本申請涉及計算機技術(shù)領(lǐng)域,尤其涉及一種應(yīng)用程序修改檢測方法及裝置。
背景技術(shù):
終端設(shè)備越獄后可以解除設(shè)定操作系統(tǒng)的限制,可以自由安裝應(yīng)用程序,甚至自行編譯應(yīng)用程序。但是,終端設(shè)備越獄后會帶來比較大的安全隱患:一方面,終端設(shè)備會比較容易被攻擊,進而對用戶的資產(chǎn)、信息安全等造成不利影響;另一方面,應(yīng)用程序本身存在的某些安全漏洞在越獄設(shè)備上會被攻擊者利用。
目前,在越獄設(shè)備上進行應(yīng)用程序修改的最通用的方式是通過編寫應(yīng)用程序修改插件,如tweak,來修改應(yīng)用程序的行為邏輯。一個tweak編寫完成后,會包含有一個動態(tài)庫文件(*.dylib),在應(yīng)用程序啟動后通過動態(tài)鏈接器將該動態(tài)庫文件加載進應(yīng)用程序的地址空間,從而實現(xiàn)調(diào)試、動態(tài)修改應(yīng)用程序。
目前,探測應(yīng)用程序是否被修改基本是通過收集應(yīng)用程序的崩潰日志來實現(xiàn)的。一旦tweak的編寫者出現(xiàn)錯誤,可能會造成應(yīng)用程序的崩潰,導(dǎo)致應(yīng)用程序無法運行,此時客戶端就會向服務(wù)器上報一條崩潰日志,其中包含有崩潰時的堆棧、函數(shù)調(diào)用等信息,通過分析崩潰日志,可以確定出是否有tweak掛載在應(yīng)用程序上,進而可以推斷出哪些客戶端設(shè)備正在調(diào)試該應(yīng)用程序。
可見,現(xiàn)有技術(shù)中,服務(wù)器只能通過崩潰日志得知有應(yīng)用程序修改插件在修改該服務(wù)器正在運行的應(yīng)用程序。但是,客戶端只有在應(yīng)用程序崩潰而無法運行時才會進行崩潰日志的上報,因此在應(yīng)用程序崩潰之前,即使應(yīng)用程序被惡意修改,服務(wù)器也無法判斷是否有應(yīng)用程序修改插件在修改該應(yīng)用程序,進而無法進行惡意插件分析、抓取。
技術(shù)實現(xiàn)要素:
本申請實施例提供一種應(yīng)用程序修改檢測方法及裝置,用以解決現(xiàn)有技術(shù)中在應(yīng)用程序崩潰之前,服務(wù)器無法判斷是否有應(yīng)用程序修改插件在修改該應(yīng)用程序的問題。
本申請實施例提供一種應(yīng)用程序修改檢測方法,包括:
客戶端讀取預(yù)設(shè)安裝文件夾中的各配置文件的內(nèi)容;所述預(yù)設(shè)安裝文件夾中包含至少一個應(yīng)用程序修改插件的配置文件和動態(tài)庫文件,其中每個應(yīng)用程序修改插件的配置文件用于指示該應(yīng)用程序修改插件的動態(tài)庫文件修改的至少一個應(yīng)用程序;
所述客戶端向服務(wù)器上報讀取的各配置文件的內(nèi)容,用于所述服務(wù)器判斷所述客戶端中是否安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件。
可選地,所述客戶端向服務(wù)器上報讀取的各配置文件的內(nèi)容之后,還包括:
所述客戶端接收所述服務(wù)器在確定所述客戶端中安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件后,發(fā)送的用于指示該客戶端上報該應(yīng)用程序修改插件的動態(tài)庫文件的上報指示信息;
所述客戶端讀取預(yù)設(shè)安裝文件夾中的、所述上報指示信息中所指示的動態(tài)庫文件的內(nèi)容,并將讀取的動態(tài)庫文件的內(nèi)容上報給所述服務(wù)器。
可選地,所述上報指示信息中包含所述至少一個動態(tài)庫文件的標(biāo)識信息,或者,包含所述至少一個動態(tài)庫文件所屬的應(yīng)用程序修改插件的標(biāo)識信息,或者,包含所述至少一個動態(tài)庫文件所屬的應(yīng)用程序修改插件的配置文件的標(biāo)識信息。
本申請另一實施例提供一種應(yīng)用程序修改檢測方法,包括:
服務(wù)器接收客戶端上報的各配置文件的內(nèi)容;其中,每個配置文件用于指示該配置文件所屬的應(yīng)用程序修改插件的動態(tài)庫文件修改的至少一個應(yīng)用程序;
