源代码混淆方法和装置与流程

文档序号:28736106发布日期:2022-02-07 18:50阅读:138来源:国知局
源代码混淆方法和装置与流程

1.本说明书实施例涉及计算机技术领域,尤其涉及代码的混淆方法、装置、电子设备和计算机可读存储介质。


背景技术:

2.c语言是一门面向过程的、抽象化的通用程序设计语言,广泛应用于底层开发。通过c语言编写的代码经过编译后会转化成可执行的二进制文件,以在操作系统上运行。而通过一些反编译工具,例如,交互式反汇编器专业版(interactive disassembler professional,ida pro)软件等,可以反编译出二进制文件中原函数的实现逻辑等,从而使这些本应该安全度更高的底层代码也能够被破解。
3.为避免底层代码被破解,目前采用的主流代码混淆方法为:基于控制流扁平化的方法。该方法将源代码结构改变,即,改变源代码的整体的逻辑执行顺序。该方法虽然能有效增加逆向破解难度,但是使用该方法混淆后的源代码的代码体积会大幅增大,导致运行时占用内存过大,运行效率降低。


技术实现要素:

4.本说明书实施例提供一种源代码混淆方法、装置、电子设备以及计算机可读存储介质,以解决现有技术混淆后的代码的代码体积会大幅增大的问题。
5.本说明书实施例采用下述技术方案:
6.一种源代码混淆方法,包括:
7.获取源代码中待混淆函数包含的调用函数的函数名;
8.根据调用函数的函数名,将待混淆函数中调用调用函数的调用语句,替换为函数指针,以得到替换后的待混淆函数;函数指针包括待混淆函数的函数名、预设头部字节计算函数以及预先设置的对应于调用函数的占位符;
9.根据占位符与调用函数的对应关系,对替换后的待混淆函数进行混淆处理,以得到目标函数;
10.其中,预设头部字节计算函数用于计算在目标函数运行时的目标函数的预设数量的头部字节,以对函数指针进行解码。
11.一种基于源代码混淆方法的源代码监控方法,源代码监控方法包括:
12.在目标函数运行时执行:通过预设头部字节计算函数计算目标函数的预设数量的头部字节,以得到计算结果;根据待混淆函数的函数名,确定可执行文件中目标函数的入口地址;计算确定出的目标函数的入口地址、计算结果以及差三者之间的和,以得到解码后的目标函数中的函数指针;
13.根据解码后的函数指针是否指向目标函数中的调用函数,判断目标函数是否被非法篡改。
14.一种源代码混淆装置,包括:
15.获取模块,用于获取源代码中待混淆函数包含的调用函数的函数名;
16.替换模块,用于根据调用函数的函数名,将待混淆函数中调用调用函数的调用语句,替换为函数指针,以得到替换后的待混淆函数;函数指针包括待混淆函数的函数名、预设头部字节计算函数以及预先设置的对应于调用函数的占位符;
17.混淆模块,用于根据占位符与调用函数的对应关系,对替换后的待混淆函数进行混淆处理,以得到目标函数;
18.其中,所述预设头部字节计算函数用于计算在目标函数运行时的目标函数的预设数量的头部字节,以对函数指针进行解码。
19.一种基于源代码混淆装置的源代码监控装置,源代码监控装置包括:
20.解码模块,用于在目标函数运行时执行:通过预设头部字节计算函数计算目标函数的预设数量的头部字节,以得到计算结果;根据待混淆函数的函数名,确定可执行文件中所述目标函数的入口地址;计算确定出的目标函数的入口地址、计算结果以及差三者之间的和,以得到解码后的目标函数中的函数指针;
21.判断模块,用于根据解码后的函数指针是否指向目标函数中的调用函数,判断目标函数是否被非法篡改。
22.一种电子设备,包括:存储器、处理器及存储在所在存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现任一项所述的源代码混淆方法的步骤。
23.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现任一项所述的源代码混淆方法的步骤。
24.本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
25.通过将待混淆函数中的调用函数替换为函数指针,函数指针包括待混淆函数的函数名、预设头部字节计算函数以及对应于调用函数的占位符,相当于对待混淆函数中的调用逻辑进行混淆,相较于现有技术中基于控制流扁平化的方法来说,不仅有效保护待混淆函数的调用逻辑,而且包含目标函数的源代码的代码体积也不会增大很多。
附图说明
26.此处所说明的附图用来提供对本说明书实施例的进一步理解,构成本说明书实施例的一部分,本说明书实施例的示意性实施例及其说明用于解释本说明书实施例,并不构成对本说明书实施例的不当限定。在附图中:
27.图1为本说明书实施例提供的源代码混淆方法的流程示意图;
28.图2为本说明书实施例提供的源代码监控方法的流程示意图;
