首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Android 检查应用是否有root权限

总不能因为这个原因根据是否root还要用两套测试程序或者工具。 要根据不同的机器上应用能获取的权限类型不同和差异化的提供测试脚本,就需要在代码中检查当前应用是否有root权限。...process.getInputStream().close(); Log.d(MSDKTest.TAG,"status:"+status); //这里是关键代码,其实只有status1...的时候是没有权限,这里个人直接把所有运行shell命令的异常都归失败 if(0 == status){ return true; }else{ return false;...MSDKTest.TAG,"IOException"); e.printStackTrace(); } } return false; } 通过上面的代码,即可轻松获取当前机器上,被测试的应用是否可以获取到...然后根据是否root,对于同一个测试用例采用不同的测试方法。

2.4K60
您找到你想要的搜索结果了吗?
是的
没有找到

OWASP移动审计 - Android APK 恶意软件分析应用程序

MobileAudit - 针对 Android 移动 APK 的 SAST 和恶意软件分析 Mobile Audit 不仅关注安全测试和防御用例,该项目的目标是成为 Android APK 的完整认证...恶意软件分析:发现危险权限和可疑代码。 安全 Android 编码的最佳实践:告诉开发人员他们在代码的哪些部分进行安全编码,哪些部分不安全。...病毒总数 (API v3) 它会检查是否已扫描 APK 并提取其所有信息。此外,上传 APK 的可能性是在环境中选择了一个属性(默认禁用)。...MalwareDB 和 Maltrail 它会在数据库中检查 APK 中是否存在与恶意软件相关的 URL。...安装 使用 Docker-compose: 提供的docker-compose.yml文件允许您在开发中本地运行应用程序。

1.1K10

Android 插件化】静态分析应用 APK 安装是否使用了插件化引擎 ( 虚拟化引擎运行特点 | 恶意软件特点 )

文章目录 一、插件引擎运行特点 二、恶意软件特点 一、插件引擎运行特点 ---- 宿主应用 中 , 首先在 AndroidManifest.xml 中 , 定义了若干占坑的 “桩” 组件 , 这些组件的作用是为了欺骗...组件 , 将插件应用组件信息封装到 Intent 的 Extra 信息中 ; 然后将相关数据传递通过 Binder 机制 , 传递给 AMS , 在 AMS 进程中 , 会验证要启动的组件是否在 AndroidManifest.xml...插件组件信息 , AMS 处理完毕后 , 又从该 Intent 中取出信息创建插件组件 ; 反编译 Dex 文件 , 然后通过分析 Smali 代码 , 分析是否存在上述一系列的操作 , 注意按照特定顺序执行的一系列操作...; 如果发现上述特征 , 就说明该应用中使用了插件化引擎 ; 有个问题 , 如果应用加固了 , 加了个壳 , 或者应用的 Dex 文件进行了加密 , 就无法使用上述静态检测了 ; 二、恶意软件特点 -...--- 使用了插件化引擎的 恶意应用 , 一般会有 隐藏加载 的特征 ; 恶意应用 会 极力避免 恶意插件 , 或者恶意应用安装执行 , 被发现 , 一般都是不经过用户同意的静默操作 ; 如 将插件

31020

DroidDetective:针对Android应用程序的机器学习恶意软件分析框架

关于DroidDetective DroidDetective是一款功能强大的Python工具,该工具可以帮助广大研究人员分析Android应用程序(APK)中潜在的与恶意软件相关的行为或配置。...机器学习分类器来分析Android应用程序(APK)的潜在恶意软件相关行为。...这个分类器的训练数据来源于Android应用商店上已知的恶意软件APK和标准APK。该工具是经过预先训练的,但是,可以随时在新的数据集上重新训练模型。...Recall: 0.9166666666666666 Precision: 0.9166666666666666 F-Measure: 0.9166666666666666 该模型可以用于识别恶意软件十大热门权限...分析完成之后,工具将会把分析结果打印到命令行窗口中,并告知广大研究人员目标APK文件是否具有恶意性。