所述服務(wù)器基于每個配置文件的內(nèi)容,判斷所述客戶端中是否安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件。
可選地,所述服務(wù)器在確定所述客戶端中安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件后,還包括:
所述服務(wù)器指示所述客戶端上報修改所述設(shè)定應(yīng)用程序的應(yīng)用程序修改插件的動態(tài)庫文件,以便基于該動態(tài)庫文件進行惡意插件識別。
可選地,所述服務(wù)器指示所述客戶端上報修改所述設(shè)定應(yīng)用程序的應(yīng)用程序修改插件的動態(tài)庫文件,包括:
所述服務(wù)器在接收到用于指示修改所述設(shè)定應(yīng)用程序的應(yīng)用程序修改插件為可疑插件的指示信息后,指示所述客戶端上報該應(yīng)用程序修改插件的動態(tài)庫文件。
可選地,所述服務(wù)器指示所述客戶端上報修改所述設(shè)定應(yīng)用程序的應(yīng)用程序修改插件的動態(tài)庫文件,包括:
所述服務(wù)器基于獲取的針對所述設(shè)定應(yīng)用程序的異常賬戶信息,在確定所述客戶端為異常賬戶所對應(yīng)的客戶端后,指示所述客戶端上報修改所述設(shè)定應(yīng)用程序的應(yīng)用程序修改插件的動態(tài)庫文件。
可選地,所述服務(wù)器基于每個配置文件的內(nèi)容,判斷所述客戶端中是否安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件,包括:
所述服務(wù)器基于獲取的針對所述設(shè)定應(yīng)用程序的異常賬戶信息,在確定所述客戶端為異常賬戶所對應(yīng)的客戶端后,判斷所述客戶端中是否安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件。
本申請實施例提供一種應(yīng)用程序修改檢測裝置,包括:
讀取模塊,用于讀取預(yù)設(shè)安裝文件夾中的各配置文件的內(nèi)容;所述預(yù)設(shè)安裝文件夾中包含至少一個應(yīng)用程序修改插件的配置文件和動態(tài)庫文件,其中每個應(yīng)用程序修改插件的配置文件用于指示該應(yīng)用程序修改插件的動態(tài)庫文件修改的至少一個應(yīng)用程序;
發(fā)送模塊,用于向服務(wù)器上報讀取的各配置文件的內(nèi)容,用于所述服務(wù)器判斷所述客戶端中是否安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件。
本申請另一實施例提供一種應(yīng)用程序修改檢測裝置,包括:
接收模塊,用于接收客戶端上報的各配置文件的內(nèi)容;其中,每個配置文件用于指示該配置文件所屬的應(yīng)用程序修改插件的動態(tài)庫文件修改的至少一個應(yīng)用程序;
判斷模塊,用于基于每個配置文件的內(nèi)容,判斷所述客戶端中是否安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件。
采用本申請實施例,服務(wù)器可以基于客戶端主動上報的預(yù)設(shè)安裝文件夾中的各配置文件的內(nèi)容,確認(rèn)客戶端中是否安裝有針對設(shè)定應(yīng)用程序的應(yīng)用程序修改插件,從而可以無需應(yīng)用程序的崩潰日志就可以確認(rèn)該應(yīng)用程序是否被修改。
附圖說明
圖1為本申請實施例一提供的應(yīng)用程序修改檢測方法流程圖;
圖2為預(yù)設(shè)安裝文件夾中包含動態(tài)庫文件(*.dylib)和配置文件(*.plist)的示意圖;
圖3為不同的客戶端向服務(wù)器上報讀取的配置文件的內(nèi)容的示意圖;
圖4為本申請實施例二提供的應(yīng)用程序修改檢測方法流程圖;
圖5為本申請實施例三提供的應(yīng)用程序修改檢測方法流程圖;
圖6為本申請實施例四提供的應(yīng)用程序修改檢測方法流程圖;
圖7為本申請實施例五提供的應(yīng)用程序修改檢測裝置結(jié)構(gòu)示意圖;
