标签: APK

免邀请码下载 app 是怎么实现下载人和上级绑定的 app

请问各位大佬–免邀请码下载 app 是怎么实现下载人和上级绑定的 app 安装后打开不用输入邀请码就知道上级?

 

Jione · 21 小时 44 分钟前 · 1180 次点击

A B C 三个人用这个 D 下载链接 分别生成了 A B C 三个分享链接(分享链接就是打开重定向 D 下载地址的链接)
我打开 A 分享的链接 下载完了 app 打开 App app 自动默认我邀请人是 A
菜狗打开了 B 分享的链接 打开 App app 自动默认邀请人是 B
请问 我和 A 怎么关联上的?
菜狗和 B 怎么关联上的?

1.A B C 这三个链接打开都没有去获取手机的信息 imei 这些东西,也没有本地写文件
2.A B C 这三个链接重定向都是到同一个下载地址上去的
3.没有给粘贴板上面写内容
4.没有和手机厂商合作
5.和 ip 没关系,我用 1ip 下载了用 2ip 安装打开也能统计上

29 条回复    2021-09-28 09:43:31 +08:00

xmt328
    1

xmt328   21 小时 35 分钟前

动态生成 APK?
lisongeee
    2

lisongeee   21 小时 31 分钟前

aHR0cHM6Ly9zZWdtZW50ZmF1bHQuY29tL2EvMTE5MDAwMDAzOTk3NTA2OQ==
JoeBreeze
    3

JoeBreeze   21 小时 28 分钟前

解包看看
Jione
    4

Jione   21 小时 7 分钟前

apk 不是动态的,他直接重定向完的下载地址了
Jione
    5

Jione   21 小时 7 分钟前

@xmt328 apk 不是动态的,他直接重定我的下载地址了,所有邀请链接用的同一个 apk 下载地址
Jione
    6

Jione   21 小时 6 分钟前

@JoeBreeze 反编译 apk 了,apk 安装完首次打开就获取了手机信息上传
Jione
    7

Jione   21 小时 5 分钟前

@lisongeee 怎么说老哥
xiterjia
    8

xiterjia   21 小时 1 分钟前

@Jione 老哥给的是 Base64,所以怎么说老哥
puduhe1
    9

puduhe1   20 小时 59 分钟前

这是我们的核心逻辑,怎么可能随便说出来呢?自已去摸索吧
https://www.sharetrace.com/
Jione
    10

Jione   20 小时 56 分钟前

@lisongeee 通过此链接下载安装 App 并启动之后,集成了 openinstall SDK 的 App 就能获取到 ID=A 的参数,从而可以得知*个信息:此次下载是由用户 A 邀请来的

我不理解 app 和浏览器不想干 如何获取到他就是 id=A 的

scyuns
    11

scyuns   20 小时 52 分钟前

openinstall 可以做到 但是貌似要花钱的
Jione
    12

Jione   20 小时 48 分钟前

@puduhe1 你们的和 appsflyer 原理一样吗
gam2046
    13

gam2046   20 小时 45 分钟前

大致逻辑是下载落地页地址包含推广者信息,而落地页中同时包含对服务商 S 的网络请求,被推广者 A/B/C 分别下载后,被推广应用内的服务商 S 的 SDK 请求其服务器,通过来源 IP 比对认定(例如两次请求间隔小于 1 小时)是否属于通过特定落地页的新用户,如匹配成功则返回落地页的查询参数。

如果用户量不大或者用户所属地区比较分散的情况下,这种方式还是比较准确的。

Kinnice
    14

Kinnice   20 小时 44 分钟前

web 指纹等多种记录:比如记录为(abc….)

