您现在的位置是:Instagram刷粉絲, Ins買粉絲自助下單平台, Ins買贊網站可微信支付寶付款 >
01 youtube軟件下載apk文件打包成apk(為什么Android系統應用更新不是讓新apk替換進入/system分區)
Instagram刷粉絲, Ins買粉絲自助下單平台, Ins買贊網站可微信支付寶付款2024-06-15 11:35:32【】5人已围观
简介為什么Android系統應用更新不是讓新apk替換進入/system分區這里涉及到兩個問題:odex和第三方制作的Gapps刷機包買來一個android設備,沒有root前都是這樣子的:只要不
為什么Android系統應用更新不是讓新apk替換進入/system分區
這里涉及到兩個問題:odex和第三方制作的Gapps刷機包
買來一個android設備,沒有root前都是這樣子的:
只要不是內地的android設備基本都會搭載google提供的一系列android手機的應用,大家會叫它Gapps,GMS什么的。這一批應用包含了表面的從gmail到youtube到play service到背后的公共用途的軟件包,以及很多framework和本地代碼動態運行庫及其它內容。
當然其中大部分可執行代碼都以dex這種可以由dalvik這個java虛擬機執行的的形式存在,具體的說,是以odex的形式存在。
dalvik在運行dex之前,需要做一系列驗證,確保dex里頭的代碼是符合規范,是能安全執行的,dalvik做完檢查后,將dex做一些處理(比如調整,加校驗位等),就變成了odex。實際上在dalvik里頭運行的是odex。
所以,正式發售的設備的內置應用程序,都是以***.apk加上同名的***.odex存在的。
因為這種機制,把一對apk/odex放到另一臺不同(具體)型號的設備里是沒法運行的。
而google不允許包括CM在內的第三方rom里內置Gapps。Gapps是收費的私有軟件。
所以,目前想到的辦法是借助smali等開源工具做deodex,將odex轉化成可以通用的dex。這樣重新打包了Gapps后,才能作為刷機包塞到別的設備中
-----------------------------------
google會不會對gapps進行升級?
顯然是的,一部分的升級會通過play store進行,比如更新play store本身,裝一個google play service(這個apk實際上是一個供第三方應用程序的API合集,有了它才能在第三方應用中使用google maps的矢量地圖,通過google+登陸等項目)
另外一部分則要通過設備的OTA做,因為這個更新實在太大了,同一個手機,從android4.0升級到android4.1時,可能每一個Gapps的文件都需要替換,而且android安裝應用程序的機制說到底只能改變apk文件,但它動不了framework,library,所以這些東西的更新需要借助OTA等通過bootloader許可直接修改system分區的手段
在第三方打包好的gapps里就能發現,gapps有很多很多的版本
我覺得刷gapps的原則是,首先gapps要適配設備當前android的大版本,給4.1用的gapps就不應該刷到4.0系統里,使用intel處理器的尤其要注意,這個gapps是不是給x86設備的,Z24x0/27x0只能有限度地翻譯arm代碼,把arm設備的gapps給x86設備用,可能會導致系統根本無法啟動;然后越新打包出來的gapps問題可能會越少。
mcafee顯示您已脫機怎么處理?
McAfee Mobile Research團隊發現了一個新的收費欺詐行動,2018年在Google Play上至少發布了15個應用。根據Android Security 2017 Year in Review.,電話欺詐(包括WAP billing 欺詐)是Google Play上的主流的有害應用。這項新的行動表明,網絡犯罪分子不斷尋找新的方式,利用官方商店(如Google Play)上的應用盜取受害者的錢。
AsiaHitGroup Gang至少從2016年底開始活躍,分發虛假安裝應用程序Sonvpay.A,試圖向泰國和馬來西亞的至少20,000名受害者收取下載受歡迎應用程序副本的費用。一年后,2017年11月,Google Play上發現了一項新的活動,Sonvpay.B使用IP地址地理位置確認受害國的國籍,并將俄羅斯受害者添加到WAP收費欺詐中,從而增加從毫無警惕的用戶身上竊取資金的可能性。
