内容简介:Android多开检测公司使用的是自己开发的一套OA系统,包括打卡,一直相安无事,最近发现有人使用市面的的一些虚拟软件,定位打卡。所以就...分析了多开的方式后发现一个规律,应用多开其实是在自己的目录下面创建一个沙盒,运行app,这样和原来的app不共享数据存储。所以我们可以检测app的文件路径如果不是正常的路径那么就是不合法的使用app。
Android多开检测
公司使用的是自己开发的一套OA系统,包括打卡,一直相安无事,最近发现有人使用市面的的一些虚拟软件,定位打卡。所以就...
使用文件名检测
分析了多开的方式后发现一个规律,应用多开其实是在自己的目录下面创建一个沙盒,运行app,这样和原来的app不共享数据存储。所以我们可以检测app的文件路径如果不是正常的路径那么就是不合法的使用app。
比如某多开软件下启动自己的app,通过Context.getFileDir()获取到的路径是:
/data/user/0/package/virtual/data/user/0/package/files
而正常的是:
/data/user/0/package/files
所以我们可以使用:
if (!"/data/user/0/your package/files".equals(getFilesDir().toString())) { // do something }
基于Socket
本方式来源: https://github.com/lamster2018/EasyProtector/issues/25
public class App extends Application { LocalServerSocket mServerSocket; @Override public void onCreate() { super.onCreate(); try { // 借鉴自 AMS 与 zygote 通信 mServerSocket = new LocalServerSocket("唯一的字符串"); # 最好不要用包名 } catch (IOException e) { throw new RuntimeException(e); } } }
原理:
LocalServerSocket 在构造的时候只需要传递一个名字,系统底层会在 Linux 抽象命名空间里创建,如果多次创建同一个名字的 LocalServerSocket,后续创建的会抛异常
其他
更多方式可以参考EasyProtector这个库,但是实际测试的时候发现大多数方法都无效。
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 恶意软件如何绕过AMSI检测以逃避检测
- 行人检测新思路:高级语义特征检测取得精度新突破
- NIC:基于神经网络不变量检测的对抗样本检测
- 智能威胁检测:基于 Spark 的 SOC 机器学习检测平台
- CVPR 2019 | CSP行人检测:无锚点框的检测新思路
- 华为汽车中自动驾驶目标检测怎么理解?(通过跨模式的雷达目标检测)
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。