Android 应用中的jar包能否被恶意软件利用

请问,有一个jar包,在jar包中有一些需要保护的类,不希望被外部应用使用。在一个Android应用中导入了该jar包,那么Android中其他一些恶意软件能使用该应用中的jar包么

1个回答

可以混淆,这样可以增加被非法调用的难度。

markyang060
markyang060 意思是说,jar包中的类和方法还是可以被其他应用非法使用?
接近 5 年之前 回复
Csdn user default icon
上传中...
上传图片
插入图片
抄袭、复制答案,以达到刷声望分或其他目的的行为,在CSDN问答是严格禁止的,一经发现立刻封号。是时候展现真正的技术了!
其他相关推荐
2016年Android恶意软件专题报告
摘    要 2016年全年,360互联网安全中心累计截获Android平台新增恶意程序样本1403.3万个,平均每天新增3.8万恶意程序样本。2016年全年,从手机用户感染恶意程序情况看,360互联网安全中心累计监测到Android用户感染恶意程序2.53亿,平均每天恶意程序感染量约为70万人次。根据移动端恶意程序感情况,经历2012-2014三年的高速增长期,2016年首次停止增长,说明
Android恶意软件特征及分类
Android恶意软件具备的特征,恶意软件分类
最流行的10种Android恶意软件类别解释
Android恶意软件的专业分类方法,比如GinMaster,Geinimi,你认识吗?
Android恶意样本批量获取方法
在进行Android恶意软件检测的研究时,不可避免地需要大批量的Android恶意样本,但在获取的时候会遇到一些困难,下面介绍几种方法:1.国内论坛 看雪论坛 http://bbs.pediy.com/ 木蚂蚁社区http://bbs.mumayi.net/卡饭论坛http://www.kafan.cn/kf.php吾爱破解http://www.52pojie.cn/这些都是三三两两上传,吾爱
深度安卓恶意软件检测系统:用卷积神经网络保护你的手机
转自:https://www.jiqizhixin.com/articles/844355c4-0ff5-4eeb-ae83-391e70adfaf2 恶意软件可以说是我们现代生活的一大威胁,为了保护我们电子设备中的财产和资料安全,我们往往需要寻求安全软件的帮助。前段时间,来自贝尔法斯特女王大学和亚利桑那州立大学的研究者提出并开源了一种使用神经网络来帮助检测安卓(Androi
目前的Android恶意软件分类
Current Android Malware Here is the full list of Android-Malware-Families with their corresponding reports from our mobile-sandbox-system. We will try to keep this table up-to-date. We took one sa
2017年Android恶意软件专题报告
摘    要2017年全年,360互联网安全中心累计截获Android平台新增恶意软件样本757.3万个,平均每天新增2.1万。全年相比2016年(1403.3万)下降46.0%,从2015年来看,新增恶意软件呈现总体下降趋势。2017全年,从手机用户感染恶意软件情况看,360互联网安全中心累计监测到Android用户感染恶意软件2.14亿,相比2016年2.53亿人次下降15.4%,平均每天恶意...
2018上半年信息安全工程师上午真题
● 2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自( )起施行。 (1)A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 ● 近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标...