你访问链接地址 会记录一个请求 (abc….) = 邀请码 1

然后 app 的 sdk 也会去发请求去寻找匹配 (abc….) 获取到 邀请码 1

puduhe1
    15

puduhe1   20 小时 44 分钟前

@Jione 实际上业界原理,技术都差不多,但我们*便宜,只要 69.99 一个月,不要研究了,直接用我们的吧…程序员时间很贵的,研究出来了,难道你想自已做一个吗?划不来
Jione
    16

Jione   20 小时 43 分钟前

@puduhe1 ? 主要是我想学习这个技术
Kinnice
    17

Kinnice   20 小时 43 分钟前

至于要多准就看你的 多种记录挑得有多好了
lisongeee
    18

lisongeee   20 小时 43 分钟前

@Jione
aHR0cHM6Ly93d3cub3Blbmluc3RhbGwuaW8vZG9jLw==

当某一终端访问该 h5 页面时,openinstall web sdk 将同时确定该设备的个性化信息和采集自定义参数,上传至 openinstall 服务器, 待用户通过该 h5 页面安装 App 后首次打开时(如当前设备已安装该 App,将直接跳转 App ),使用 openinstall Android/iOS sdk 从 openinstall 服务器再取回暂存的自定义参数;

drift666
    19

drift666   20 小时 28 分钟前

延迟 Deeplink
vickchen1992
    20

vickchen1992   20 小时 27 分钟前

建议使用 openinstall
puduhe1
    21

puduhe1   20 小时 20 分钟前

@Jione 学会没有意义的,因为原理很简单,但要做到高准确率,要做很多事情
puduhe1
    22

puduhe1   20 小时 19 分钟前

@vickchen1992 就是贵,我们之前也用他们
datoujiejie221
    23

datoujiejie221   20 小时 8 分钟前

建议先抓个包 然后根据参数分析一下
MX123
    24

MX123   19 小时 41 分钟前

友盟 U-Link 了解一下
Esec
    25

Esec   19 小时 32 分钟前

[打开重定向的分享链接] 以前见过有商业套餐,功能多的很,包括用户每次访问到之后即时给商户反馈点击者的指纹啥乱七八糟的
mateor95
    26

mateor95   13 小时 26 分钟前

一种简单的实现方式:
推广页面采集一些信息,比如 IP 、UA 等,UA 基本上还是能分辨出是什么手机、屏幕大小的
打开 APP 的时候只要对比一下,又不是微信淘宝这种 APP,不太会存在同一时刻同 IP 同手机型号的用户吧?
mateor95
    27

mateor95   13 小时 24 分钟前

@mateor95 #26
补充一下,浏览器和应用内的 cookies 不晓得能不能共用,没实测过,按我理解,都是调用系统浏览器的情况下应该是共用的,也可以作为识别依据
mateor95
    28

mateor95   13 小时 17 分钟前

另外,“我用 1ip 下载了用 2ip 安装打开也能统计上”其实不太能说明与 IP 无关,毕竟如果这个 APP 使用了专门的商用 SDK 的话,人家一般会考虑换 IP 问题(指判断时给一个容错区间,IP 这么好使的信息不可能完全忽略的),在乘坐公交地铁的时候,是有可能出现频繁切换基站导致 IP 变化的

以上所有回复是我瞎猜,说错了不怪我(狗头

2i2Re2PLMaDnghL
    29

2i2Re2PLMaDnghL   3 小时 23 分钟前   ❤️ 1

@puduhe1 你这懂哥味也太冲了

Android的4种文件类型Java,class,dex,apk

Android的4种文件类型Java,class,dex,apk

Java文件—–应用程序源文件

Android本身相当一部分都是用java编写而成(基本上架构图里头蓝色的部份都是用Java开发的),android的
应用必须使用java来开发

Class文件——Java编译后的目标文件
不像J2se,java编译成class就可以直接运行,android平台上class文件不能直接在android上运行。 由于Google
使用了自己的Dalvik来运行应用, 所以这里的class也肯定不能在AndroidDalvik的java环境中运行, android
的class文件实际上只是编译过程中的中间目标文件,需要链接成dex文件后才能在dalvik上运行

 

