[android] 手机卫士设备管理权限锁屏详解手机开发

设备管理员 Device Admin

获取DevicePolicyManager对象,通过getSystemService(DEVICE_POLICY_MANAGER),设备策略管理器

 

调用DevicePolicyManager对象的lockNow()方法,锁定,此时会报 安全异常

新建一个类MyAdmin继承系统的DeviceAdminReceiver,这个是广播接收者

清单文件进行注册

添加<receiver>节点,设置名称

设置权限 android:permission=”android.permission.BIND_DEVICE_ADMIN”

添加<meta-data>元数据节点,设置名称 android:name=”android.app.device_admin”

设置资源 android:resource=[email protected]/device_admin_sample”

res目录下新建xml的文件夹,新建一个device_admin_sample.xml文件

添加<intent-filter>节点,添加动作,android.app.action.DEVICE_ADMIN_ENABLED

此时还会报错

 

打开系统设置,找到设备管理器,勾选设备管理员权限,激活设备

开启管理员权限

获取Intent对象,new Intent(DevicePolicyManager.ACTION_ADD_DEVICE_ADMIN)

调用Intent对象putExtra(),传递数据,要激活的组件,

参数:DevicePolicyManager.EXTRA_DEVICE_ADMINComponentName组件名对象

获取ComponentName对象,new出来,参数:上下文,Myadmin.class

调用Intent对象putExtra(),传递解说数据,劝说用户开启,参数:

DevicePolicyManager.EXTRA_ADD_EXPLANATION,文本

调用startActivity()

 

调用DevicePolicyManager对象的isAdminActive()方法,可以判断是否有管理员权限,参数:ComponentName对象

调用DevicePolicyManager对象的resetPassword()方法,重置密码,参数:password,0,把password设置为””可以取消密码

 

调用DevicePolicyManager对象的wipeData()方法,清除数据,参数:清除sdDevicePlocyManager.WIPE_EXTERANL_STORGE

如果是0,就是恢复出厂设置

 

卸载软件

这个装上就卸载不掉了

调用DevicePolicyManager对象的removeActiveAdmin()方法,清除管理员权限,参数:ComponentName组件名对象,获取ComponentName对象,new出来,参数:上下文,Myadmin.class

获取Intent对象

调用Intent对象的setAction()方法,设置动作,参数:android.intent.action.VIEW

调用Intent对象的addCategory()添加类型,参数:android.intent.category.DEFAULT

调用Intent对象的setData(),设置数据,

参数:Uri对象,获取Uri对象Uri.parse(“package:”+getPackageName())

调用startActivity()

device_admin_sample.xml

<device-admin xmlns:android="http://schemas.android.com/apk/res/android"> 
  <uses-policies> 
    <limit-password /> 
    <watch-login /> 
    <reset-password /> 
    <force-lock /> 
    <wipe-data /> 
    <expire-password /> 
    <encrypted-storage /> 
    <disable-camera /> 
  </uses-policies> 
</device-admin>

 

package com.tsh.mylockscreen; 
 
import android.app.Activity; 
import android.app.admin.DevicePolicyManager; 
import android.content.ComponentName; 
import android.content.Intent; 
import android.net.Uri; 
import android.os.Bundle; 
import android.view.View; 
import android.widget.Toast; 
 
public class MainActivity extends Activity { 
    private DevicePolicyManager dpm; 
    ComponentName who; 
    @Override 
    protected void onCreate(Bundle savedInstanceState) { 
        super.onCreate(savedInstanceState); 
        setContentView(R.layout.activity_main); 
        dpm = (DevicePolicyManager) getSystemService(DEVICE_POLICY_SERVICE); 
        who=new ComponentName(this, MyAdmin.class); 
    } 
 
    // 一键锁屏 
    public void lockScreen(View v) { 
        if (dpm.isAdminActive(who)) { 
            dpm.lockNow(); 
            dpm.resetPassword("123", 0); 
        } else { 
            Intent intent =new Intent(DevicePolicyManager.ACTION_ADD_DEVICE_ADMIN); 
            intent.putExtra(DevicePolicyManager.EXTRA_DEVICE_ADMIN, who); 
            intent.putExtra(DevicePolicyManager.EXTRA_ADD_EXPLANATION,"快开启吧"); 
            startActivity(intent); 
            Toast.makeText(this, "没有设备管理权限", 1).show(); 
        } 
 
    } 
    //一键卸载 
    public void uninstall(View v) { 
        dpm.removeActiveAdmin(who); 
        Intent intent=new Intent(); 
        intent.setAction(Intent.ACTION_DELETE); 
        intent.addCategory("android.intent.category.DEFAULT"); 
        intent.setData(Uri.parse("package:"+getPackageName())); 
        startActivity(intent); 
    } 
}

相关技术:

知乎:如何看待安卓恶意软件开发者和这类软件?

 

KK咯:

有在“安卓吧”的网友应该都听说过”薄荷大神“。(不知道的可以进去了解下e凉心薄荷吧_百度贴吧)

后来吧友求助与吾爱破解,然后有大神分析了整个过程。

 

1.经过AndroidKiller工具反编译、查壳发现,该样本apk程序已经经过爱加密加固过了。但是也奇怪,碰到不少的Android敲诈者病毒从去年到现在,

基本都是经过爱加密加固加过壳处理。为了分析该敲诈者病毒,对样本进行脱壳处理.。

2.该敲诈者病毒样本的包名为android.support.v8主活动类为android.support.v7.q448870015。

3. 该敲诈者样本Apk被安装运行后,首先获取设备安全管理服务,判断当前主活动组件是否有系统管理员权限;

如果当前主活动组件有系统管理员权限,直接将用户的手机进行锁定。

4.如果当前主活动组件没有系统管理员权限,则创建新的Activity可视界面活动类android.app.action.ADD_DEVICE_ADMIN,

使用诱导性的提示语“请先激活设备管理器”,诱导用户激活设备管理器,用户点击“激活”,激活设备管理器获取系统管理员权限,

为用户的手机设置锁屏密码做准备。

5.对这个作者很无语,如果用户点击“激活”,激活了用户手机的设备管器,获取系统权限则该病毒apk程序会为用户的手机设置固定值的锁机密码,

经过解密后得到锁机密码为”4650″;如果用户没有点击激活,则该样本apk会死循环调用显示设备激活管理器界面,直到用户点击激活导致手机被锁屏密码锁定为止。

6.该病毒的作者还设置了另外一组手机锁屏的密码,但是经过分析发现,用病毒作者的字符串解密代码解密出来的手机锁屏密码是空。

7.但是请注意,即使解锁了手机的锁屏密码,但是一旦用户的手机重启、手机的通话状态发生改变、手机的网络状态发生改变、屏幕横竖屏发生切换、

WIFI的状态发生改变等,用户的手机又会被全屏界面活动类锁定,不能正常使用。

8.由于该病毒apk程序,静态注册了上面截图中提到的很多广播;因此,一旦有这些广播发出,该apk程序就会高优先级的调用广播接收者”android.support.v7.BootBroadcastReceiver”。

9. 广播接收者”android.support.v7.BootBroadcastReceiver”则会启动全屏界面透明的活动类”android.support.v7.MainActivity”,将用户的手机再次锁定,导致用户的手机不能正常使用并且还会播放一段音乐。

原创文章,作者:奋斗,如若转载,请注明出处:https://blog.ytso.com/5421.html

(0)
上一篇 2021年7月16日
下一篇 2021年7月16日

相关推荐

发表回复

登录后才能评论