12个被滥用的Android应用程序权限
Android应用程序需要权限才能正常运作,不过网络犯罪分子会将其用在个人私利上。来看看最常被要求的权限以及它们会如何被滥用。 1、网络定位功能 这代表什么:允许应用程序通过网络定位(像是基地台或无线网络)来取得大概位置。应用程序开发人员可以用它从基于位置的广告获利。 它如何被滥用:恶意应用程序用它来发动基于位置的攻击或恶意软件。比方说,网络犯罪分子可以将俄罗斯的移动用户导到恶意俄文网站
“北京时间”全站HTTPS加密,引领新闻网站加密趋势
中国新型主流媒体网站“北京时间”开启全站HTTPS加密并启用默认HTTPS访问,用户通过HTTPS加密访问全站新闻内容,保护读者隐私、提高网站安全性。“北京时间”选用了沃通SSL证书实现HTTPS加密,保护网站数据传输安全。
【Android病毒分析报告】 - AppPortal “恶意行为云端无限扩展”
百度安全实验室最近发现了一款“应用传送门”病毒,该病毒架构设计简单灵活,完全实现了恶意代码的云端控制、插件化和动态可扩展。该病毒伪装成系统服务,且没有桌面图标,不易发现。该病毒能够从服务端获取恶意插件列表信息。依次下载恶意插件并调用恶意插件代码,从目前监测到的恶意插件来看,下载的插件存在以下恶意行为: 1、 静默下载安装其它恶意程序。 2、 静默下载安装其它推广应用。
基于多类特征的Android应用恶意行为检测系统
目前针对未知的Android恶意应用可以采用数据挖掘算法进行检测,但使用单一数据挖掘算法无法充分 发挥Android应用的多类行为特征在恶意代码检测上所起的不同作用.文中首次提出了一种综合考虑Android多 类行为特征的三层混合系综算法THEA(Triple Hybrid Ensemble Algorithm)用于检测Android未知恶意应用.首 先,采用动静态结合的方法提取可以反映Android应用恶意行为的组件、函数调用以及系统调用类特征;然后,针 对上述3类特征设计了三层混合系综算法THEA,该算法通过构建适合3类特征的最优分类器来综合评判 Android应用的恶意行为;最后,基于THEA实现了Android应用恶意行为检测工具Androdeet,并对现实中的 1126个恶意应用和2000个非恶意应用进行检测.实验结果表明,Androdect能够利用Android应用的多类行为特 征有效检测Android未知恶意应用.并且与其它相关工作对比,Androdect在检测准确率和执行效率上表现更优.
教你如何破解他人给你电脑恶意上锁.txt
教你如何破解他人给你电脑恶意上锁 , 最近有很多人利用软件让人的电脑自动关上机+锁上密码.找他要密码还需要钱?现在教你们破解密码。
隐写术:看黑客如何秘密隐藏恶意软件
在当今最受关注的APT攻击和零时差漏洞利用中经常使用某些方法来逃避检测,而黑客用来在隐秘通道内隐藏数据的一切可能方法,就是我们所认为的“隐写术” ZeusVM:在 JPG图片里隐藏恶意软件的配置文件 有一类Zeus病毒变种用一种特殊的方法隐藏它的配置文件,利用图片在其图像文件的末尾包含了一些数据,经过解密之后,会生成配置文件,而安全网关等设备不会报警,用户也不会发现。 (ZeusVM 下
安卓恶意应用代码分析
最近在找畅无线的破解版,结果
网站提示“访问网站包含恶意软件”怎么申诉移除
网站提示“访问网站包含恶意软件”怎么申诉移除 http://jingyan.baidu.com/article/c1465413922aa50bfcfc4c39.html 看这个 贴一下站长工具地址https://www.google.com/webmasters/tools/home?hl=zh-TW&pli=1 进去验证好以后要点击安全问题 然后审核就可以了查看原文:http://ne
针对Android的木马程序Loapi好毒!可以真正的破坏整支手机
Loapi大多透过防毒服务及成人内容app散布,待取得管理装置授权后,执行各种功能模块,例如播放影音广告、传送/拦载简讯、擅自订阅网络服务、开采Monero币,并有自我保护机制,在手机不堪负荷下,手机电池明显膨胀,将机壳撑开。 卡巴斯基实验室(Kaspersky Lab)周一(12/18)揭露一具备十八般武艺的Android木马程序—Loapi,透过自C&C下载的模块,它既能持续播放广告
恶意软件分析---Android设备管理器
参考此篇文章https://blog.csdn.net/etzmico/article/details/6848061,本文旨在记录在恶意代码分析时在遇到申请设备管理器类型恶意软件时需要着重注意的代码位置,以及几个关键的回调函数的调用时机。 AM文件中必须有如下声明: <receiver android:name=".deviceAdminReceiver" android:labe...