圖8為本申請實施例六提供的應(yīng)用程序修改檢測裝置結(jié)構(gòu)示意圖。
具體實施方式
本申請實施例中,客戶端讀取預(yù)設(shè)安裝文件夾中的各配置文件的內(nèi)容,并 上報給服務(wù)器,該預(yù)設(shè)安裝文件夾中包含至少一個應(yīng)用程序修改插件的配置文件和動態(tài)庫文件,其中每個應(yīng)用程序修改插件的配置文件用于指示該應(yīng)用程序修改插件的動態(tài)庫文件修改的至少一個應(yīng)用程序;服務(wù)器可以基于客戶端上報的各配置文件的內(nèi)容,判斷所述客戶端中是否安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件。可見,采用本申請實施例,服務(wù)器可以基于客戶端主動上報的預(yù)設(shè)安裝文件夾中的各配置文件的內(nèi)容,確認(rèn)客戶端中是否安裝有針對設(shè)定應(yīng)用程序的應(yīng)用程序修改插件,從而可以無需應(yīng)用程序的崩潰日志就可以確認(rèn)該應(yīng)用程序是否被修改。
下面結(jié)合說明書附圖對本申請實施例作進一步詳細(xì)描述。
實施例一
如圖1所示,為本申請實施例一提供的應(yīng)用程序修改檢測方法流程圖,包括以下步驟:
S101:客戶端讀取預(yù)設(shè)安裝文件夾中的各配置文件的內(nèi)容;所述預(yù)設(shè)安裝文件夾中包含至少一個應(yīng)用程序修改插件的配置文件和動態(tài)庫文件,其中每個應(yīng)用程序修改插件的配置文件用于指示該應(yīng)用程序修改插件的動態(tài)庫文件修改的至少一個應(yīng)用程序。
在越獄設(shè)備上,代碼修改平臺(CydiaSubstrate)是應(yīng)用程序修改插件(如tweak)工作的基礎(chǔ)。編寫好的tweak在被安裝后,會被存儲在預(yù)設(shè)安裝文件夾(比如/Library/MobileSubstrate/DynamicLibraries)中。如圖2所示,預(yù)設(shè)安裝文件夾中可以有多個tweak,每一個tweak包含有兩部分,分別為動態(tài)庫文件(*.dylib)和配置文件(*.plist),其中動態(tài)庫文件在應(yīng)用程序啟動時會被一同加載,從而實現(xiàn)動態(tài)修改應(yīng)用程序,配置文件用于指示動態(tài)庫文件具體修改的應(yīng)用程序,也即,一個動態(tài)庫文件可以作用于一個或多個應(yīng)用程序。圖2中,A、B、C表示不同配置文件或動態(tài)庫文件的名稱。
未越獄的設(shè)備由于受沙盒機制的限制,應(yīng)用程序的文件讀取被限制在沙盒內(nèi)部,而在越獄設(shè)備上,由于沙盒機制被破壞,安裝應(yīng)用程序的客戶端可以讀 取到沙盒之外的文件夾中的內(nèi)容,因此,客戶端可以通過嘗試讀取/Library/MobileSubstrate/DynamicLibraries來判斷安裝的該應(yīng)用程序所處的環(huán)境是否已越獄,假如已越獄,則可以繼續(xù)采集該文件夾中所有配置文件的內(nèi)容,每個配置文件的內(nèi)容具體可以是該配置文件所屬的應(yīng)用程序修改插件需要修改的應(yīng)用程序的標(biāo)識信息。
S102:客戶端向服務(wù)器上報讀取的各配置文件的內(nèi)容。
如圖3所示,不同的客戶端向服務(wù)器上報的配置文件的內(nèi)容中可能有相同的配置文件的內(nèi)容,也可能有不同的配置文件的內(nèi)容。
S103:服務(wù)器基于每個配置文件的內(nèi)容,判斷所述客戶端中是否安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件。
這里,服務(wù)器針對運行的設(shè)定應(yīng)用程序,在客戶端上報的各配置文件的內(nèi)容中,查詢是否存在該設(shè)定應(yīng)用程序的標(biāo)識信息,若存在,則確定客戶端中安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件。