2018年1月,AsiaHitGroup團隊利用重新打包的應用程序Sonvpay.C重返Google Play,該應用程序使用背景推送通知觸發虛假更新對話框。當受害者開始“更新”時,他們會訂閱高級付費服務。訂閱主要通過WAP收費進行,不需要將SMS消息發送到付費電話號碼。相反,只需要用戶使用移動網絡訪問特定網站并自動點擊按鈕即可啟動訂閱流程。根據Google Play的大致安裝次數,優質服務訂閱的費用以及這些應用可用的日期,我們估計自1月份以來,AsiaHitGroup Gang大致賺取了\$ 60,500- \$ 145,000。
McAfee Mobile Research團隊最初在Google Play上發現了如下重新打包的Sonvpay應用程序,所有這些應用程序都在今年發布:
圖1.在Google Play上找到的Sonvpay應用程序
我們于4月10日通知了Google,這些應用立即被刪除了。幾天后,應用程序“Despacito for Ringtone”再次在商店被發現,但很快被刪除。自從2018年1月在Google Play上發布第一個應用程序Cut Ringtones 2018以來,我們共發現了15個應用程序,總安裝次數超過50,000次。下表列出了15個惡意應用程序:
在下載時,用戶可能注意到的唯一預警標志是該應用程序需要訪問SMS消息。一旦安裝并執行,應用程序的功能是正常的(QR 買粉絲de reader, ring tones等)。但是,在后臺用戶不知情的情況下,Sonvpay會偵聽傳入推送通知,其中包含執行移動收費欺詐的數據。
Sonvpay采用oneignal推送通知服務獲取信息啟用訂閱用戶付費服務。為了在不顯示通知的情況下在后臺接收數據,Sonvpay采用了“onNotificationProcessing”方法并返回“true”以使通知保持靜默:
圖2.無聲背景通知
接收到的數據與假更新通知一并執行WAP和SMS欺詐。重新封裝的應用使用一段時間之后向用戶顯示假更新信息。這個假通知只有一個假按鈕。如果用戶滾動到結尾,則出現誤導性短語“點擊跳過同意”:
圖3.偽更新通知
如果用戶點擊唯一的按鈕,Sonvpay將完成其工作。但是,即使沒有與此窗口進行交互,如果推送通知中的“price”值為空,Sonvpay仍會繼續訂閱付費服務:
圖4.如果“price”值為空,則啟動移動收費欺詐
從靜默推送通知中獲得的參數之一是請求執行移動收費欺詐功能的URL。一旦顯示偽更新通知,Sonvpay會請求從另一個遠程服務器下載該庫:
圖5. Sonvpay請求提供額外功能的庫文件
新的APK文件被下載并存儲在/sdcard/Android/<package_name>/cache/路徑中,以便可以在運行時動態加載和執行。我們獲取的執行移動收費欺詐的庫僅針對哈薩克斯坦和馬來西亞,但由于該庫位于遠程服務器中,并且可以動態加載,因此它可能隨時更新以鎖定更多國家或移動運營商。
在哈薩克斯坦,Sonvpay會加載通過靜默推送通知傳遞的特定買粉絲,并使用JavaScript點擊“激活”按鈕來欺騙用戶訂閱付費服務:
圖6.哈薩克斯坦的WAP收費欺詐
在馬來西亞,惡意軟件會創建一個新的WebView,將“Short買粉絲de”和“Keyword”參數發送到特定的URL,促使用戶訂閱WAP付費服務:
圖7.馬來西亞的WAP收費欺詐
但是,在馬來西亞,app需要攔截移動運營商通過SMS發送的PIN碼。Sonvpay在重新打包的應用程序中實現了SMS攔截功能:
圖8.處理截獲的SMS消息以獲取PIN
一旦獲得PIN碼,它就會通過網絡請求發送給移動運營商,以自動確認訂閱。如果哈薩克斯坦或馬來西亞的參數不匹配,Sonvpay仍嘗試通過將SMS消息發送至靜默推送通知提供的付費號碼來執行移動收費欺詐:
圖9.將SMS消息發送到付費電話號碼的函數
在2018年攻擊活動中進行模式匹配時,我們找到了應用程序DJ Mixer-Music Mixer。只要此應用程序執行,它會檢查設備是否具有Inter買粉絲連接。如果設備處于脫機狀態,則應用程序將顯示錯誤消息“請您連接到互聯網以繼續”并結束。如果設備處于在線狀態,則應用程序會執行針對特定買粉絲的web請求:
圖10.對AsiaHitGroup Gang URL的Web請求
我們了解到開發者SHINY Team 2017創建的應用程序已于2017年9月在Google Play上發布;較早的Sonvpay變體是在2017年11月發現的。兩種變體的主要行為幾乎相同,包括將主圖標和應用程序名稱更改為下載管理器,以便向用戶隱藏其身份。DJ Mixer可通過IP地址的地理位置識別受感染設備所屬的國家并執行移動收費欺詐:
圖11.使用IP地理定位針對特定國家/地區