76420

可被黑客恶意利用,超6万款Android应用暗藏广告软件

报告指出,经分析,该活动旨在将广告软件传播到用户的Android系统设备,以此来增加收入。然而,网络攻击者可以轻松地改变策略,将用户重定向到其他类型的恶意软件,如针对银行账户的窃取程序。...访问这些网站时,用户将被重定向到这些应用的下载站点,当用户安装这些应用程序后,并不会将自身配置自动运行,因为这需要额外的权限。...Android 设备是恶意软件开发人员的高度攻击目标,因为用户能够在不受 Google Play 商店保护之外的其他地方安装应用程序。但目前,即便在Google Play 中也未必安全。...Web 和 CloudSEK 的研究人员发现,恶意间谍软件 SDK 通过 Google Play 上的应用程序在 Android 设备上竟安装了超过 4 亿次。...虽然 Google Play 仍然有恶意应用程序,但从官方商店安装 Android 应用程序总体还是要安全得多,强烈建议用户不要从第三方站点安装任何 Android 应用程序,因为它们是恶意软件的常见载体

20620

Google Play上的新Android恶意软件安装了300万次

Bleeping Computer网站披露,Google应用商店上出现了一个新的安卓恶意软件,累计下载次数已经超过300万次,该恶意软件会秘密用户订阅高级服务。...据悉,恶意软件名为“Autolycos”,由Evina的网络安全研究员Maxime Ingrao首次发现。研究表明,Autolycos至少存在于八个Android应用程序中。...恶意软件事情后续的发展我们也能够看到,谷歌虽然承认收到了Ingrao的报告,但是大约花了半年时间才删除了6个恶意应用程序,另外两个至今仍在 Google应用商店中(目前也已删除)。  ...大多情况下,感染恶意软件应用程序会在设备上安装后,请求读取用户 SMS 内容的权限,从而允许应用程序访问受害者的SMS文本消息。...为了抵御恶意应用程序威胁,Android 用户应及时监控后台互联网数据和电池消耗,保持 Play Protect 处于激活状态,并尽量减少在其智能手机上安装应用程序的数量。

46320

冒充BBVA银行2FA应用程序,Android恶意软件“Revive”的深度伪装

日前,一款名为“Revive”的新型安卓银行恶意软件被发现,它模仿的是一款登录西班牙对外银行(BBVA)银行账户所需的2FA应用程序。...Revive是由Cleafy的研究人员发现的,并以该恶意软件使用的一个同名功能命名,该功能被终止后会自动重启。...根据研究人员的说法,新的恶意软件通过网络钓鱼攻击诱导用户下载一个应用程序,该应用程序是升级银行账户安全所需的2FA工具。...这款应用程序位于一个专门的网站上,网站上不仅展示了该应用程序专业的外观,甚至还有一个视频教程,指导受害者下载和安装它的过程。...可以说该恶意软件是一款几乎不会被任何安全供应商检测到的应用程序。例如,Cleafy在VirusTotal上的测试在一个样本上返回了4个检测结果,而在后来的变体上则没有。

35820

DNS 劫持恶意软件 Roaming Mantis 升级,针对全球 iOS、Android 和桌面用户

据外媒报道, 卡巴斯基实验室发现针对 Android 设备的路由器 的 DNS 劫持恶意软件 Roaming Mantis 现在已升级到了针对 iOS 设备以及桌面用户。...最初该恶意软件被发现在上个月劫持了网络路由器,目的旨在散布窃取用户登录凭证和双重身份验证密码的 Android 银行恶意软件。...因此,当用户试图通过一个被破坏的路由器访问任何网站时,他们都会被重定向到恶意网站,这些网站可用于:提供 Android 用户虚假银行恶意软件;提供 iOS 用户 钓鱼网站;提供桌面用户使用加密货币挖掘脚本的站点...,所以建议您在访问站点确保其启用了 HTTPS; 您还应该禁用路由器的远程管理功能,并将可信的 DNS 服务器硬编码到操作系统网络设置中; 建议 Android 用户从官方商店安装应用程序,并设置禁用安装未知来源的应用程序...; 检查您的 Wi-Fi 路由器是否已被入侵,查看您的 DNS 设置并检查 DNS 服务器地址,如果它与您的提供商发布的不符,请将其修正,并立即更改所有帐户密码。”