在具體實施過程中,在確定客戶端中安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件后,可以直接指示客戶端上報該可疑插件的動態(tài)庫文件,服務(wù)器可以基于該動態(tài)庫文件進一步分析該應(yīng)用程序修改插件是否為惡意插件,具體地,服務(wù)器可以基于預(yù)設(shè)的惡意插件識別規(guī)則自動進行惡意插件識別,或由服務(wù)器側(cè)的開發(fā)人員分析識別?;蛘?,可以在確定客戶端中安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件后,首先基于配置文件所指示的應(yīng)用程序修改插件的名稱(與配置文件的名稱、動態(tài)庫的名稱相同)分析該應(yīng)用程序修改插件是否為可疑插件(比如名稱為作弊插件),在確定該應(yīng)用程序修改插件為可疑插件后,通知客戶端上報該可疑插件的動態(tài)庫文件,以便于服務(wù)器進行深度分析?;蛘撸梢曰讷@取的異常賬戶信息,在確定所述客戶端為異常賬戶所對應(yīng)的客戶端后,指示所述客戶端上報修改所述設(shè)定應(yīng)用程序的應(yīng)用程序修改插件的動態(tài)庫文件。
下面,將通過實施例二~四的內(nèi)容,對上述內(nèi)容作進一步說明。
實施例二
如圖4所示,為本申請實施例二提供的應(yīng)用程序修改檢測方法流程圖,包括以下步驟:
S401:客戶端讀取預(yù)設(shè)安裝文件夾中的各配置文件的內(nèi)容;所述預(yù)設(shè)安裝文件夾中包含至少一個應(yīng)用程序修改插件的配置文件和動態(tài)庫文件,其中每個應(yīng)用程序修改插件的配置文件用于指示該應(yīng)用程序修改插件的動態(tài)庫文件修改的至少一個應(yīng)用程序。
比如,客戶端讀取預(yù)設(shè)安裝文件夾/Library/MobileSubstrate/DynamicLibraries中的配置文件的內(nèi)容。
S402:客戶端向服務(wù)器上報讀取的各配置文件的內(nèi)容。
S403:服務(wù)器基于每個配置文件的內(nèi)容,判斷所述客戶端中是否安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件,若是,則進入S404,否則結(jié)束處理。
S404:服務(wù)器向所述客戶端發(fā)送用于指示所述客戶端上報安裝的所述應(yīng)用程序修改插件的動態(tài)庫文件的上報指示信息。
這里,所述上報指示信息中可以包含所述至少一個動態(tài)庫文件的標(biāo)識信息(*.dylib),或者,包含所述至少一個動態(tài)庫文件所屬的應(yīng)用程序修改插件的配置文件的標(biāo)識信息(*.plist),或者,包含所述至少一個動態(tài)庫文件所屬的應(yīng)用程序修改插件的標(biāo)識信息。由于應(yīng)用程序修改插件及其動態(tài)庫文件、配置文件的名稱(如圖2中的A、B、C)其實可以是相同的,當(dāng)采用名稱來作為標(biāo)識信息時,上述三種標(biāo)識信息可以是相同的標(biāo)識信息。
S405:客戶端讀取預(yù)設(shè)安裝文件夾中的、所述上報指示信息中所指示的動態(tài)庫文件的內(nèi)容,并將讀取的動態(tài)庫文件的內(nèi)容上報給所述服務(wù)器。
S406:服務(wù)器基于客戶端上報的動態(tài)庫文件進行惡意插件識別。
這里,由于動態(tài)庫文件中包含進行應(yīng)用程序修改的詳細(xì)代碼,服務(wù)器通過分析代碼,可以最終確認(rèn)該應(yīng)用程序修改插件是否為惡意插件。這里,服務(wù)器可以基于預(yù)設(shè)的惡意插件識別規(guī)則自動進行惡意插件識別,也可以將獲取的動 態(tài)庫文件呈現(xiàn)給開發(fā)人員,指示開發(fā)人員進行分析識別。這里的惡意插件也即為可能會導(dǎo)致應(yīng)用程序運行錯誤、對用戶資產(chǎn)、信息安全造成不良影響等的插件。在識別出惡意插件后,可以進行惡意插件屏蔽、惡意賬戶鎖定等。
實施例三
如圖5所示,為本申請實施例三提供的應(yīng)用程序修改檢測方法流程圖,包括以下步驟:
S501:客戶端讀取預(yù)設(shè)安裝文件夾中的各配置文件的內(nèi)容;所述預(yù)設(shè)安裝文件夾中包含至少一個應(yīng)用程序修改插件的配置文件和動態(tài)庫文件,其中每個應(yīng)用程序修改插件的配置文件用于指示該應(yīng)用程序修改插件的動態(tài)庫文件修改的至少一個應(yīng)用程序。
S502:客戶端向服務(wù)器上報讀取的各配置文件的內(nèi)容。
S503:服務(wù)器基于每個配置文件的內(nèi)容,判斷所述客戶端中是否安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件,若是,則進入S504,否則結(jié)束處理。
S504:服務(wù)器基于所述修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件的配置文件,判斷該應(yīng)用程序修改插件是否為可疑插件。
在該實施例中,服務(wù)器在確定客戶端中安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件后,可以首先基于該應(yīng)用程序修改插件的配置文件,判斷該應(yīng)用程序修改插件是否為可疑插件,具體地,服務(wù)器可以基于預(yù)設(shè)的可疑插件識別規(guī)則,自動進行可疑插件識別,或者可以將該應(yīng)用程序修改插件的配置文件的內(nèi)容指示給開發(fā)人員,由開發(fā)人員基于該配置文件的內(nèi)容,識別該應(yīng)用程序修改插件是否為可疑插件,若是可疑插件,則進入S505,否則將其作為安全插件,不作處理;比如該配置文件的內(nèi)容所指示的應(yīng)用程序修改插件的名稱為作弊插件,則認(rèn)為該插件是可疑插件。
S505:服務(wù)器在接收到用于指示修改所述設(shè)定應(yīng)用程序的應(yīng)用程序修改插件為可疑插件的指示信息后,向所述客戶端發(fā)送用于指示所述客戶端上報安裝的所述應(yīng)用程序修改插件的動態(tài)庫文件的上報指示信息。
這里,服務(wù)器在確定應(yīng)用程序修改插件為可疑插件后,需進一步向客戶端請求獲取該應(yīng)用程序修改插件的動態(tài)庫文件,以便開發(fā)人員進行深度分析,確認(rèn)該可疑插件是否為惡意插件。
S506:客戶端讀取預(yù)設(shè)安裝文件夾中的、所述上報指示信息中所指示的動態(tài)庫文件的內(nèi)容,并將讀取的動態(tài)庫文件的內(nèi)容上報給所述服務(wù)器。
S507:服務(wù)器基于該動態(tài)庫文件進行惡意插件識別。
實施例四
如圖6所示,為本申請實施例四提供的應(yīng)用程序修改檢測方法流程圖,包括以下步驟:
S601:客戶端讀取預(yù)設(shè)安裝文件夾中的各配置文件的內(nèi)容;所述預(yù)設(shè)安裝文件夾中包含至少一個應(yīng)用程序修改插件的配置文件和動態(tài)庫文件,其中每個應(yīng)用程序修改插件的配置文件用于指示該應(yīng)用程序修改插件的動態(tài)庫文件修改的至少一個應(yīng)用程序。
S602:客戶端向服務(wù)器上報讀取的各配置文件的內(nèi)容。
S603:服務(wù)器基于每個配置文件的內(nèi)容,判斷所述客戶端中是否安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件,若是,則進入S604,否則結(jié)束處理。
S604:服務(wù)器基于獲取的針對所述設(shè)定應(yīng)用程序的異常賬戶信息,在確定所述客戶端為異常賬戶所對應(yīng)的客戶端后,指示所述客戶端上報修改所述設(shè)定應(yīng)用程序的應(yīng)用程序修改插件的動態(tài)庫文件。
在S603中,服務(wù)器可以首先獲取針對所述設(shè)定應(yīng)用程序的異常賬戶信息(比如若某個賬戶在一分鐘內(nèi)登錄次數(shù)超過設(shè)定閾值,則認(rèn)為該賬戶為異常賬戶),基于每個異常賬戶對應(yīng)的客戶端上報的配置文件的內(nèi)容,判斷每個異常賬戶對應(yīng)的客戶端中是否安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件,在確定存在異常賬戶對應(yīng)的客戶端中安裝有所述修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件后,指示所述客戶端上報修改所述設(shè)定應(yīng)用程序的應(yīng)用程序修改插件的動態(tài)庫文件。
