Android系统Root与静默安装
Android系统Root与静默安装
静默安装,指的是安装时无需任何用户干预,直接按默认设置安装应用。因为,它的无需用户干预,很多情况下变成了用户压根不知道,应用不知不觉就安装上了。是在推广上极为流氓的手段,很类似PC上的捆绑安装。正因为静默安装时极为流氓的推广行为,所以,其推广价格也极其高。
Android应用安装有如下四种方式
安装形式 | 完成方式 |
---|---|
系统应用安装 | 开机时完成,需要加入开机执行的脚本,没有安装界面 |
网络下载应用安装 | 通过系统market应用完成,没有安装界面 |
ADB工具中进行安装 | 使用pm install命令,没有安装界面。 |
第三方应用安装 | 通过SD卡里的APK文件安装,有安装界面,由PackageInstaller.apk应用处理安装及卸载过程的界面。 |
应用安装的流程及路径
目录 | 主要功能 |
---|---|
/system/app | 系统自带的应用程序存放,Root权限才可更改 |
/data/app | 用户程序安装的目录,有删除权限。安装时把apk文件复制到此目录 |
/data/data | 存放应用程序的数据 |
Data/dalvik-cache | 将apk中的dex文件安装到dalvik-cache目录下 |
安装过程
复制APK安装包到data/app目录下,解压并扫描安装包,把dex文件(Dalvik字节码)保存到dalvik-cache目录,并data/data目录下创建对应的应用数据目录。
卸载过程
删除安装过程中在上述三个目录下创建的文件及目录。
权限声明
Google的安全策略要求任何应用在安装确认的时候应该提示APK安装包的权限,即确认开发者在AndroidManafest.xml中声明的权限。当然,Google在Android上也做了一些操作,允许一些系统内部的应用不经过授权界面直接进行安装。而系统进入安装界面其实也是根据此intent跳转到了PackageInstaller应用来完成权限的提示与安装的。
这里写代码片`我们在应用程序中控制安装应用APP,其实就是发送一个如下的intent。去调用packageinstaller进行安装,具体的操作代码如下:
/* 安装apk */
Intent intent = new Intent();
intent.setAction(Intent.ACTION_VIEW);
intent.addFlags(Intent.FLAG_ACTIVITY_NEW_TASK);
intent.setDataAndType(Uri.parse("file://"+ fileName),
"application/vnd.android.package-archive");
context.startActivity(intent);
对比应用正常安装的流程,静默安装的本质就是去掉如下图所示的用户授权同意安装的过程,直接进行应用安装。
源码分析
阅读过源码后我们知道,系统的安装过程其实是调用了系统中的PackageInstaller来完成的。希望做到静默安装,就是找到一个方法,绕过PackageInstaller中的权限授予提示,继续完成安装的步骤。
所以,思路很简单,我们可以从两方面去操作:
- 找到PackageInstaller源码,跳过权限授予提醒,直接调用后面的安装API即可完成安装。(这样能够良好的兼容正常安装,不易出错)
- 使用pm install 命令进行安装。
调用PackageInstaller中隐藏的API
查看PackageInstaller源码我们能够发现,其实PackageInstaller也是通过使用PackageManager进行安装的。调用的是其installPackage方法,但是此方法是一个abstract,且是对外不可见的(hide),
定义如下所示:
public abstractclass PackageManager {
………
/**
* 安装应用APK文件
* @param packageURI 待安装的APK文件位置,可以是‘file:‘或‘content:‘ URI.
* @param observer 一个APK文件安装状态的观察器
* @param flags 安装形式 INSTALL_FORWARD_LOCK, INSTALL_REPLACE_EXISTING, INSTALL_ALLOW_TEST.
* @paraminstallerPackageName APK安装包的PackageName
*/
// @SystemApi
public abstract void installPackage(UripackageURI, PackageInstallObserverobserver,int flags,
StringinstallerPackageName);
}
且PackageManager与installPackage两者皆为abstract抽象的。其具体实现都在ApplicationPackageManager中,其installPackage中的实现为:
final classApplicationPackageManager extends PackageManager {
......