Dex文件—–Android平台上的可执行文件
Android虚拟机Dalvik支持的字节码文件格式Google在新发布的Android平台上使用了自己的Dalvik虚拟机
来定义, 这种虚拟机执行的并非Java字节码, 而是另一种字节码: dex格式的字节码。在编译Java代码之后,
通过Android平台上的工具可以将Java字节码转换成Dex字节码。虽然Google称Dalvik是为了移动设备定
做的,但是业界很多人认为这是为了规避向sun申请Javalicense。这个DalvikVM针对手机程式/CPU做过*
佳化,可以同时执行许多VM而不会占用太多Resource。
Apk文件——-Android上的安装文件
Apk是Android安装包的扩展名,一个Android安装包包含了与某个Android应用程序相关的所有文件。apk
文件将AndroidManifest.xml文件、应用程序代码(.dex文件)、资源文件和其他文件打成一个压缩包。一个工
程只能打进一个.apk文件

Android Things APP版本更新的解决方案

Android Things中如果使用传统的Intent来安装APK,你将永远安装不上

常见的应用内APK安装方法有以下两种方法

1.Intent安装APK的方法如下:

Intent intent = new Intent(Intent.ACTION_VIEW);
intent.setFlags(Intent.FLAG_ACTIVITY_NEW_TASK);
intent.addFlags(Intent.FLAG_GRANT_READ_URI_PERMISSION);
Uri contentUri = FileProvider.getUriForFile(this, BuildConfig.APPLICATION_ID + “.fileProvider”, new File(path + “app-debug.apk”));
intent.setDataAndType(contentUri, “application/vnd.android.package-archive”);
startActivity(intent);

同时添加权限:

<uses-permission android:name=”android.permission.REQUEST_INSTALL_PACKAGES”/>
2.通过install命令来安装

命令如下:

pm install -i 当前包名 –user 0 XX.apk
运行方法:

Runtime.getRuntime().exec(“”)
注意:以上两种方法在android 手机中没有问题,但截止目前在Android Things 1.0.1中是行不通的

为了能在Android Things系统中更新APP,故经过不断的探索发现,*终采用插件化的方案来解决此问题

%title插图%num
经过评估测试,*终发现360出品的RePlugin框架满足我们的需求

https://github.com/Qihoo360/RePlugin

在RePlugin壳子中,必须申请完所有权限,因为壳子是不会更新的。我整理了所有的权限,在下面列出来

<!–Android Things所有权限–>
<uses-permission android:name=”com.google.android.things.permission.MANAGE_BLUETOOTH” />
<uses-permission android:name=”com.google.android.things.permission.PERFORM_UPDATE_NOW” />
<uses-permission android:name=”com.google.android.things.permission.USE_PERIPHERAL_IO” />
<uses-permission android:name=”com.google.android.things.permission.SET_TIME” />
<uses-permission android:name=”com.google.android.things.permission.REBOOT” />