1.4K50

借壳防病毒软件,SharkBot银行木马在Google Play传播

据Security Affairs网站消息,Check Point Research (CPR) 团队的研究人员发布报告称,在谷歌官方 Google Play 商店中发现了几个恶意 Android 应用程序...,但Sharkbot 也使用了 Android 恶意软件很少使用的域生成算法 (DGA),一旦安装在受害者的设备上,Sharkbot 就会欺骗受害者在看起来像普通输入表单的窗口中输入他们的凭证。...该恶意软件还具备检查是否在沙箱中运行的情况,以防止被研究人员分析。...这可能意味着应用程序背后的攻击者仍然在参与恶意活动的同时试图保持低调。在部分应用被删除,有的已获得超15000次下载,且大多数受害者位于意大利和英国。...在报告结尾,研究人员担忧,如今如果在 Google Play 中出现新的防病毒应用程序,说不定就是披着羊皮的狼,成为传播恶意软件的载体。

73940

APP Store也无法幸免,恶意软件是如何逃过应用商店的审查?

,在Android设备上植入恶意软件。...它允许攻击者绕过应用商店的静态分析检查,在Android设备上以原生、Dalvik或JavaScript代码的形式部署有效负载。...动态加载恶意代码 此外,还有某些恶意软件在初次安装时可能并不包含完整的恶意代码,而是在用户使用过程中动态加载。这就使得应用市场可能无法在软件安装阶段检测到恶意代码。...具体来说,苹果公司会为每个应用程序颁发一个数字签名证书,该证书用于验证该应用程序的身份。当用户尝试安装应用程序时,iOS会检查应用程序是否经过苹果公司授权。如果没有经过授权,该应用程序将无法安装。...我们在下载应用之前,也可通过查看其他用户对该应用的评价,这有助于了解其他人的使用体验和是否有关于潜在的恶意行为的警告。如果应用的评价较低或存在大量负面评论,那么这可能是一个下载应用的警示信号。

49840

揭秘:安卓木马是如何盗取用户手机银行的

恶意软件定期检查设备上运行的app并通过getPackageName() API调用检索应用程序相关的界面名称然后把这个来自这个API的返回参数和下面这个目标应用程序名字列表进行比较: 金融应用程序:...安装安全软件更有助于保护用户的个人数据和设备上的在线交易资料。 主动检测恶意软件,如Android/Acecard.B!tr,C&C服务器就会被监测成Android.Acecard。...移除它作为设备管理员的一项,停用恶意软件app Adobe Flash Player作为设备管理员。 ? 图21:找到注册设备管理员的可以应用 第三步:进入设置带但,滚到应用程序,确保有下载选项。...图22:卸载银行木马 第四步:用正常模式重启手机 更多如何找到恶意软件的指示 通过使用如文件管理或者安卓SDK工具的adb第三方应用,你可以浏览额外的存储信息,如SD卡等,然后你可以查看隐藏文件(在文件名加...定期检查更新,及时进行系统更新;不使用root权限或者锁住root权限;定期杀毒;按时看freebuf,了解最新的漏洞资讯,查看自己的手机是否有中毒情况;在付款时不要贪图快而大意;自己加倍小心才能不给罪犯可乘之机

3.5K90

APP安全测试点概述

Android没有此类权威检查,我们要在发布校验一下签名使用的key是否正确,以防被恶意第三方应用覆盖安装等。可使用下列命令检查,若结果“jar 已验证”,说明签名校验成功。...jarsigner -verify -verbose -certs apk包路径 1.3 完整性校验 确保安装包不会在测试完成到最终交付过程中因为问题发生文件损坏,需要对安装包进行完整性校验,通常做法是检查文件的...Android:直接检查manifest文件来读取应用所需要的全部权限,并结合需求进行校验此权限是否必须的。manifest文件的修改也需要关注,在增加新权限需要进行评估。...五、数据通信安全 5.1 关键数据是否散列或加密。 密码在传输中必须是加密的,其他敏感信息传输也需要进行散列或者加加密,以免被中间节点获取并恶意利用。...六、组件安全测试 这里主要是指Android平台各个组件是否能被 外部应用恶意调用从而带来一些安全问题。包括Activity、Service、ContentProvider、Broadcast等等。