ApplicationPackageManager(ContextImpl context, IPackageManager pm) {
mContext = context;
mPM = pm;
}
@Override
public void installPackage(Uri packageURI, IPackageInstallObserver observer,intflags, String installerPackageName){
try {
mPM.installPackage(packageURI, observer, flags, installerPackageName);
} catch (RemoteException e) {
// Should never happen!
}
}
}
可见调用的installPackage方法为IPackageManager中的installPackage方法。在ContextImpl中通过调用
ActivityThread.getPackageManager()获得IPackageManager实例对象。而在在ActivityThread.getPackageManager()方法中,是调用SystemService中的名为package的Service来实例化的。代码如下:
staticIPackageManager sPackageManager;
public staticIPackageManager getPackageManager() {
if (sPackageManager != null) {
return sPackageManager;
}
IBinder b = ServiceManager.getService("package");
sPackageManager = IPackageManager.Stub.asInterface(b);
return sPackageManager;
}
因为,installPackage是系统的API,为了使用PackageManagerService.installPackage(),考虑通过反射机制可以调用installPackage()。
但其中难以得到的是其参数中的IPackageInstallObserver类型,我们看来一下IPackageInstallObserver,发现IPackageInstallObserver是由aidl文件定义的。这个也难不倒我们,通过aidl文件的特性,将IPackageInstallObserver.aidl文件拷到本地程序中,可以得到类IPackageInstallObserver.calss,通过它反射出installPackage()方法。
但在invoke调用该方法时,却无法得到IPackageInstallObserver的实例对象,IPackageInstallObserver的实例对象必须通过IPackageInstallObserver.Stub.asInterface(Binder binder)方式得到,无法得到与其绑定的Binder对象,因而无法执行反射出来的方法。
其次,应为是系统API,需要声明安装应用的权限:android.permission.INSTALL_PACKAGES。当时这类比较敏感的权限不是说声明系统就会给予的,还需要我们的安装包APK文件拥有与系统相同的签名,才能完成静默安装操作。这个方式的静默安装,对于广泛的推广应用是不现实的。
使用pm命令安装
pm 命令是Android里面PackageManage的命令行,用于安装包的操作。而系统也主要是提供我们在adb
shell中进行使用pm命令,因此pm命令也存在与“/system”目录下,当然,拥有了Root权限后的应用程序就能够使用它进行静默安装了。
具体的操作代码如下所示:
// xxx.apk放置在内置储存的根目录下
execCommand("system/bin/pminstall -r " + "sdcard/xxx.apk");
// 执行command
public booleanexecCommand(String cmd) {
Process process = null;
try {
process = Runtime.getRuntime().exec(cmd);
process.waitFor();
} catch (Exception e) {
return false;
} finally {
try {
process.destroy();
} catch (Exception e) {
}
}
return true;
}
pm命令源码目录:
/frameworks/base/cmds/pm/src/com/android/commands/pm/Pm.java,
我们查看其源码,如下:
public finalclass Pm {
IPackageManager mPm;
IUserManager mUm;
private WeakHashMap<String, Resources> mResourceCache
= new WeakHashMap<String, Resources>();
private String[] mArgs;
private int mNextArg;
private String mCurArgData;
private static final String PM_NOT_RUNNING_ERR =
"Error: Could not access thePackage Manager. Is the systemrunning?";
public static void main(String[] args) {
new Pm().run(args);
}
/**
* 解析命令参数
* @param args 参数
*/
public void run(String[] args) {
boolean validCommand = false;
if (args.length < 1) {
showUsage();
return;
}
mUm =IUserManager.Stub.asInterface(ServiceManager.getService("user"));
mPm =IPackageManager.Stub.asInterface(ServiceManager.getService("package"));
if (mPm == null) {
System.err.println(PM_NOT_RUNNING_ERR);
return;
}
......
if("install".equals(op)) {
runInstall();
return;
}
......
}
/**
* 开始安装
*/
private void runInstall() {
......
// 安装逻辑的具体调用
PackageInstallObserver obs = newPackageInstallObserver();
try {
VerificationParamsverificationParams = new VerificationParams(verificationURI,
originatingURI, referrerURI, VerificationParams.NO_UID,null);
mPm.installPackageWithVerificationAndEncryption(apkURI, obs, installFlags,
installerPackageName, verificationParams, encryptionParams);
synchronized (obs) {
while (!obs.finished) {
try {
obs.wait();
} catch(InterruptedException e) {
}
}
if (obs.result ==PackageManager.INSTALL_SUCCEEDED) {
System.out.println("Success");
} else {
System.err.println("Failure["
+installFailureToString(obs.result)
+ "]");
}
}
} catch (RemoteException e) {
System.err.println(e.toString());
System.err.println(PM_NOT_RUNNING_ERR);
}
}
......