<!–Android所有权限–>
<uses-permission android:name=”andriod.permission.ACCESS_CHECKIN_PROPERTIES”></uses-permission>
<uses-permission android:name=”android.permission.ACCESS_COARSE_LOCATION” />
<uses-permission android:name=”android.permission.ACCESS_FINE_LOCATION”/>
<uses-permission android:name=”android.permission.ACCESS_LOCATION_EXTRA_COMMANDS”/>
<uses-permission android:name=”android.permission.ACCESS_NETWORK_STATE”/>
<uses-permission android:name=”android.permission.ACCESS_NOTIFICATION_POLICY”/>
<uses-permission android:name=”android.permission.ACCESS_WIFI_STATE”/>
<uses-permission android:name=”android.permission.ADD_VOICEMAIL”/>
<uses-permission android:name=”android.permission.BLUETOOTH”/>
<uses-permission android:name=”android.permission.BLUETOOTH_ADMIN”/>
<uses-permission android:name=”android.permission.BODY_SENSORS”/>
<uses-permission android:name=”android.permission.BROADCAST_STICKY”/>
<uses-permission android:name=”android.permission.CALL_PHONE”/>
<uses-permission android:name=”android.permission.CAMERA”/>
<uses-permission android:name=”android.permission.CHANGE_NETWORK_STATE”/>
<uses-permission android:name=”android.permission.CHANGE_WIFI_MULTICAST_STATE”/>
<uses-permission android:name=”android.permission.CHANGE_WIFI_STATE”/>
<uses-permission android:name=”android.permission.DISABLE_KEYGUARD”></uses-permission>
<uses-permission android:name=”android.permission.EXPAND_STATUS_BAR”></uses-permission>
<uses-permission android:name=”android.permission.GET_ACCOUNTS”/>
<uses-permission android:name=”android.permission.GET_PACKAGE_SIZE”/>
<uses-permission android:name=”android.permission.GET_TASKS”/>
<uses-permission android:name=”android.permission.INSTALL_SHORTCUT”/>
<uses-permission android:name=”android.permission.INTERNET”/>
<uses-permission android:name=”android.permission.KILL_BACKGROUND_PROCESSES”/>
<uses-permission android:name=”android.permission.MODIFY_AUDIO_SETTINGS”/>
<uses-permission android:name=”android.permission.NFC”></uses-permission>
<uses-permission android:name=”android.permission.PERSISTENT_ACTIVITY”></uses-permission>
<uses-permission android:name=”android.permission.PROCESS_OUTGOING_CALLS”></uses-permission>
<uses-permission android:name=”android.permission.READ_CALENDAR”/>
<uses-permission android:name=”android.permission.READ_CALL_LOG”/>
<uses-permission android:name=”android.permission.READ_CONTACTS”/>
<uses-permission android:name=”android.permission.READ_EXTERNAL_STORAGE”/>
<uses-permission android:name=”android.permission.READ_PHONE_STATE”/>
<uses-permission android:name=”android.permission.READ_SMS”/>
<uses-permission android:name=”android.permission.READ_SYNC_SETTINGS”/>
<uses-permission android:name=”android.permission.READ_SYNC_STATS”/>
<uses-permission android:name=”android.permission.READ_VOICEMAIL”/>
<uses-permission android:name=”android.permission.RECEIVE_BOOT_COMPLETED”/>
<uses-permission android:name=”android.permission.RECEIVE_MMS”/>
<uses-permission android:name=”android.permission.RECEIVE_SMS”/>
<uses-permission android:name=”android.permission.RECEIVE_WAP_PUSH”/>
<uses-permission android:name=”android.permission.RECORD_AUDIO”/>
<uses-permission android:name=”android.permission.REORDER_TASKS”/>
<uses-permission android:name=”android.permission.REQUEST_IGNORE_BATTERY_OPTIMIZATIONS”/>
<uses-permission android:name=”android.permission.REQUEST_INSTALL_PACKAGES”/>
<uses-permission android:name=”android.permission.RESTART_PACKAGES”/>
<uses-permission android:name=”android.permission.SEND_SMS”/>
<uses-permission android:name=”android.permission.SET_ALARM”/>
<uses-permission android:name=”android.permission.SET_WALLPAPER”/>
<uses-permission android:name=”android.permission.SET_WALLPAPER_HINTS”/>
<uses-permission android:name=”android.permission.SYSTEM_ALERT_WINDOW”/>
<uses-permission android:name=”android.permission.TRANSMIT_IR”/>
<uses-permission android:name=”android.permission.UNINSTALL_SHORTCUT”/>
<uses-permission android:name=”android.permission.USE_FINGERPRINT”/>
<uses-permission android:name=”android.permission.USE_SIP”/>
<uses-permission android:name=”android.permission.VIBRATE”/>
<uses-permission android:name=”android.permission.WAKE_LOCK”/>
<uses-permission android:name=”android.permission.WRITE_CALENDAR”/>
<uses-permission android:name=”android.permission.WRITE_CALL_LOG”/>
<uses-permission android:name=”android.permission.WRITE_CONTACTS”/>
<uses-permission android:name=”android.permission.WRITE_EXTERNAL_STORAGE”/>
<uses-permission android:name=”android.permission.WRITE_SYNC_SETTINGS”/>
<uses-permission android:name=”android.permission.WRITE_VOICEMAIL”/>