或者,在S603中,服務(wù)器可以首先判斷所述客戶端中是否安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件,在確定所述客戶端中安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件后,再結(jié)合針對所述設(shè)定應(yīng)用程序的異常賬戶信息,判斷該客戶端是否為異常賬戶所對應(yīng)的客戶端,若是,則指示所述客戶端上報修改所述設(shè)定應(yīng)用程序的應(yīng)用程序修改插件的動態(tài)庫文件,也即采用S604步驟的實施方式。
在具體實施中,可以結(jié)合上述實施例三進行實施,也即,一方面將修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件的配置文件的內(nèi)容指示給開發(fā)人員,由開發(fā)人員判斷該應(yīng)用程序修改插件是否為可疑插件;另一方面,結(jié)合異常賬戶的信息反向查找出對應(yīng)的客戶端中有沒有安裝可疑插件(修改該設(shè)定應(yīng)用程序的應(yīng)用程序修改插件)。這兩方面的結(jié)果可能會存在重疊,同時可以實現(xiàn)互補。
S605:客戶端讀取預(yù)設(shè)安裝文件夾中的、所述上報指示信息中所指示的動態(tài)庫文件的內(nèi)容,并將讀取的動態(tài)庫文件的內(nèi)容上報給所述服務(wù)器。
S606:服務(wù)器基于該動態(tài)庫文件進行惡意插件識別。
基于同一發(fā)明構(gòu)思,本申請實施例中還提供了一種與應(yīng)用程序修改檢測方法對應(yīng)的應(yīng)用程序修改檢測裝置,由于該裝置解決問題的原理與本申請實施例應(yīng)用程序修改檢測方法相似,因此該裝置的實施可以參見方法的實施,重復(fù)之處不再贅述。
實施例五
如圖7所示,為本申請實施例五提供的應(yīng)用程序修改檢測裝置結(jié)構(gòu)示意圖,包括:
讀取模塊71,用于讀取預(yù)設(shè)安裝文件夾中的各配置文件的內(nèi)容;所述預(yù)設(shè)安裝文件夾中包含至少一個應(yīng)用程序修改插件的配置文件和動態(tài)庫文件,其中每個應(yīng)用程序修改插件的配置文件用于指示該應(yīng)用程序修改插件的動態(tài)庫文件修改的至少一個應(yīng)用程序;
發(fā)送模塊72,用于向服務(wù)器上報讀取的各配置文件的內(nèi)容,用于所述服務(wù) 器判斷所述客戶端中是否安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件。
可選地,所述裝置還包括:
接收模塊73,用于在所述發(fā)送模塊72向服務(wù)器上報讀取的各配置文件的內(nèi)容之后,接收所述服務(wù)器在確定客戶端中安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件后,發(fā)送的用于指示該客戶端上報該應(yīng)用程序修改插件的動態(tài)庫文件的上報指示信息;
所述讀取模塊71還用于:讀取預(yù)設(shè)安裝文件夾中的、所述上報指示信息中所指示的動態(tài)庫文件的內(nèi)容,并將讀取的動態(tài)庫文件的內(nèi)容上報給所述服務(wù)器。
可選地,所述上報指示信息中包含所述至少一個動態(tài)庫文件的標(biāo)識信息,或者,包含所述至少一個動態(tài)庫文件所屬的應(yīng)用程序修改插件的標(biāo)識信息,或者,包含所述至少一個動態(tài)庫文件所屬的應(yīng)用程序修改插件的配置文件的標(biāo)識信息。
實施例六
如圖8所示,為本申請實施例六提供的應(yīng)用程序修改檢測裝置結(jié)構(gòu)示意圖,包括:
接收模塊81,用于接收客戶端上報的各配置文件的內(nèi)容;其中,每個配置文件用于指示該配置文件所屬的應(yīng)用程序修改插件的動態(tài)庫文件修改的至少一個應(yīng)用程序;