}
发现其实pm命令也是调用了PackageManager中的安装方法,只不过是一个验证和加密的方法installPackageWithVerificationAndEncryption进行安装的。即,它的安装过程与PackageInstaller是一样的。
而我们安装应用APP的时候,可以是自己的APK安装包文件存储在两个地方“data/app”与“system/app”下,静默安装的时候一般情况都是选择将自己的APK文件push到“system/app”目录下, 因为此目录是系统应用的目录,在此目录下的恶意应用,进行偷发短信、窃取邮件等操作,用户是很难察觉的。
删除预装
大部分的普通用户Root手机的主要目的就是删除系统预先安装的应用程序,要删除它们,我们首先要知道什么是预装应用,它们存放在哪里。或者我们换一个思路来看看,系统制造商将应用程序的APK文件存放在哪里才能变为系统的应用。
1. 系统默认的常规应用存放处
Android系统的捆绑应用软件基本安装在“/system/app”文件夹下,删除下面的对应的了第三方软件APK文件即可完美卸载。我们知道“/system”是系统的目录,对此目录进行操作需要Root权限,所以我们删除预装应用需要Root手机。每个系统程序基本上都是成对的,对应的删除掉后缀分别是.apk 和.odex(优化过的dex文件)文件即可删除预装应用。
如下图,使用了Root Explorer查看“/system/app”目录。则能够看到了系统中的所有的系统内置应用程序。
2. 修改系统引导的预装
对于存放Apk文件到”/system/app“目录下已经是很普通的预装方式了,这就导致了,预装应用很容易就被卸载掉。恶意的手机ROM就会想着更加恶心的方法来留住预装应用,比如修改系统ROM的逻辑,让系统在开机的时候检测一下自己的预装是否完整然后重新安装。那么,当然系统预装应用的安装文件也会在另一个保存一份。
这类的预装应用,又称为“开机静默安装”,常用的方式就是修改init.rc,添加一个开机执行的脚本,在脚本中调用一个Service使用pm install命令批量安装应用。
如,自顶一个一个init.local.rc内容如下:
#Preinstall
onproperty:dev.bootcomplete=1
start loadpreinstalls
serviceloadpreinstalls /system/bin/logwrapper /system/bin/loadpreinstalls.sh
disabled
oneshot
在系统的init.rc脚本中调用init.local.rc如下:
#在sysinit前面加
# Include extrainit file
import /system/etc/init.local.rc
而具体的预装脚本存在/system/bin/ loadpreinstalls.sh
# do preinstall job
if [ ! -e /data/.notfirstrun ]
then
echo "dopreinstall sys" >> /system/log.txt
#安装/system/preinstall下的所有apk文件
APKLIST=`ls /system/preinstall/*.apk`
for INFILES in $APKLIST
do
echo setup package:$INFILES
pm install -r $INFILES
done
echo "dopreinstall sd" >> /system/log.txt
#安装/sdcard/preinstall下的所有apk文件
APKLIST=`ls /sdcard/preinstall/*.apk`
for INFILES in $APKLIST
do
echo setup package:$INFILES
pm install -r $INFILES
done
echo "do preinstall ok" >> /system/log.txt
busybox touch /data/.notfirstrun
fi
echo "============================================">> /system/log.txt
exit
此方式做预装用户在使用Root后删除掉/system/app下的已安装应用后,系统重启后又会执行启动脚本自动重装预装应用回来,且预装apk文件的存放目录根据不同的系统ROM还不一样,是极为流氓的推广策略。当然,我们通过分析已经看到了,如果要删除此类的预装应用,只需要全盘的扫描apk文件再进行删除即可。
/*
* @author zhoushengtao(周圣韬)
* @since 2015年1月27日 上午14:02:22
* @weixin stchou_zst
* @blog http://blog.csdn.net/yzzst
* @交流学习QQ群:341989536
* @私人QQ:445914891
/
郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。