正常App被标记为病毒解决思路 您所在的位置:网站首页 qq病毒怎么解除 正常App被标记为病毒解决思路

正常App被标记为病毒解决思路

2024-01-29 02:51| 来源: 网络整理| 查看: 265

记录一下自己的战毒记录,经历不同,可能解决方法不同,也是参考了很多网站进行检测整理

别误检测出病毒

附上几个软件检测的网站

https://cloud.tencent.com/product/ms

http://www.pc6.com/edu/74228.html

https://www.virustotal.com/gui/

 

 

使用https://cloud.tencent.com/product/ms登录进行检测,按照有风险提示或者是漏洞进行建议性修改【知道的可以直接修改,不知道的话,就百度看下大神是怎么解决的】

二次签名的时候参考https://blog.csdn.net/qq_37328546/article/details/117031048?spm=1001.2014.3001.55中的准备工作的第二步

在误报的情况下去申诉,但是效果不太明显,当你上传不报病毒的app,以及检测无病毒风险,腾讯给的回复是,需要你把病毒样本放上去,放上去之后,腾讯给的回复是,安装软件有风险,让自行查看解决,主要是自己的软件没有风险,按照这个来跟他们要说法指出哪里有风险行不通,那就自己百度,找大神解决,可是网上跟你情况基本都是一样的,只能自己解决了,于是这篇文章诞生了。根据提示,我是在AndroidManifest.xml里面加上了android:exported="false",混淆,去除不需要的库和权限。我的做法比较麻烦,但是我知道可以进行简化的,先在as打包一个,之后到https://cloud.tencent.com/product/ms检测加固,没有问题的话,下载加包,下载之后参考https://blog.csdn.net/qq_37328546/article/details/117031048?spm=1001.2014.3001.55中的准备工作的第二步,第二次签名,检测看看有无问题,有问题根据提示详情,解决,没问题就打渠道包

以下风险参考网址

https://blog.csdn.net/liuye066/article/details/80619945?utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7EBlogCommendFromMachineLearnPai2%7Edefault-1.control&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7EBlogCommendFromMachineLearnPai2%7Edefault-1.control

第一大类:Android Manifest配置相关的风险或漏洞

       程序可被任意调试

       风险详情:安卓应用apk配置文件Android Manifest.xml中android:debuggable=true,调试开关被打开。

       危害情况:app可以被调试。

       修复建议:把Android Manifest.xml配置文件中调试开关属性关掉,即设置android:Debugable="false"。

 

      程序数据任意备份

       风险详情:安卓应用apk配置文件AndroidManifest.xml中android:allowBackup=true,数据备份开关被打开。

       危害情况:app应用数据可被备份导出。

       修复建议:把AndroidManifest.xml 配置文件备份开关关掉,即设置android:allowBackup="false"。

 

组件暴露:建议使用android:protectionLevel="signature" 验证调用来源。

Activity组件暴露

       风险详情:Activity组件的属性exported被设置为true或是未设置exported值但IntentFilter不为空时,activity被认为是导出的,可通过设置相应的Intent唤起activity。

       危害情况:黑客可能构造恶意数据针对导出activity组件实施越权攻击。

       修复建议:如果组件不需要与其他app共享数据或交互,请将AndroidManifest.xml 配置文件中设置该组件为exported = “False”。如果组件需要与其他app共享数据或交互, 请对组件进行权限控制和参数校验。

 

      Service组件暴露

       风险详情:Service组件的属性exported被设置为true或是未设置exported值但IntentFilter不为空时,Service被认为是导出的,可通过设置相应的Intent唤起Service。

       危害情况:黑客可能构造恶意数据针对导出Service组件实施越权攻击。

       修复建议:如果组件不需要与其他app共享数据或交互,请将AndroidManifest.xml 配置文件中设置该组件为exported = “False”。如果组件需要与其他app共享数据或交互, 请对组件进行权限控制和参数校验。

 

       ContentProvider组件暴露

       风险详情:Content Provider组件的属性exported被设置为true或是Android API



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有