29.图3为本说明书实施例提供的源代码混淆装置的结构示意图;
30.图4为本说明书实施例提供的源代码监控装置的结构示意图;
31.图5为本说明书实施例提供的电子设备的结构示意图。
具体实施方式
32.为使本说明书实施例的目的、技术方案和优点更加清楚,下面将结合本说明书实施例具体实施例及相应的附图对本说明书实施例技术方案进行清楚、完整地描述。显然,所
描述的实施例仅是本说明书实施例一部分实施例,而不是全部的实施例。基于本说明书实施例中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本说明书实施例保护的范围。
33.以下结合附图,详细说明本说明书实施例各实施例提供的技术方案。
34.如图1所示,本说明书实施例提供了一种源代码混淆方法的流程示意图。该方法的执行主体包括但不限于服务器、个人电脑、笔记本电脑、平板电脑、智能手机等可以通过运行预定程序和指令来执行数值计算和/或逻辑计算等预定处理过程的智能电子设备。其中,所述服务器可以是单个网络服务器或多个网络服务器组成的服务器组或基于云计算(cloud computing)的由大量计算机和网络服务器构成的云。在本说明书实施例中,对该方法的执行主体不做限定。如图1所示,该方法包括下述步骤:
35.步骤11:获取源代码中待混淆函数包含的调用函数的函数名。
36.在实际应用中,源代码可以是为实现业务功能通过程序设计语言编写的代码。可以知晓,源代码中可以包含各种编写好的函数,待混淆函数可以是用户期望保护源代码中不被非法者破解的函数,在实际应用中,待混淆函数可以是根据用户预先设置的待混淆函数的函数名确定。在本说明书实施例中,源代码可以是通过c语言编写的代码。
37.可以理解的是,在设计源代码时,函数之间可以相互调用,那么被调用的函数可以是调用函数。相应的,待混淆函数中可以包含调用函数。调用函数的函数名可以是该调用函数的名字。按照程序设计语言编写规范,代码中的每个函数可以对应各自的函数名,以便于函数调用。
38.举例来说,源代码a可以如下所示:
39.[0040][0041]
可以得知,源代码中包含“add”函数、“subtract”函数、“multiply”函数、“divide”函数、“do_things”函数、以及“main”函数。
[0042]
用户期望保护“do_things”函数不被破解,即保护“do_things”函数的函数调用逻辑不被破解。则用户可以预先设置“do_things”函数是待混淆函数,通过获取用户预先设置的“do_things”函数的函数名do_things,可以确定待混淆函数是“do_things”函数。
[0043]
在实际应用中,通过解析源代码,可以获取源代码中待混淆函数包含的调用函数的函数名。那么通过解析源代码a,可以解析出“do_things”函数中,调用了“add”函数、“subtract”函数、“multiply”函数和“divide”函数,则“add”函数、“subtract”函数、“multiply”函数和“divide”函数可以是调用函数。相应的,获取到的add、subtract、multiply和divide可以分别是“add”函数、“subtract”函数、“multiply”函数和“divide”函数的函数名。
[0044]
本说明书实施例中,通过获取源代码中待混淆函数包含的调用函数的函数名,可以便于之后根据调用函数的函数名对调用该调用函数的调用语句进行混淆,从而实现待混淆函数中调用逻辑的混淆,以保护待混淆函数不被破解。
[0045]
步骤12:根据调用函数的函数名,将待混淆函数中调用调用函数的调用语句,替换为函数指针,以得到替换后的待混淆函数。
[0046]
在实际应用中,发明人发现要保护函数不被非法破解,混淆函数内部的调用逻辑可以是一种有效的方式,但使用现有的控制流扁平化的方法会大幅度增大代码的体积,为避免增大代码的体积同时又能实现待混淆函数内部的调用逻辑,采用将待混淆函数中调用调用函数的调用语句,替换为函数指针的方法,由于函数指针是程序设计语言的通用技术,一方面对计算机运行不会产生较大的性能开销,另一方面调用语句替换为函数指针,相对于整个改变代码的执行逻辑来说,不会大幅度增加代码体积,同时由于对待混淆函数内的调用函数的调用语句的替换,又可以实现保护待混淆函数内部的调用逻辑。
[0047]
在本说明书实施例中,函数指针可以包括待混淆函数的函数名、预设头部字节计算函数以及预先设置的对应于调用函数的占位符。
[0048]
在实际应用中,考虑到源代码中可能包含多个待混淆函数,将待混淆函数的函数名包含于函数指针中,可以在解码时便于针对各待混淆函数进行解码,如上文所述,按照程序设计语言编写规范,代码中的每个函数可以对应各自的函数名,则待混淆函数的函数名
可以是待混淆函数的名字,例如上文例子中的“do_things”函数的函数名可以是do_things。
