一点安全攻防

1.      代码混淆技术,native代码加upx壳,

2.      对抗动态,androidManifext.xml文件的application标签中加入android:debuggable=”false”,再android.os.Debug.isDebuggerConnected()

3.      检测模拟器 如在其中则中止

4.      签名保护:软件中检查软件的签名的hashcode,破解后的肯定会变

5.      检验保护:运行时检查dex文件的hash值(可md5计算得到),并保存在网上,运行时联网检查。

 

永久root后,root工具一般会在/system/app目录写入root权限管理软件(superuser.apk),及向/system/bin  || /system/xbin下写入su程序。

串谋攻击,activity劫持

 

Service、组件指定Intent-filter后,默认是可以被外部程序访问的。

组件声明时可以通过指定android:exported=”false”,来设置组件不能被外部程序调用,签名相同,用户ID相同的程序共享同一个进程空间,没有组件访问限制。

如要供外部使用可以用
<activity android:name=”xxx”

android:permission”xyz”>

                外部如要使用则加入:

                <user-permissionandroid:name=”xyz”/>

Activity劫持

组件声明时android:excludeFromRecents=”true”时则不会出来在后台程序列表。

SendBroadcase(intent) 或 sendOrderedBroadcase() 全系统广播,如使用intent.setclass则被被本实例接收。

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值