Android 防动态调试 防注入

/**
 * @Description: 防止被动态调试
 * 防止恶意注入so文件
 */
public class DebuggerUtils {

    /**
     * 判断当前应用是否是debug状态
     */
    public static boolean isDebuggable(Context context) {
        try {
            ApplicationInfo info = context.getApplicationInfo();
            return (info.flags & ApplicationInfo.FLAG_DEBUGGABLE) != 0;
        } catch (Exception e) {
            return false;
        }
    }

    /**
     * 检测是否在非Debug编译模式下,进行了调试操作,以防动态调试
     *
     * @param context
     * @return
     */
    public static void checkDebuggableInNotDebugModel(Context context) {
        //非Debug 编译,反调试检测
//        if (!BuildConfig.DEBUG) {
        if (!BuildConfig.DEBUG) {
            if (isDebuggable(context)) {
//                ToastUtils.show("已被动态调试");
                //进程自杀
                int myPid = android.os.Process.myPid();
                Process.killProcess(myPid);
                //异常退出虚拟机
                System.exit(1);
            }

            Thread t = new Thread(new Runnable() {
                @Override
                public void run() {
                    while (true) {
                        try {
                            //每隔300ms检测一次
                            Thread.sleep(300);
                            //判断是否有调试器连接,是就退出
                            if (Debug.isDebuggerConnected()) {
                                //进程自杀
                                int myPid = android.os.Process.myPid();
                                Process.killProcess(myPid);
                                //异常退出虚拟机
                                System.exit(1);
                            }

                            //判断是否被其他进程跟踪,是就退出
                            if (isUnderTraced()) {
                                //进程自杀
                                int myPid = android.os.Process.myPid();
                                Process.killProcess(myPid);
                                //异常退出虚拟机
                                System.exit(1);
                            }
                        } catch (InterruptedException e) {
                            e.printStackTrace();
                        }
                    }
                }
            }, "SafeGuardThread");
            t.start();
        }
        if (isUnderTraced()) {
            //进程自杀
            int myPid = android.os.Process.myPid();
            Process.killProcess(myPid);
            //异常退出虚拟机
            System.exit(1);
        }

    }

    /**
     * 当我们使用Ptrace方式跟踪一个进程时,目标进程会记录自己被谁跟踪,可以查看/proc/pid/status看到这个信息,而没有被调试的时候TracerPid为0
     *
     * @return
     */
    private static boolean isUnderTraced() {
        String processStatusFilePath = String.format(Locale.US, "/proc/%d/status", android.os.Process.myPid());
        File procInfoFile = new File(processStatusFilePath);
        try {
            BufferedReader b = new BufferedReader(new FileReader(procInfoFile));
            String readLine;
            while ((readLine = b.readLine()) != null) {
                if (readLine.contains("TracerPid")) {
                    String[] arrays = readLine.split(":");
                    if (arrays.length == 2) {
                        int tracerPid = Integer.parseInt(arrays[1].trim());
                        if (tracerPid != 0) {
                            return true;
                        }
                    }
                }
            }

            b.close();
        } catch (Exception e) {
            e.printStackTrace();
        }

        return false;
    }
}

调用:
在application的onCreate方法中调用即可

@Override
    public void onCreate() {
        super.onCreate();
        DebuggerUtils.checkDebuggableInNotDebugModel(getApplicationContext());
    }
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容