一点安全攻防
1.??????代碼混淆技術(shù),native代碼加upx殼,
2.??????對抗動態(tài),androidManifext.xml文件的application標(biāo)簽中加入android:debuggable=”false”,再android.os.Debug.isDebuggerConnected()
3.??????檢測模擬器 如在其中則中止
4.??????簽名保護(hù):軟件中檢查軟件的簽名的hashcode,破解后的肯定會變
5.??????檢驗(yàn)保護(hù):運(yùn)行時檢查dex文件的hash值(可md5計(jì)算得到),并保存在網(wǎng)上,運(yùn)行時聯(lián)網(wǎng)檢查。
?
永久root后,root工具一般會在/system/app目錄寫入root權(quán)限管理軟件(superuser.apk),及向/system/bin? || /system/xbin下寫入su程序。
串謀攻擊,activity劫持
?
Service、組件指定Intent-filter后,默認(rèn)是可以被外部程序訪問的。
組件聲明時可以通過指定android:exported=”false”,來設(shè)置組件不能被外部程序調(diào)用,簽名相同,用戶ID相同的程序共享同一個進(jìn)程空間,沒有組件訪問限制。
如要供外部使用可以用
<activity android:name=”xxx”
android:permission”xyz”>
??????????????? 外部如要使用則加入:
??????????????? <user-permissionandroid:name=”xyz”/>
Activity劫持
組件聲明時android:excludeFromRecents=”true”時則不會出來在后臺程序列表。
SendBroadcase(intent) 或 sendOrderedBroadcase() 全系統(tǒng)廣播,如使用intent.setclass則被被本實(shí)例接收。
?
?
?
《新程序員》:云原生和全面數(shù)字化實(shí)踐50位技術(shù)專家共同創(chuàng)作,文字、視頻、音頻交互閱讀總結(jié)
- 上一篇: 动态调试android, ddmsida
- 下一篇: android 使用NDK