前言
在上一篇博客 【Android 插件化】插件化技术弊端 ( 恶意插件化程序的解决方向 | 常用的插件化虚拟引擎 ) 中 , 介绍了插件化的弊端 , DroidPlugin 和 VirtualApp...被用于制作恶意软件 , 黑客利用这两个插件化框架将 APK 文件封装到虚拟机引擎中 , 冒充被封装的 APK ;
一、应用开发者规避 APK 安装包被作为插件
----
如果被封装的 APK 应用涉及到用户注册..., 说明当前运行在插件化引擎中 ;
检查 包名 是否注册到系统中 , 应用安装后 , 会自动在 /data/data 创建对应包名的目录 , 如果没有 , 说明当前运行在插件化引擎中 ;
检查 组件...ID , 用户 ID , 应用安装时自动分配的 , 如果应用不卸载 , 会一直保持该 UID ;
插件化引擎中运行的 APK 插件 , 其 UID 都是宿主应用的 UID ;
插件化引擎创建一个进程..., 运行 APK 插件 , 此时就会有两个进程 , 宿主进程 和 插件进程 , 两个进程 PID 不同 , 但是 UID 相同 ; 如果出现该特征 , 就可以确定该应用运行在插件化引擎中 ;
3、检查生成的目录