谷歌浏览器访问网站提示“您要访问的网站包含恶意软件”
今天有蝉知建站系统的客户反映,他的站点在用谷歌浏览器访问时提示“您要访问的网站包含恶意软件”,而是用其他的浏览器访问显示正常,红通通的页面并未让用户感到一丝喜庆。 问题原因: 出现这个问题的原因有很多,遇到该提示时,可以考虑以下几个因素: 1.网站本身确实有问题,比如被恶意攻击、挂马,或是间接地引用了恶意网站的内容等。 2.站长在网站内投放的一些代码被谷歌误认为是恶意代
android 通过广播唤醒被杀死的app
今天,简单讲讲如何唤醒被杀死的app。 这个唤醒app主要通过广播来唤醒。 1. 静态广播唤醒 广播的exported属性和enabled属性 exported默认为true表示这个广播可以接收来自其他app发送的广播,只要条件满足,exported设置成false表示只能是这个app内发送的广播才能接收,即使是receiver的进程和发送广播的进程不是同一个,但是只要
如何解决恶意APK中常见的Native代码加壳保护
导语:在分析恶意软件时偶然会发现受Native代码加壳保护的APK,本文将介绍如何解决恶意APK中常见的Native代码加壳保护。 在分析恶意软件时偶然会发现受Native代码加壳保护的APK,大多数情况下,这些样本只是通过分离出DEX文件中的类/变量名来简单地进行混淆或者是通过字符...
用数据集训练算法识别恶意软件,就像识别猫一样简单
本文由人工智能观察编译译者:Sandy从勒索软件到僵尸网络,恶意软件正在以各种各样的形式出现,而且还一直处于增长状态。虽然网络安全员一直在尽自己最大的努力来保证用户电脑的...
Android程序监听自身被卸载
Android程序监听自身被卸载后打开浏览器
Ember恶意软件数据集的使用教程
    2018年4月份,网络安全公司Endgame发布了一款名为EMBER的大型开源数据集。EMBER是一个包含了100多万种良性和恶意PE文件(Windows可执行文件)集合,这是一种常见的恶意软件隐藏格式。同时,针对该数据集,该公司同时在github上发布了如何使用该数据集的一个教程贴。在该教程的指引下,我尝试搭建了该项目的运行环境,并成功执行。但是过程中依然遇到了一些问题,现整理问题如下。...
Android应用作为jar包导入到其他app中资源文件找不到问题
随着Android系统的日益发展和日渐成熟,各种平台的合作就日渐频繁。现在主要互联网公司,都退出了各种各样的插件功能。如第三方支付,第三方联合登陆和微博分享等等功能。  近期由于业务的需要,公司提出将项目的功能打成jar包,提供给其它客户调用。经过一段时间的调查研究和实践,先将解决办法总结如下。  一、原理介绍  在每个Android项目中,都会有一个R.
恶意软件 清除软件
恶意软件 清除软件
android-pdfview-1.0.2.jar
github上的开源项目android-pdfview,集成后需要添加libvudroid.so依赖.亲测可以打开本地pdf文件在应用中进行浏览翻页,效果不错。
Android使用逆向技术分析手机恶意代码
Android使用逆向技术分析手机恶意代码 Android逆向技术的学习用到了三个工具:apktool、dex2jar和jd-gui。通过三个工具的配合使用,分析了找到的4款含有恶意代码的软件。以分析被植入恶意代码“给你米”的仿真打火机应用的逆向过程来说明三款软件的使用。 apktool的使用 将仿真打火机的应用fire.apk拷贝到apktool目录中,如图: 打开命令行,转到apk
ksoap2.jar
android中使用webservice 需要引入该jar包,jar包上传时被压缩了,直接解压即可!