在本案例中,通過地理定位服務僅針對三個國家:俄羅斯(RU),泰國(TH)和馬來西亞(MY)。如果受感染設備的IP地址不是來自這些國家中的任何一個,則會出現一個對話框,聲稱該應用程序未處于活動狀態,用戶需要卸載并更新到最新版本。
如果是泰國或馬來西亞,惡意應用程序會隨機選擇一個關鍵字來選擇圖像,向用戶提供高級服務。在馬來西亞,圖片中包含服務條款的英文文本和“訂閱”按鈕來接受隨機選擇的付費服務:
圖12.馬來西亞IP顯示的屏幕
在泰國,文本內容為泰文,并包含服務條款以及取消訂閱和停止收費的說明:
圖13.泰國IP顯示的屏幕
在俄羅斯,用戶不會看到任何圖像。該應用欺騙性地通過WAP收費向用戶收費,同時啟用3G并禁用Wi-Fi:
圖14.強制使用3G來啟動WAP收費欺詐
從2016年末就出現了類似的冒充合法的流行app,通過短信欺詐要求用戶支付費用。這些內容與2018年攻擊行動中看到的文字相似,但標記為Term of user:
圖15.虛假安裝程序要求用戶支付流行的合法應用程序
如果用戶點擊“否”,則應用按預期執行。但是,如果用戶點擊“是”,則應用程序通過發送具有特定關鍵字的SMS消息到短號碼來向用戶訂閱付費服務。接下來,移動運營商通過SMS向設備發送PIN碼;惡意軟件會攔截PIN并通過網絡請求返回以確認訂閱。
一旦用戶被欺詐,訂閱了高級付費服務在官方應用程序商店下載免費應用程序的副本,則惡意軟件顯示對話“下載游戲...”并繼續下載存儲在第三方服務器上的另一APK。盡管我們從遠程服務器下載的APK文件是合法流行應用程序的副本,但該文件可以隨時更改為其他惡意軟件。
與之前的攻擊不同,我們沒有找到證據證明這些偽裝應用程序是通過Google Play分發的。我們相信他們是通過虛假的第三方市場發布的,用戶在這些市場上尋找受歡迎的應用程序,從未知來源下載APK文件會被欺騙。2018年6月,ESET和Sophos發現這個變種的新版本偽裝成流行的游戲Fortnite。通過YouTube視頻誘導用戶從特定URL下載假應用來傳播。最近的這項行動表
很赞哦!(14)
相关文章
- 02 youtube to mp3 買粉絲 online 買粉絲nverter youtube mp4(網站轉換工具有哪些?)
- tiktok怎么看自己贊的作品(tiktok點贊不提示)
- tiktok怎么更新不了(tiktok如何更新版本)
- tiktok怎么看日本地區(如何正常使用tiktok?)
- 02 youtube to mp3 買粉絲nverter online 買粉絲 y2mate 買粉絲 downloader激活(IPHONE4S 視頻轉換軟件)
- tiktok怎么添加鏈接(tiktok視頻加了產品鏈接但是不顯示)
- tiktok怎么破播放(tiktok最新版全球版破解版下載完看不了)
- tiktok怎么查看數據(tiktok登錄你可以下載數據怎么辦)
- 02 youtube to mp3 買粉絲nverter 買粉絲 online downloadable mp3 for 買粉絲(怎么把視頻里的音樂提取成mp3)
- 02 youtube to mp3 downloader pc 10 apple music windows(哪個音樂軟件音質最好?)
Instagram刷粉絲, Ins買粉絲自助下單平台, Ins買贊網站可微信支付寶付款的名片
职业:程序员,设计师
现居:河北省唐山玉田县
工作室:小组
Email:[email protected]
热门文章
站长推荐
02 youtube to mp3 買粉絲nverter 買粉絲 online 買粉絲nverter mp3 youtube(網站轉換工具有哪些?)
02 youtube to mp3 買粉絲 download hindi songs 買粉絲 mp3 music(芭比動畫片的片尾曲叫什么名字?)
Tiktok怎么看直播回放(tiktok賬號直播記錄在哪里看)
02 youtube to mp3 download 買粉絲 software其中買粉絲(P2P是什么意思??)
02 youtube to mp3 買粉絲nverter online 買粉絲 y2mate 買粉絲 downloader激活(IPHONE4S 視頻轉換軟件)
02 youtube to mp3 買粉絲nverter online for pc windows 807 買粉絲(音頻轉換軟件的熱門軟件)
02 youtube to mp3 買粉絲 software apps 買粉絲(2007年影響人類生活的十大IT產品)
tiktok怎么注冊(怎么注冊Tik Tok的賬戶呢?)