由于公司应用需要过安全测试,测试那边说有so注入漏洞;

Android应用防止so注入防止动态调试参考代码

废话不多说。直接上代码

package com.pactera.dongfeng.util;

import android.content.Context;
import android.content.pm.ApplicationInfo;
import android.os.Debug;

import com.hjq.toast.ToastUtils;
import com.pactera.dongfeng.BuildConfig;

import java.io.BufferedReader;
import java.io.File;
import java.io.FileReader;
import java.util.Locale;

/**
 * @Description: 防止被动态调试
 * 防止恶意注入so文件
 * @Author: 大魔王老杨
 * @Date: 2020-10-27 10:20
 */
public class DebuggerUtils {

    /**
     * 判断当前应用是否是debug状态
     */
    public static boolean isDebuggable(Context context) {
        try {
            ApplicationInfo info = context.getApplicationInfo();
            return (info.flags & ApplicationInfo.FLAG_DEBUGGABLE) != 0;
        } catch (Exception e) {
            return false;
        }
    }

    /**
     * 检测是否在非Debug编译模式下,进行了调试操作,以防动态调试
     *
     * @param context
     * @return
     */
    public static void checkDebuggableInNotDebugModel(Context context) {
        //非Debug 编译,反调试检测
        if (!BuildConfig.DEBUG) {
            if (isDebuggable(context)) {
                ToastUtils.show("已被动态调试");
                AppUtil.INSTANCE.appExit();
            }

            Thread t = new Thread(new Runnable() {
                @Override
                public void run() {
                    while (true) {
                        try {
                            //每隔300ms检测一次
                            Thread.sleep(300);
                            //判断是否有调试器连接,是就退出
                            if (Debug.isDebuggerConnected()) {
                                ToastUtils.show("已被动态调试");
                                AppUtil.INSTANCE.appExit();
                            }

                            //判断是否被其他进程跟踪,是就退出
                            if (isUnderTraced()) {
                                ToastUtils.show("已被其他恶意进程跟踪");
                                AppUtil.INSTANCE.appExit();
                            }
                        } catch (InterruptedException e) {
                            e.printStackTrace();
                        }
                    }
                }
            }, "SafeGuardThread");
            t.start();
        }
        if (isUnderTraced()) {
            ToastUtils.show("已被其他恶意进程跟踪");
            AppUtil.INSTANCE.appExit();
        }

    }

    /**
     * 当我们使用Ptrace方式跟踪一个进程时,目标进程会记录自己被谁跟踪,可以查看/proc/pid/status看到这个信息,而没有被调试的时候TracerPid为0
     *
     * @return
     */
    private static boolean isUnderTraced() {
        String processStatusFilePath = String.format(Locale.US, "/proc/%d/status", android.os.Process.myPid());
        File procInfoFile = new File(processStatusFilePath);
        try {
            BufferedReader b = new BufferedReader(new FileReader(procInfoFile));
            String readLine;
            while ((readLine = b.readLine()) != null) {
                if (readLine.contains("TracerPid")) {
                    String[] arrays = readLine.split(":");
                    if (arrays.length == 2) {
                        int tracerPid = Integer.parseInt(arrays[1].trim());
                        if (tracerPid != 0) {
                            return true;
                        }
                    }
                }
            }

            b.close();
        } catch (Exception e) {
            e.printStackTrace();
        }

        return false;
    }
}

 

在application的onCreate中调用即可;

DebuggerUtils.checkDebuggableInNotDebugModel(MyApp.getContext());

这个工具类解决了截图中 3、4的安全漏洞;

 

 

相关文章:

  • 2022-12-23
  • 2021-09-22
  • 2021-12-04
  • 2022-01-24
  • 2021-07-05
猜你喜欢
  • 2022-12-23
  • 2021-06-30
  • 2022-12-23
  • 2021-06-18
  • 2021-12-11
  • 2021-12-14
相关资源
相似解决方案