的识别,避免无法识别而导致的异常APK确定,目标列表的层级数和样本列表的层级数中每层的编辑距离,提高了识别异常APK的准确性和用户的使用安全性。
  • 重定位表恢复方法、设备及存储介质-202310032161.8
  • 林沐晖 - 阿里云计算有限公司
  • 2023-01-10 - 2023-04-25 - G06F8/53
  • 本申请实施例提供一种重定位表恢复方法、设备及存储介质。在本申请实施例中,通过对可执行文件的代码段进行反汇编,得到可执行文件的代码段的汇编代码;之后,可根据汇编代码中的基于指定代码位置对应的相对寻址指令,恢复可执行文件的重定位表。通过对可执行文件进行静态分析,可恢复可执行文件的重定位表,有助于后续对可执行文件对应的应用进行布局优化。
  • 一种反编译处理方法、装置、电子设备和存储介质-202310088932.5
  • 何杰;江俊;周杰;肖灵;董逢华 - 武汉天喻信息产业股份有限公司
  • 2023-01-17 - 2023-04-14 - G06F8/53
  • 本发明公开了一种反编译处理方法、装置、电子设备和存储介质,涉及计算机领域,该方法包括创建三个类对象格式的动态数组,分别为第一动态数组、第二动态数组和第三动态数组;遍历每个Java Card字节码,并基于Java Card字节码的操作码和操作数,将Java Card字节码和转换后生成的Java字节码信息,动态填充至第一动态数组、第二动态数组和第三动态数组中;依次读取动态数组中的Java Card字节码,并进行Java Card字节码的链接地址转换映射,实现对Java Card字节码的反编译处理。本发明能够正常处理操作对象长度超过约定长度的场景下的反编译操作。
  • 一种安卓应用的自动反编译方法及装置-202310024915.5
  • 郑海东;于万斌;陈斌;刘纪云;胡鹏飞;熊志新;黄磊;张向勇 - 北京国科天迅科技有限公司
  • 2023-01-09 - 2023-04-11 - G06F8/53
  • 本发明提供一种安卓应用的自动反编译方法及装置,方法包括:获取待反编译的目标APK文件和反编译结果输出目录;其中,结果输出目录用于存储对目标APK文件反编译完成后得到的源码文件;检查反编译工具是否存在;其中,反编译工具包括apktool工具包、dex2jar工具包、jd‑gui工具包;在反编译工具存在的情况下,依次调用apktool工具包、dex2jar工具包、jd‑gui工具包,完成对目标APK文件的自动反编译,得到源码文件,并将源码文件输出至反编译结果输出目录。本发明通过提前加载各种反编译工具,对安卓Android的APK应用文件反编译的整个过程进行整合、实现了自动化,提高了反编译的效率。
  • 一种数据处理方法、装置、介质和电子设备-202011042165.7
  • 刘丰恺 - 抖音视界有限公司
  • 2020-09-28 - 2023-03-31 - G06F8/53
  • 本公开提供了一种数据处理方法、装置、介质和电子设备。本公开提供了在跨平台框架下支持对程序代码进行序列化反序列化的方案,在预编译时对需要进行序列化处理的第一定义类代码和/或需要进行反序列化处理的第二定义类代码自动添加序列化标记和/或反序列化标记,并在内存中完成了对序列化和/或反序列化的处理。避免了在源代码中添加序列化代码和/或反序列化代码对程序可读性的干扰,保证了第一程序代码的可读性,降低了错误率,减少了开发成本。
  • 一种还原iOS类型编码的伪代码的方法及装置-202111442468.2
  • 杨先珉;梁效宁;张佳强;姚龙 - 四川效率源信息安全技术股份有限公司
  • 2021-11-30 - 2023-03-31 - G06F8/53
  • 本发明公开了一种还原iOS类型编码的伪代码的方法及装置,其方法为:通过获取变量的偏移地址及方法的偏移地址,可以获得集合的入口地址并访问到对应的集合;集合是一个变量结构体或者方法结构体的数组,获取并分析数组中的元素(即,变量类型字符串或方法类型字符串),即可生成伪代码结构并获取翻译后的伪代码。包括以下步骤:S100:获取并分析未加密的IPA包,获取所述IPA包中核心文件;S200:提取目标字符串,所述目标字符串包括类型字符串及名称字符串;S300:分析并整合目标字符串,生成伪代码结构;S400:生成并输出伪代码。此外,本发明还提供了一种还原iOS类型编码的伪代码的装置,其包括IPA包分析模块、提取模块、分析模块及伪代码生成模块。
  • 一种基于链表和逆向遍历的汇编代码中if结构识别方法-202211670829.3
  • 李根;吴瑾;郭向英;于婷婷;高栋栋;王博祥;刘璟炜;盛庄 - 北京轩宇信息技术有限公司
  • 2022-12-23 - 2023-03-28 - G06F8/53
  • 本发明公开了一种基于链表和逆向遍历的汇编代码中if结构识别方法,包括以下步骤:步骤一,创建链表和以地址为索引图的图;步骤二,汇编指令汇总与存储;步骤三,反优化操作;步骤四,逆向遍历链表;步骤五,无条件跳转指令的识别与归纳;步骤六,条件跳转指令的识别与归纳;本发明采用被跨越、被交叉的原则,实现了对编译器对跳转优化的反优化;本发明通过总结的识别策略实现了对if‑then、if‑else核结构的自动识别;本发明采用逆向遍历的方式,实现对if嵌套、布尔表达式复杂结构的识别,与正向识别方式相比,该方法仅需要一次遍历就能够确定每个if‑then、if‑else核心结构,减少了二次遍历的运算量。
专利分类
×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

400-8765-105周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top