[0049]
可以知晓的是,c语言编写的代码被非法者通过钩子函数非法篡改的方式包括动态修改函数头部的汇编指令,以篡改函数的调用逻辑。相应的,篡改后的函数头部的汇编指令会发生改变。本说明书实施例中,预设头部字节计算函数可以用于计算目标函数在运行时的预设数量的头部字节,通过头部字节计算函数,可以在代码运行时根据计算结果判断目标函数是否被钩子函数非法篡改。其中,预设数量的具体数值可以根据实际需求设定,例如,可以是16-20个头部字节,对此本说明书实施例不做限制。
[0050]
在实际应用中,考虑到待混淆函数中可以包含多个调用函数,若函数指针包含待混淆函数的函数名和预设头部字节计算函数,无法针对性的解码调用函数,在本说明书实施例中,为便于之后对替换成函数指针后的调用函数的解码,可以预先设置对应于调用函数的占位符。在实际应用中,占位符可以是随机生成的十六进制字符串,且占位符与调用函数一一对应,对于占位符的具体字符形式,本说明书实施例不做限制。
[0051]
如上文所述,待混淆函数中可以包含多个调用函数,并且不同待混淆函数中包含的调用函数的数量不同,为了便于统一实现对待混淆函数中调用各调用函数的调用语句进行替换,可以基于函数指针数组的形式,进行调用语句的替换,则在本说明书一个或多个实施例中,根据调用函数的函数名、将待混淆函数中调用调用函数的调用语句,替换为函数指针,以得到替换后的待混淆函数,可以包括:
[0052]
根据预设头部字节计算函数、预先设置的对应于调用函数的占位符以及待混淆函数的函数名,生成函数指针;根据函数指针和调用函数对应的索引值,生成函数指针数组;根据函数指针数组和调用函数的函数名,将待混淆函数中调用调用函数的调用语句,替换为函数指针,以得到替换后的待混淆函数。
[0053]
其中,索引值用于指示函数指针数组中与调用函数对应的函数指针。举例来说,索引值0对应调用函数1,索引值0指示函数指针数组中第一个函数指针,则该函数指针数组中第一个函数指针对应于调用函数1。
[0054]
为便于理解,沿用上文中源代码a的例子进行解释说明,根据获取到的“do_things”函数中包含的调用函数的“add”函数、“subtract”函数、“multiply”函数和“divide”函数的函数名、预设头部字节计算函数以及预先设置的对应于调用函数的占位符,生成函数指针,可以分别生成如下所示的函数指针:
[0055]
do_things+get_fun_len(do_things)+0x1111;
[0056]
do_things+get_fun_len(do_things)+0x2222;
[0057]
do_things+get_fun_len(do_things)+0x3333;
[0058]
do_things+get_fun_len(do_things)+0x4444。
[0059]
其中,do_things为待混淆函数的函数名,get_fun_len(do_things)为预设头部字节计算函数,0x1111、0x2222、0x3333、0x4444分别为对应各调用函数的占位符。
[0060]
再根据函数指针和调用函数对应的索引值,生成函数指针数组,可以生成如下所示的函数指针数组:
[0061]“do_things_callers[a1_index]=[do_things+get_fun_len(do_things)+0x1111,do_things+get_fun_len(do_things)+0x2222,do_things+get_fun_len(do_
things)+0x3333,do_things+get_fun_len(do_things)+0x4444]”[0062]
其中,do_things_callers为函数指针数组的数组名,a1_index为索引值,并与调用函数对应,可以理解的是,这里a1_index为变量,可以是0、1、2、3,并分别对应“do_things”函数中包含的四个调用函数,即,do_things_callers[0]=do_things+get_fun_len(do_things)+0x1111,do_things_callers[1]=do_things+get_fun_len(do_things)+0x2222,do_things_callers[2]=do_things+get_fun_len(do_things)+0x3333,do_things_callers[3]=do_things+get_fun_len(do_things)+0x4444。
[0063]
则根据函数指针数组和调用函数的函数名,将待混淆函数中调用调用函数的调用语句,替换为函数指针,可以是先根据调用函数的函数名确定待混淆函数中的调用该调用函数的调用语句,再根据函数指针数组,将该调用语句替换为函数指针,举例来说,可以是将源代码a中的“out1=add(a,b);