记一下jar包的封装
前言:最近公司提出个这么个需求,app作为一个内嵌功能性模块提供给第三方调用使用,需求直接调用,不需要做其他任何二次开发,同时保证交出去的代码的安全性。 通过以下方法解决了需求,moudle依赖的方式去提供入口,api及部分逻辑代码封装jar混淆保证核心代码的安全性。不过jar包的方式并不能完全的保证安全性,只是提高了破译的难度。 简要记下 jar提取步骤 1.新建moud
android Intent 应用程序的卸载与分享
1.程序的卸载  参数解释:packgename 程序的包名 Intent intetnDelete=new Intent(); intetnDelete.setAction(Intent.ACTION_DELETE); intetnDelete.setData(Uri.parse("package:"+packgename)); startActivity(intetnDelete);
被杀死的App能否通过广播唤醒
转自:https://zhuanlan.zhihu.com/p/20933603 最近在做一个需求:程序没有桌面图标,安装后能够自动将其插件添加到Launcher上,也就是程序在未启动的情况下,能够完成一些操作。 能够想到的方案是在AndroidMainifest.xml中静态注册一个广播,监听系统的某些广播达到触发应用完成操作的目的,但现象是:程序安装后,在未启动的情况下无法接收到系统的
都是权限惹的祸:安卓恶意APP如何将其他APP中的私有数据搞到手
前言 下面要介绍的恶意软件可以读取Android手机中其他app的文件元数据,例如文件的名称、大小、以及最后修改日期等等。如果文件名中含有敏感信息的标识,那么这款恶意app会将这份文件识别为敏感文件,并且还可以对其进行暴力破解攻击。除此之外,它还可以通过分析其他app私有文件的大小和最后修改日期这两部分数据,来对其他app的使用情况进行实时监控。 实际上,从Android操作系统的诞生
Android应用的私有数据被其他应用访问
私有数据是否允许其他应用访问,取决于文件创建时,文件的创建者给文件赋予的权限,也就是指定的mod值。 其他应用如何访问本应用的私有数据?如果当前应用私有文件可读或者可写的话,根据当前应用包名创建这个包的上下文,其他应用通过这个Context就可以 访问当前应用的私有数据。 参考链接: http://blog.csdn.net/roland_sun/article
关于使用友盟的一些经验
1.当遇到qq分享成功了,但是却提示分享取消了时,原因可能是,你在Application里面的appId和manifest中的不一样导致的。 请审查 PlatformConfig.setQQZone("1104669524", "clIUEhLzw9yUNo4Q"); 第一个参数的id和 <activity android:name="com.tencent.taut
多个app连接同一个service
需求: 一个手机中只能启动service的一个实例,任意一个app启动该service前先检测是否已经有其他app启动了该service,如果已经运行则直接绑定,如果没有service的实例,则启动一个。 ShareService代码 public class ShareService extends Service { private static final String T
软件运行时候自动下载木马,恶意扣费,篡改手机系统,怎么实现?
Android 软件安全与逆向分析 软件运行时候自动下载木马,恶意扣费,篡改手机系统,怎么实现? CDT 是什么? CDT是 c、c++ development tools   adt 是 Android· 开发工具 很多软件和病毒 采用了 Android ndk动态库 调用技术。隐藏程序实现上的很多细节。 因为Android 是基于 linux 的。
开发android项目的常用jar包
1. 百度地图Armeabi/libBaiduMapSDK_v3_4_0_15.so, libBMapApiEngine.sobaidumapapi_v3_4_9.jar(demo),locSDK_4.1.jar(demo)开发指南:http://developer.baidu.com/map/sdkandev-2.htm2. alipaySDK-20150818.jar支付宝支付官方指南:htt...
爬取某在线恶意软件仓库病毒文件进行分析
前段时间,因为最近工作需要,要收集一些木马文件,于是就找到了一个网站:VirusShare.com,在这里,研究者可以提交并获得恶意软件的样本。该网站实时更新来自全球的恶意文件样本。本来打算自己动手下载呢,但是特征文件更新比较慢,等好久才会出现一个我想要的文件。刚好当时也在写Python的爬虫,就写了一个爬虫来爬。后来实验的效果果然不错,一晚上就把我一星期的工作量就完成了。又一次说明一个道理:代码解
ksoap2-android-assembly-3.5.0-jar-with-dependencie.jar
android利用ksoap调用webservice。jar包。android利用ksoap调用webservice。jar包。
你的Android设备有恶意软件吗?
查找恶意软件时无声胜有声。
恶意软件检测技术综述
2018体系结构安全大作业申明:转载请注明出处恶意软件检测技术综述摘要本文介绍了恶意软件、恶意软件探测技术和探测器的定义,以及研究它们的现实意义。概述了恶意软件探测技术的具体分类和各个类别的研究现状。结合研究现状,总结了软件探测器性能损耗高,覆盖范围有限的特点,提出了可以结合计算机组成结构原理,开发底层硬件分类器的思想,并且结合国内外硬件探测器研究,列举了几个常用的检测指标,总结了他们的贡献和不足...
