zoukankan      html  css  js  c++  java
  • [android] 手机卫士设备管理权限锁屏

    设备管理员 Device Admin

    获取DevicePolicyManager对象,通过getSystemService(DEVICE_POLICY_MANAGER),设备策略管理器

    调用DevicePolicyManager对象的lockNow()方法,锁定,此时会报 安全异常

    新建一个类MyAdmin继承系统的DeviceAdminReceiver,这个是广播接收者

    清单文件进行注册

    添加<receiver>节点,设置名称

    设置权限 android:permission=”android.permission.BIND_DEVICE_ADMIN”

    添加<meta-data>元数据节点,设置名称 android:name=”android.app.device_admin”

    设置资源 android:resource=”@xml/device_admin_sample”

    res目录下新建xml的文件夹,新建一个device_admin_sample.xml文件

    添加<intent-filter>节点,添加动作,android.app.action.DEVICE_ADMIN_ENABLED

    此时还会报错

    打开系统设置,找到设备管理器,勾选设备管理员权限,激活设备

    开启管理员权限

    获取Intent对象,new Intent(DevicePolicyManager.ACTION_ADD_DEVICE_ADMIN)

    调用Intent对象putExtra(),传递数据,要激活的组件,

    参数:DevicePolicyManager.EXTRA_DEVICE_ADMINComponentName组件名对象

    获取ComponentName对象,new出来,参数:上下文,Myadmin.class

    调用Intent对象putExtra(),传递解说数据,劝说用户开启,参数:

    DevicePolicyManager.EXTRA_ADD_EXPLANATION,文本

    调用startActivity()

    调用DevicePolicyManager对象的isAdminActive()方法,可以判断是否有管理员权限,参数:ComponentName对象

    调用DevicePolicyManager对象的resetPassword()方法,重置密码,参数:password,0,把password设置为””可以取消密码

    调用DevicePolicyManager对象的wipeData()方法,清除数据,参数:清除sdDevicePlocyManager.WIPE_EXTERANL_STORGE

    如果是0,就是恢复出厂设置

    卸载软件

    这个装上就卸载不掉了

    调用DevicePolicyManager对象的removeActiveAdmin()方法,清除管理员权限,参数:ComponentName组件名对象,获取ComponentName对象,new出来,参数:上下文,Myadmin.class

    获取Intent对象

    调用Intent对象的setAction()方法,设置动作,参数:android.intent.action.VIEW

    调用Intent对象的addCategory()添加类型,参数:android.intent.category.DEFAULT

    调用Intent对象的setData(),设置数据,

    参数:Uri对象,获取Uri对象Uri.parse(“package:”+getPackageName())

    调用startActivity()

    device_admin_sample.xml

    <device-admin xmlns:android="http://schemas.android.com/apk/res/android">
      <uses-policies>
        <limit-password />
        <watch-login />
        <reset-password />
        <force-lock />
        <wipe-data />
        <expire-password />
        <encrypted-storage />
        <disable-camera />
      </uses-policies>
    </device-admin>
    package com.tsh.mylockscreen;
    
    import android.app.Activity;
    import android.app.admin.DevicePolicyManager;
    import android.content.ComponentName;
    import android.content.Intent;
    import android.net.Uri;
    import android.os.Bundle;
    import android.view.View;
    import android.widget.Toast;
    
    public class MainActivity extends Activity {
        private DevicePolicyManager dpm;
        ComponentName who;
        @Override
        protected void onCreate(Bundle savedInstanceState) {
            super.onCreate(savedInstanceState);
            setContentView(R.layout.activity_main);
            dpm = (DevicePolicyManager) getSystemService(DEVICE_POLICY_SERVICE);
            who=new ComponentName(this, MyAdmin.class);
        }
    