1.3K21

安卓现新的木马病毒,可模仿用户点击下载危险的恶意软件

这款APP在安卓的辅助功能菜单(Android accessibility menu )中骗取受害者的授权后,便可下载和运行更多的恶意软件。...图五 锁屏掩盖下,恶意操作正在上演 拿到模拟用户点击的授权之后,恶意软件便可以自由的下载、安装、运行、并激活设备的管理者权限,更多的恶意软件打开通道,它们不需要得到用户的许可,这一切的发生都躲在假的锁屏下...如何检测是否被感染 如果你觉得之前可能安装过这个假的Flash Player更新,可以检查一下辅助功能菜单里有没有“省电”这个服务,如果有,那么你的设备已经被感染了。...当你在网页中下载APP或者是下载更新的时候,一定要检查URL地址,以确保安装来源是预期中的正确来源。...当你在移动设备上运行安装软件时,要留意软件请求哪些许可和权限。如果一个APP请求了与它的功能不相关的权限,不要轻易同意启用,要多检查几遍。

2.1K80

Android 插件化】使用插件化引擎对应用进行重打包的恶意软件特征 ( 检测困难 | 成本低 | 恶意插件可更换 | 容易传播 )

文章目录 一、检测困难 二、成本低 三、恶意插件可更换 四、容易传播 一、检测困难 ---- 恶意软件开发者 , 开发一个插件化 宿主软件 , 将 APK 安装包直接以插件形式运行 , 同时还会将恶意代码放在另外一个插件中...; 上述使用插件化重打包的恶意软件 , 不用修改 APK 文件 , 只需要使用插件化引擎包裹该应用 APK 安装包 ; 一般情况下 , 宿主软件中不植入恶意代码 , 会加载 2 个插件 , 一个是应用的正常...APK 插件 , 另一个是恶意代码插件 ; 恶意插件 一般是加密后 放在 Assets 资源文件中 , 或者从网络中下载 ; 宿主应用中 , 一般不会带有恶意代码 , 因此单纯使用防病毒引擎静态扫描安装包是无法检查恶意代码...; 二、成本低 ---- 传统的重打包 需要 使用 ApkTool 修改包名 , 手动插入恶意代码 , 然后重新打包新的 APK 文件 , 成功率与效率都不高 ; 成本很高 ; 使用 插件化引擎 对应用进行重打包...对应用进行重打包的恶意软件 , 可以灵活的更换恶意插件模块 , 如 : 今天加载拦截电话的恶意插件 , 明天加载非法广告插件 , 后天加载信息盗取插件 ; 用户如果安装了该重打包的恶意软件 , 就会出现很严重的后果

37910

Android端SpyNote恶意软件技术层面深度剖析

但某些恶意软件则可以被归类间谍软件,因为它们的唯一目的就是通过窃取尽可能多的用户数据来监控用户,并尽可能地在目标设备上隐藏更久的时间。...SpyNote是一款间谍软件,它可以通过Smishing短信诈骗(例如恶意SMS消息)的形式来传播,并敦促目标用户使用短信提供的链接来下载和安装应用程序。...不过,在“手机设置”->“应用程序”菜单中进行简单检查,即可显示该应用程序已成功安装。因此,我们可以推断SpyNote应该使用了隐藏技术以避免其被发现安装在了目标用户的设备上。...文件中指定URL添加intent过滤器等); 3、使用一个单独的启动器App,这个App只会向恶意软件发送intent,恶意软件接收到intent后便会启动; 分析后发现,SpyNote恶意软件应用程序可以通过外部触发器启动...广播接收器中的代码会检查目标用户是否接听了电话,一旦确认,就会开始录制音频: 图像捕捉/截图 SpyNote使用了MediaProjectionAPI来捕捉目标用户Android设备上的图像信息。

24110
领券