判斷模塊82,用于基于每個配置文件的內(nèi)容,判斷所述客戶端中是否安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件。
可選地,所述裝置還包括:
發(fā)送模塊83,用于在所述判斷模塊82確定客戶端中安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件后,指示所述客戶端上報修改所述設(shè)定應(yīng)用程序的應(yīng)用程序修改插件的動態(tài)庫文件,以便基于該動態(tài)庫文件進行惡意插件識別。
可選地,所述發(fā)送模塊83具體用于:
在接收到用于指示修改所述設(shè)定應(yīng)用程序的應(yīng)用程序修改插件為可疑插件的指示信息后,指示所述客戶端上報該應(yīng)用程序修改插件的動態(tài)庫文件。
可選地,所述發(fā)送模塊83具體用于:
基于獲取的針對所述設(shè)定應(yīng)用程序的異常賬戶信息,在確定所述客戶端為異常賬戶所對應(yīng)的客戶端后,指示所述客戶端上報修改所述設(shè)定應(yīng)用程序的應(yīng)用程序修改插件的動態(tài)庫文件。
可選地,所述判斷模塊82具體用于:
基于獲取的針對所述設(shè)定應(yīng)用程序的異常賬戶信息,在確定所述客戶端為異常賬戶所對應(yīng)的客戶端后,判斷所述客戶端中是否安裝有修改設(shè)定應(yīng)用程序的應(yīng)用程序修改插件。
本領(lǐng)域內(nèi)的技術(shù)人員應(yīng)明白,本申請的實施例可提供為方法、系統(tǒng)、或計算機程序產(chǎn)品。因此,本申請可采用完全硬件實施例、完全軟件實施例、或結(jié)合軟件和硬件方面的實施例的形式。而且,本申請可采用在一個或多個其中包含有計算機可用程序代碼的計算機可用存儲介質(zhì)(包括但不限于磁盤存儲器、CD-ROM、光學(xué)存儲器等)上實施的計算機程序產(chǎn)品的形式。
本申請是參照根據(jù)本申請實施例的方法、裝置(系統(tǒng))、和計算機程序產(chǎn)品的流程圖和/或方框圖來描述的。應(yīng)理解可由計算機程序指令實現(xiàn)流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結(jié)合。可提供這些計算機程序指令到通用計算機、專用計算機、嵌入式處理機或其他可編程數(shù)據(jù)處理設(shè)備的處理器以產(chǎn)生一個機器,使得通過計算機或其他可編程數(shù)據(jù)處理設(shè)備的處理器執(zhí)行的指令產(chǎn)生用于實現(xiàn)在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。
這些計算機程序指令也可存儲在能引導(dǎo)計算機或其他可編程數(shù)據(jù)處理設(shè)備以特定方式工作的計算機可讀存儲器中,使得存儲在該計算機可讀存儲器中的指令產(chǎn)生包括指令裝置的制造品,該指令裝置實現(xiàn)在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。
這些計算機程序指令也可裝載到計算機或其他可編程數(shù)據(jù)處理設(shè)備上,使得在計算機或其他可編程設(shè)備上執(zhí)行一系列操作步驟以產(chǎn)生計算機實現(xiàn)的處理,從而在計算機或其他可編程設(shè)備上執(zhí)行的指令提供用于實現(xiàn)在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。
盡管已描述了本申請的優(yōu)選實施例,但本領(lǐng)域內(nèi)的技術(shù)人員一旦得知了基本創(chuàng)造性概念,則可對這些實施例作出另外的變更和修改。所以,所附權(quán)利要求意欲解釋為包括優(yōu)選實施例以及落入本申請范圍的所有變更和修改。
顯然,本領(lǐng)域的技術(shù)人員可以對本申請進行各種改動和變型而不脫離本申請的精神和范圍。這樣,倘若本申請的這些修改和變型屬于本申請權(quán)利要求及其等同技術(shù)的范圍之內(nèi),則本申請也意圖包含這些改動和變型在內(nèi)。