• 洗大师权限管理分析


    本文章由Jack_Jia编写,转载请注明出处。  
    文章链接:http://blog.csdn.net/jiazhijun/article/details/8691704
    作者:Jack_Jia    邮箱: 309zhijun@163.com


    一、序言

           目前市面上已存在大量优秀权限管理工具,LBE就是其中的一个,不过LBE权限管理功能只有在用户设备已经ROOT后才能使用,今天我们来分析一款号称“不需要Root就能控制手机权限”的Android软件---洗大师。

          用户可以通过http://www.xidashi.com/下载该应用及了解其工作原理。

          软件基本信息如下:


                     


     二、实现原理分析


           通过网站介绍我们可知,洗大师的工作流程是:


                  1、用户通过洗大师上传本地应用到洗大师云清洗服务器请求清洗应用。

                  2、洗大师云清洗服务器通过算法并应用进行清洗。

           3、用户下载安装清洗后的应用。


       我们通过编写Demo的方式来测试洗大师的工作原理及清洗的程度,看看洗大师权限管理是否能够有效遏制恶意软件的恶意行为。

       发送短信是很多恶意吸费软件的必备行为,目前恶意软件发送短信的方式有以下几种:

          1、通过SmsManager.sendTextMessage直接发送。

          2、通过反射调用SmsManager发送短信。

          3、通过DexClassLoader动态加载外部dex,完成短信发送。


       我们的Demo程序将使用以上三种方式发送短信,看洗大师的清洗程度如何。

       Demo界面如下:


              

       Demo关键代码如下:

    [java] view plaincopy
    1. switch (v.getId()) {  
    2. case R.id.button1:  
    3.     SmsManager ms = SmsManager.getDefault();  
    4.     ms.sendTextMessage("5554"null"test1"nullnull);  
    5.     break;  
    6.       
    7. case R.id.button2:  
    8.     try {  
    9.         Class smClass = Class.forName("android.telephony.SmsManager");  
    10.         Method defaultMethod = smClass.getDeclaredMethod("getDefault"new Class[]{});  
    11.         Object smObject = defaultMethod.invoke(nullnew Object[]{});  
    12.         Method sendMethod = smClass.getMethod("sendTextMessage"new Class[]{String.class,String.class,String.class,PendingIntent.class,PendingIntent.class});  
    13.         sendMethod.invoke(smObject, new Object[]{"5554",null,"test2",null,null});  
    14.           
    15.     } catch (Exception e) {  
    16.         // TODO Auto-generated catch block  
    17.         e.printStackTrace();  
    18.     }   
    19.     break;  
    20. case R.id.button3:  
    21.       
    22.     try {  
    23.         DexClassLoader dex = new DexClassLoader(this.getFilesDir().getPath()+"a.dex""/sdcard/",null,getClassLoader());  
    24.         Class sm = dex.loadClass("com.xidashi.test.SMSSend");  
    25.         SMSSend obj = (SMSSend)sm.newInstance();  
    26.         obj.sendSMS("5554","test3");  
    27.     } catch (Exception e) {  
    28.         // TODO Auto-generated catch block  
    29.         e.printStackTrace();  
    30.     }  
    31.   
    32.     break;  

       经洗大师清洗后的代码如下:



       通过清洗前后的代码我们就可以清楚的看出洗大师在清洗过程就是敏感api的替换过程,

       该种工作方式同DroidBox安全项目的APIMonitor(https://code.google.com/p/droidbox/wiki/APIMonitor)工作原理基本相同,都是通过替换敏感api来添加自己的逻辑。


    三、结论


       通过洗大师清洗前后的代码我们可以得出以下结论:

         1、洗大师通过替换敏感API来完成权限的管理。

         2、洗大师并不能有效遏制恶意软件。

            因为洗大师只能替换直接的API调用,但是恶意程序经常用到的反射,动态加载调用,洗大师都不能有效的处理。

  • 相关阅读:
    C#--SqlDependency监控数据库表的变化
    C#--尝试读取或写入受保护的内存,这通常指示其他内存已损坏。
    C#--lock线程锁
    C#--抽象类(转载)
    ArrayList源码分析
    多线程编程bug起源分析
    Linux-CentOS-Nginx安装
    记一次springMVC的跨域解决方案
    Linux下压缩工具gzip和归档工具tar及其实战shell应用
    Docker在Centos 7上的部署
  • 原文地址:https://www.cnblogs.com/daichangya/p/12959797.html
Copyright © 2020-2023  润新知