[0064]
out2=subtract(a,b);
[0065]
out3=multiply(a,b);
[0066]
out4=divide(a,b)”[0067]
替换为
[0068]“out1=do_things_callers[0](a,b);
[0069]
out2=do_things_callers[1](a,b);
[0070]
out3=do_things_callers[2](a,b);
[0071]
out4=do_things_callers[3](a,b)”[0072]
可以理解的是,根据函数指针数组“do_things_callers[a1_index]=[do_things+get_fun_len(do_things)+0x1111,do_things+get_fun_len(do_things)+0x2222,do_things+get_fun_len(do_things)+0x3333,do_things+get_fun_len(do_things)+0x4444]”,可以得知do_things_callers[0]=do_things+get_fun_len(do_things)+0x1111。那么将out1=add(a,b)替换为out1=do_things_callers[0](a,b),也就实现了根据函数指针数组和调用函数的函数名,将待混淆函数中调用调用函数的调用语句,替换为函数指针。
[0073]
步骤13:根据占位符与调用函数的对应关系,对替换后的待混淆函数进行混淆处理,以得到目标函数。
[0074]
在实际应用中,编写完成的代码通常被编译成可执行文件,以实现在操作系统中运行,为了使编译后的源代码中的目标函数,在运行时可以正确的解码调用函数以及判断目标函数是否被非法篡改,在本说明书一个或多个实施例中,根据占位符与调用函数的对应关系,对替换后的待混淆函数进行混淆处理,以得到目标函数,可以包括:
[0075]
将包含替换后的待混淆函数的源代码编译成可执行文件;
[0076]
确定可执行文件中调用函数的入口地址与可执行文件中待混淆函数的入口地址之间的地址偏移量;
[0077]
根据占位符与调用函数的对应关系,将占位符替换为地址偏移量与可执行文件中待混淆函数的预设数量的头部字节的差,以得到目标函数。
[0078]
需要说明的是,在本说明书实施例中,可执行文件中待混淆函数的预设数量的头部字节指的是静态下的待混淆函数的预设数量的头部字节,预设头部字节计算函数计算的
是目标函数在动态运行时的预设数量的头部字节。那么在判断目标函数是否被非法篡改时,可以判断计算的目标函数的预设数量的头部字节与待混淆函数的预设数量的头部字节是否相同,以判断目标函数是否被非法篡改。
[0079]
可以知晓的是,在源代码编译成可执行文件时,编译系统可以为源代码中的每个函数分配存储空间,存储空间的首地址可以是函数在可执行文件中的入口地址,且函数名与入口地址对应,若源代码中的函数要运行则可以通过该入口地址指向该函数。
[0080]
为便于理解,还是沿用上述源代码a的例子举例来说,在将调用语句替换为函数指针的源代码a编译成可执行文件后,根据占位符“0x1111”对应的“add”函数,计算的“add”函数与“do_things”函数的地址偏移量,再计算该地址偏移量与“do_things”函数的预设数量的头部字节的差可以为
“-
0xefe”,则可以将占位符“0x1111”替换为
“-
0xefe”。可以理解的是,若可执行文件为二进制文件,则可以将计算得到的地址偏移量与待混淆函数的预设数量的头部字节的差转换成二进制后再进行替换。
[0081]
在本说明书实施例中,将占位符替换成地址偏移量与可执行文件中待混淆函数的预设数量的头部字节的差后的待混淆函数,可以是得到对待混淆函数进行混淆处理后的目标函数。
[0082]
在本说明书实施例中,函数指针包括待混淆函数的函数名、预设头部字节计算函数以及占位符,相当于,函数指针=待混淆函数的函数名+预设头部字节计算函数+占位符,地址偏移量相当于调用函数的入口地址与待混淆函数的入口地址之间的差,则将占位符替换成地址偏移量与待混淆函数的预设数量的头部字节的差可以得到:函数指针=待混淆函数的函数名+预设头部字节计算函数+(调用函数的入口地址-待混淆函数的入口地址)-待混淆函数的预设数量的头部字节,可以得知,若调用函数没有被篡改,由于待混淆函数的函数名与待混淆函数的入口地址对应,预设头部字节计算函数计算的目标函数的预设数量的头部字节与待混淆函数的预设数量的头部字节相等,则函数指针等于调用函数的入口地址,或者说,指向调用函数的入口地址,通过该入口地址可以实现调用该调用函数,这个过程也就实现了目标函数中调用函数的解码。若调用该调用函数的调用逻辑被篡改,即,目标函数被篡改,由于被篡改的目标函数头部的汇编指令会变化,相应的,目标函数的预设数量的头部字节也会发生变化,在这种情况下,预设头部字节计算函数计算的目标函数的预设数量的头部字节与待混淆函数的预设数量的头部字节则不相等,那么函数指针也就无法指向调用函数的入口地址,目标函数运行时就会报错,从而实现了对目标函数的保护。
