Android利用设备管理器实现持久化驻留App
利用设备管理器搞个“卸不掉”的 App,说难不难,但挺考验你对 Android 权限机制的理解。这里不是教你搞事,而是让你看清楚一些 App 是怎么悄悄把自己扎根进系统里的——像设置管理员权限、隐藏图标、监听重启啥的,玩的花样还不少。
关键点在于设备管理器的权限,一旦 App 混进去,被授权成管理员,想卸载?不好意思,得先取消管理员权限才行,用户还得手动点好几下,普通人根本没意识。你要是做企业级管理应用,或者搞 MDM 方向的,那这些玩法你得懂,能帮你实现设备级别的限制和控制。
别的像什么监听开机广播、隐藏 Launcher 图标、甚至利用DevicePolicyManager
搞点自动反弹操作,都是提升驻留能力的套路。以前不少国产厂商的安全软件就这么干,用户连入口都找不到。别说,这些手法还真挺有“参考价值”。
啦,正经开发不能走歪门邪道。如果你是做安全研究或者想了解 App 持久化机制的,可以好好扒一下压缩包里的文件,看看到底用了什么招。像这种话题,还挺适合用来做安全讲座的案例,边边反推防御手段,内容扎实还挺有趣。
如果你平时对权限管理有点模糊,或者想知道 App 是怎么“赖”在手机上的,这篇就值得读。建议你顺带看看相关文章,比如Android 应用权限管理,再扩展到其他平台对管理员权限的管理机制,收获会更多哦。
设备管理器漏洞之无法卸载的App .zip
预估大小:4个文件
786513de79b7bfd82c3f-616fcb7d17cca1efad72d338906f38aa18fa6c7e
文件夹
AndroidManifest
1KB
MyDeviceReceiver
1KB
device_manager_policies
153B
WhatTheHell
755B
2.94KB
文件大小:
评论区