        // 一键锁屏
        public void lockScreen(View v) {
            if (dpm.isAdminActive(who)) {
                dpm.lockNow();
                dpm.resetPassword("123", 0);
            } else {
                Intent intent =new Intent(DevicePolicyManager.ACTION_ADD_DEVICE_ADMIN);
                intent.putExtra(DevicePolicyManager.EXTRA_DEVICE_ADMIN, who);
                intent.putExtra(DevicePolicyManager.EXTRA_ADD_EXPLANATION,"快开启吧");
                startActivity(intent);
                Toast.makeText(this, "没有设备管理权限", 1).show();
            }
    
        }
        //一键卸载
        public void uninstall(View v) {
            dpm.removeActiveAdmin(who);
            Intent intent=new Intent();
            intent.setAction(Intent.ACTION_DELETE);
            intent.addCategory("android.intent.category.DEFAULT");
            intent.setData(Uri.parse("package:"+getPackageName()));
            startActivity(intent);
        }
    }

    相关技术:

    知乎:如何看待安卓恶意软件开发者和这类软件?

    KK咯:

    有在“安卓吧”的网友应该都听说过”薄荷大神“。(不知道的可以进去了解下e凉心薄荷吧_百度贴吧)

    后来吧友求助与吾爱破解,然后有大神分析了整个过程。

    1.经过AndroidKiller工具反编译、查壳发现,该样本apk程序已经经过爱加密加固过了。但是也奇怪,碰到不少的Android敲诈者病毒从去年到现在,

    基本都是经过爱加密加固加过壳处理。为了分析该敲诈者病毒,对样本进行脱壳处理.。

    2.该敲诈者病毒样本的包名为android.support.v8主活动类为android.support.v7.q448870015。

    3. 该敲诈者样本Apk被安装运行后,首先获取设备安全管理服务,判断当前主活动组件是否有系统管理员权限;

    如果当前主活动组件有系统管理员权限,直接将用户的手机进行锁定。

    4.如果当前主活动组件没有系统管理员权限,则创建新的Activity可视界面活动类android.app.action.ADD_DEVICE_ADMIN,

    使用诱导性的提示语“请先激活设备管理器”,诱导用户激活设备管理器,用户点击“激活”,激活设备管理器获取系统管理员权限,

    为用户的手机设置锁屏密码做准备。

    5.对这个作者很无语,如果用户点击“激活”,激活了用户手机的设备管器,获取系统权限则该病毒apk程序会为用户的手机设置固定值的锁机密码,

    经过解密后得到锁机密码为"4650";如果用户没有点击激活,则该样本apk会死循环调用显示设备激活管理器界面,直到用户点击激活导致手机被锁屏密码锁定为止。

    6.该病毒的作者还设置了另外一组手机锁屏的密码,但是经过分析发现,用病毒作者的字符串解密代码解密出来的手机锁屏密码是空。

    7.但是请注意,即使解锁了手机的锁屏密码,但是一旦用户的手机重启、手机的通话状态发生改变、手机的网络状态发生改变、屏幕横竖屏发生切换、

    WIFI的状态发生改变等,用户的手机又会被全屏界面活动类锁定,不能正常使用。

    8.由于该病毒apk程序,静态注册了上面截图中提到的很多广播;因此,一旦有这些广播发出,该apk程序就会高优先级的调用广播接收者"android.support.v7.BootBroadcastReceiver"。

    9. 广播接收者"android.support.v7.BootBroadcastReceiver"则会启动全屏界面透明的活动类"android.support.v7.MainActivity",将用户的手机再次锁定,导致用户的手机不能正常使用并且还会播放一段音乐。

  • 相关阅读:
    多线程及线程池
    自动发送邮件(整理版)
    repeater绑定泛型list<string>
    字符串转换为日期时间类型及正则式拾遗
    自定义控件伪装“病毒”
    Redis-收藏文章
    jQuery对input select操作小结
    Aspose 强大的服务器端 excel word ppt pdf 处理工具
    win7 SSD 如何分区 与安装
    超实用的JavaScript技巧及最佳实践
  • 原文地址:https://www.cnblogs.com/taoshihan/p/5399874.html
Copyright © 2011-2022 走看看