[0083]
在本说明书实施例中,通过将待混淆函数中的调用函数替换为函数指针,函数指针包括待混淆函数的函数名、预设头部字节计算函数以及与调用函数匹配的占位符,相当于对待混淆函数中的调用逻辑进行混淆,相较于现有技术中基于控制流扁平化的方法来说,不仅有效保护待混淆函数的调用逻辑,而且包含混淆后的目标函数的代码体积也不会增大很多。
[0084]
以上为本说明书实施例提供的源代码混淆方法,本说明书实施例还提供一种源代码监控方法,通过该源代码监控方法可以实现对目标函数的是否被非法篡改的监控,如图2所示,该源代码监控方法可以包括以下步骤:
[0085]
步骤22:在目标函数运行时执行:通过预设头部字节计算函数计算目标函数的预设数量的头部字节,以得到计算结果;根据待混淆函数的函数名,确定可执行文件中目标函
数的入口地址;计算确定出的目标函数的入口地址、计算结果以及差三者之间的和,以得到解码后的目标函数中的函数指针;
[0086]
步骤23:根据解码后的函数指针是否指向目标函数中的调用函数,判断目标函数是否被非法篡改。
[0087]
可以理解的是,根据待混淆函数的函数名,确定可执行文件中目标函数的入口地址,相当于根据待混淆函数的函数名,确定可执行文件中待混淆函数的入口地址,则计算确定出的目标函数的入口地址、计算结果以及差三者之间的和,相当于计算目标函数的入口地址+目标函数的预设数量的头部字节+(调用函数的入口地址-待混淆函数的入口地址)-待混淆函数的预设数量的头部字节,以得到解码后目标函数中的函数指针。
[0088]
在本说明书实施例中,根据解码后的函数指针是否指向调用函数,判断混淆后的目标函数是否被非法篡改,可以包括:
[0089]
根据解码后的函数指针是否指向调用函数的入口地址,判断函数指针是否指向调用函数;若解码后的函数指针未指向调用函数的入口地址,则判定函数指针未指向调用函数,以及混淆后的目标函数被非法篡改。
[0090]
如上文所述,根据解码后的函数指针=目标函数的入口地址+目标函数的预设数量的头部字节+(调用函数的入口地址-待混淆函数的入口地址)-待混淆函数的预设数量的头部字节,可以知晓,若调用调用函数的调用逻辑没有被篡改,由于目标函数的入口地址与待混淆函数的入口地址对应相等,预设头部字节计算函数计算的目标函数的预设数量的头部字节与待混淆函数的预设数量的头部字节相等,则函数指针的计算结果可以等于调用函数的入口地址,也就是指向调用函数的入口地址,从而判定目标函数没有被篡改。
[0091]
若调用该调用函数的调用逻辑被篡改,即,目标函数被篡改,由于被篡改的目标函数头部的汇编指令会变化,目标函数的预设数量的头部字节也会发生变化,在这种情况下,预设头部字节计算函数计算的目标函数的预设数量的头部字节与待混淆函数的预设数量的头部字节则不相等,那么解码后的函数指针也就无法指向调用函数的入口地址,由此可以判定函数指针未指向调用函数,以及目标函数被非法篡改。
[0092]
在本说明书实施例中,根据解码后的函数指针是否指向调用函数,判断混淆后的目标函数是否被非法篡改,可以实现对目标函数的监控,从而可以在判断出目标函数被非法篡改后进行告警,进一步实现对源代码的保护。
[0093]
基于与本说明书实施例所提供的源代码混淆方法相同的发明构思,本说明书实施例还提供了相应的源代码混淆装置。如图3所示,该源代码混淆装置具体包括:
[0094]
获取模块101,用于获取源代码中待混淆函数包含的调用函数的函数名;
[0095]
替换模块102,用于根据所述调用函数的函数名,将所述待混淆函数中调用所述调用函数的调用语句,替换为函数指针,以得到替换后的待混淆函数;所述函数指针包括所述待混淆函数的函数名、预设头部字节计算函数以及预先设置的对应于所述调用函数的占位符;
[0096]
混淆模块103,用于根据所述占位符与所述调用函数的对应关系,对所述替换后的待混淆函数进行混淆处理,以得到目标函数;其中,所述预设头部字节计算函数用于计算在所述目标函数运行时的所述目标函数的预设数量的头部字节,以对所述函数指针进行解码。
[0097]
上述源代码混淆装置实施例的具体工作流程可以包括:获取模块101,获取源代码中待混淆函数包含的调用函数的函数名;替换模块102,根据所述调用函数的函数名,将所述待混淆函数中调用所述调用函数的调用语句,替换为函数指针,以得到替换后的待混淆函数;所述函数指针包括所述待混淆函数的函数名、预设头部字节计算函数以及预先设置的对应于所述调用函数的占位符;混淆模块103,根据所述占位符与所述调用函数的对应关系,对所述替换后的待混淆函数进行混淆处理,以得到目标函数;其中,所述预设头部字节计算函数用于计算在所述目标函数运行时的所述目标函数的预设数量的头部字节,以对所述函数指针进行解码。