在 Linux 上安装和使用恶意软件检测工具 LMD
在 Linux 上安装和使用恶意软件检测工具 LMD,是个相当简单的过程, 1. 下载资源 wget http://www.rfxn.com/downloads/maldetect-current.tar.gz 2. 解压缩资源 # tar -xvf maldetect-current.tar.gz # ls -l | grep maldetect 3. 安装 # cd maldete
广播和Service唤醒被杀死的android app
静态的系统广播静态的系统广播,例如:开机广播,用户开屏广播,USB插入和拔出广播等这类广播在app运行期间可以用静态注册的广播正常接收,但是在app被杀死后就无法收到了,android系统做了屏蔽,把被杀死的app的系统静态广播都过滤了,所以想让app被杀死后仍然通过静态注册的广播接收系统广播是做不到的自定义广播我们一般发广播都是局限在app内部,所以通常都是这么发的:Intent intent =
【Android病毒分析报告】 - AVPasser 对抗安全软件监控
近期百度安全实验室发现了一款可以避过手机安全软件查杀的新型手机病毒,AVPasser。该病毒会窃取用户的照片,短信,联系人和通话记录,并且在您不知情的情况下对您的通话进行录音,使用前置摄像头偷拍用户,并上传至远程服务器,对用户的隐私造成极大的威胁。该病毒的最大亮点是它会向用户请求超级用户权限,在获得后篡改多家手机安全软件的数据库文件,从而躲避安全软件的检测和监控。
Android应用监听自己被卸载
最近做项目需要知道自己何时被卸载了,开始就想到监听程序被卸载的广播。但是这样并不行,想了想当程序被卸载时,首先系统会退出程序在内存的进程,进程都没有了,广播当然也收不到了。 网上搜索了下,发现几篇博客很有用。。。 http://www.cnblogs.com/zealotrouge/p/3157126.html http://www.cnblogs.com/zealotrouge
android代码混淆时,如何防止第三方jar包被混淆导致程序出错
代码混淆是给其他人破解自己的程序带来更多困难,但混淆不能影响我们程序的正常运行.最近在代码混淆时出现一个问题:就是第三方jar被混淆时出现程序错误,错误主要是说找不到相关的类.     这个问题也不奇怪,我们要使用的第三方jar包被混淆成我们程序不能认识的代码,结果肯定找不到类.我们要如何解决这个问题呢?     解决方案: 1.首先把android工程中project.properties
免费彻底解决Android Studio build文件夹内jar包占用
最近在做项目,碰到了无法删除build文件夹内产生的临时*.jar包(被占用),找到了终极解决方法:解决思路:既然是jar包被占用,肯定是java虚拟机正在使用它。打开任务管理器,将名为java进程(由占用资源最大的那个开始),干掉。然后重新build或run,轻松解决。当然,你也可以重启Android Studio,耗时耗命耗体力,成功还得看天气。...
恶意软件自动分析工具malheur
Malheur是一个自动化的恶意软件分析工具,它在沙箱(sandbox)中记录恶意软件的程序行为。开发Malheur的目的除了支持常规意义 上的恶意软件行为分析,还有就是关注恶意软件检测和防范方法的发展。Malheur能够识别具有类似行为的恶意软件,还能够发现未知的恶意软件。 Malheur 支持检测报告自动生成,报告格式类似于流行的恶意软件沙箱CWSandbox,Anubis,Norman,Sandbox和joebox。
Android 如何调用外部 jar 包中的 Service
光引入jar包是不够的,还需要在你的manifest文件中声明这个service 补:相应的权限等也需要在当前工程里声明
相关热词 c# 二进制截断字符串 c#实现窗体设计器 c#检测是否为微信 c# plc s1200 c#里氏转换原则 c# 主界面 c# do loop c#存为组套 模板 c# 停掉协程 c# rgb 读取图片
立即提问