[0098]
在一种实施方式中,所述替换模块102,包括:
[0099]
函数指针生成单元,用于根据所述预设头部字节计算函数、所述预先设置的对应于所述调用函数的占位符以及所述待混淆函数的函数名,生成函数指针;
[0100]
函数指针数组生成单元,用于根据所述函数指针和所述调用函数对应的索引值,生成函数指针数组;所述索引值用于指示所述函数指针数组中与所述调用函数对应的函数指针;
[0101]
替换单元,用于根据所述函数指针数组和所述调用函数的函数名,将所述待混淆函数中调用所述调用函数的调用语句,替换为所述函数指针,以得到替换后的待混淆函数。
[0102]
在一种实施方式中,所述混淆模块103,包括:
[0103]
编译单元,用于将包含所述替换后的待混淆函数的源代码编译成可执行文件;
[0104]
地址偏移量确定单元,用于确定所述可执行文件中所述调用函数的入口地址与所述可执行文件中所述待混淆函数的入口地址之间的地址偏移量;
[0105]
占位符替换单元,用于根据所述占位符与所述调用函数的对应关系,将所述占位符替换为所述地址偏移量与所述可执行文件中所述待混淆函数的预设数量的头部字节的差,以得到所述目标函数。
[0106]
在本说明书实施例中,通过将待混淆函数中的调用函数替换为函数指针,函数指针包括待混淆函数的函数名、预设头部字节计算函数以及与调用函数匹配的占位符,相当于对待混淆函数中的调用逻辑进行混淆,相较于现有技术中基于控制流扁平化的方法来说,不仅有效保护待混淆函数的调用逻辑,而且包含混淆后的目标函数的代码体积也不会增大很多。
[0107]
基于与本说明书实施例提供的源代码监控方法相同的技术构思,本说明书实施例还提供一种源代码监控装置,通过该源代码监控装置可以实现对目标函数的是否被非法篡改的监控,如图4所示,该源代码监控装置具体包括:
[0108]
解码模块201,用于在所述目标函数运行时执行:通过所述预设头部字节计算函数计算所述目标函数的预设数量的头部字节,以得到计算结果;根据所述待混淆函数的函数名,确定所述可执行文件中所述目标函数的入口地址;计算确定出的所述目标函数的入口地址、所述计算结果以及所述差三者之间的和,以得到解码后的所述目标函数中的函数指针;
[0109]
判断模块202,用于根据解码后的函数指针是否指向所述目标函数中的所述调用函数,判断所述目标函数是否被非法篡改。
[0110]
上述源代码混淆装置实施例的具体工作流程可以包括:解码模块201,在所述目标
函数运行时执行:通过所述预设头部字节计算函数计算所述目标函数的预设数量的头部字节,以得到计算结果;根据所述待混淆函数的函数名,确定所述可执行文件中所述目标函数的入口地址;计算确定出的所述目标函数的入口地址、所述计算结果以及所述差三者之间的和,以得到解码后的所述目标函数中的函数指针;判断模块202,根据解码后的函数指针是否指向所述目标函数中的所述调用函数,判断所述目标函数是否被非法篡改。
[0111]
在一种实施方式中,所述判断模块202,包括:
[0112]
入口地址判断单元,用于判断解码后的函数指针是否指向所述调用函数的入口地址;
[0113]
篡改判断单元,用于若解码后的函数指针未指向所述调用函数的入口地址,则判定所述目标函数被非法篡改。
[0114]
在本说明书实施例中,根据解码后的函数指针是否指向调用函数,判断混淆后的目标函数是否被非法篡改,可以实现对目标函数的监控,从而可以在判断出目标函数被非法篡改后进行告警,进一步实现对源代码的保护。
[0115]
本说明书实施例还提出了一种电子设备,示意图请参考图5,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(random-access memory,ram),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
[0116]
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是isa(industry standard architecture,工业标准体系结构)总线、pci(peripheral component interconnect,外设部件互连标准)总线或eisa(extended industry standard architecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
[0117]
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
[0118]
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成应用源代码混淆装置。处理器,执行存储器所存放的程序,并至少用于执行以下操作:
[0119]
获取源代码中待混淆函数包含的调用函数的函数名;
[0120]
根据所述调用函数的函数名,将所述待混淆函数中调用所述调用函数的调用语句,替换为函数指针,以得到替换后的待混淆函数;所述函数指针包括所述待混淆函数的函数名、预设头部字节计算函数以及预先设置的对应于所述调用函数的占位符;
[0121]
根据所述占位符与所述调用函数的对应关系,对所述替换后的待混淆函数进行混淆处理,以得到目标函数;
[0122]
其中,所述预设头部字节计算函数用于计算在所述目标函数运行时的所述目标函数的预设数量的头部字节,以对所述函数指针进行解码。
[0123]
上述如本说明书实施例图1所示实施例揭示的源代码混淆装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能
力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(central processing unit,cpu)、网络处理器(network processor,np)等;还可以是数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
[0124]
该电子设备还可执行图1中源代码混淆装置执行的方法,并实现源代码混淆装置在图1所示实施例的功能,本说明书实施例在此不再赘述。
[0125]
本说明书实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的电子设备执行时,能够使该电子设备执行图1所示实施例中源代码混淆装置执行的方法,并至少用于执行:
[0126]
获取源代码中待混淆函数包含的调用函数的函数名;
[0127]
根据所述调用函数的函数名,将所述待混淆函数中调用所述调用函数的调用语句,替换为函数指针,以得到替换后的待混淆函数;所述函数指针包括所述待混淆函数的函数名、预设头部字节计算函数以及预先设置的对应于所述调用函数的占位符;
[0128]
根据所述占位符与所述调用函数的对应关系,对所述替换后的待混淆函数进行混淆处理,以得到目标函数;
[0129]
其中,所述预设头部字节计算函数用于计算在所述目标函数运行时的所述目标函数的预设数量的头部字节,以对所述函数指针进行解码。
[0130]
本领域内的技术人员应明白,本说明书实施例的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
[0131]
本说明书实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
[0132]
这些计算机程序指令也可存储在能引导计算机或其它可编程数据处理设备以特
定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
[0133]
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
[0134]
在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
[0135]
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
[0136]
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其它数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其它类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其它内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其它光学存储、磁盒式磁带,磁带磁磁盘存储或其它磁性存储设备或任何其它非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
[0137]
还需要说明的是,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
[0138]
以上仅为本说明书实施例的实施例而已,并不用于限制本说明书实施例。对于本领域技术人员来说,本说明书实施例可以有各种更改和变化。凡在本说明书实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书实施例的权利要求范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1