<!–所有系统权限–>
<uses-permission android:name=”android.permission.ACCOUNT_MANAGER”/>
<uses-permission android:name=”android.permission.BATTERY_STATS”/>
<uses-permission android:name=”android.permission.BIND_ACCESSIBILITY_SERVICE”/>
<uses-permission android:name=”android.permission.BIND_CARRIER_MESSAGING_SERVICE”/>
<uses-permission android:name=”android.permission.BIND_CARRIER_SERVICES”/>
<uses-permission android:name=”android.permission.BIND_CHOOSER_TARGET_SERVICE”/>
<uses-permission android:name=”android.permission.BIND_DEVICE_ADMIN”/>
<uses-permission android:name=”android.permission.BIND_CONDITION_PROVIDER_SERVICE”/>
<uses-permission android:name=”android.permission.BIND_DREAM_SERVICE”/>
<uses-permission android:name=”android.permission.BIND_INCALL_SERVICE”/>
<uses-permission android:name=”android.permission.BIND_INPUT_METHOD”/>
<uses-permission android:name=”android.permission.BIND_MIDI_DEVICE_SERVICE”/>
<uses-permission android:name=”android.permission.BIND_NFC_SERVICE”/>
<uses-permission android:name=”android.permission.BIND_NOTIFICATION_LISTENER_SERVICE”/>
<uses-permission android:name=”android.permission.BIND_PRINT_SERVICE”/>
<uses-permission android:name=”android.permission.BIND_QUICK_SETTINGS_TILE”/>
<uses-permission android:name=”android.permission.BIND_REMOTEVIEWS”/>
<uses-permission android:name=”android.permission.BIND_SCREENING_SERVICE”/>
<uses-permission android:name=”android.permission.BIND_TELECOM_CONNECTION_SERVICE”/>
<uses-permission android:name=”android.permission.BIND_TEXT_SERVICE”></uses-permission>
<uses-permission android:name=”android.permission.BIND_TV_INPUT”></uses-permission>
<uses-permission android:name=”android.permission.BIND_VOICE_INTERACTION”></uses-permission>
<uses-permission android:name=”android.permission.BIND_*_SERVICE”></uses-permission>
<uses-permission android:name=”android.permission.BIND_VR_LISTENER_SERVICE”/>
<uses-permission android:name=”android.permission.BIND_WALLPAPER”/>
<uses-permission android:name=”android.permission.BLUETOOTH_PRIVILEGED”/>
<uses-permission android:name=”android.permission.BROADCAST_PACKAGE_REMOVED”/>
<uses-permission android:name=”android.permission.BROADCAST_SMS”/>
<uses-permission android:name=”android.permission.BROADCAST_WAP_PUSH”/>
<uses-permission android:name=”android.permission.CALL_PRIVILEGED”/>
<uses-permission android:name=”android.permission.CAPTURE_AUDIO_OUTPUT”/>
<uses-permission android:name=”android.permission.CAPTURE_SECURE_VIDEO_OUTPUT”/>
<uses-permission android:name=”android.permission.CAPTURE_VIDEO_OUTPUT”/>
<uses-permission android:name=”android.permission.CHANGE_COMPONENT_ENABLED_STATE”/>
<uses-permission android:name=”android.permission.CHANGE_CONFIGURATION”/>
<uses-permission android:name=”android.permission.CLEAR_APP_CACHE”/>
<uses-permission android:name=”android.permission.CONTROL_LOCATION_UPDATES”/>
<uses-permission android:name=”android.permission.DELETE_CACHE_FILES”/>
<uses-permission android:name=”android.permission.DELETE_PACKAGES”/>
<uses-permission android:name=”android.permission.DIAGNOSTIC”/>
<uses-permission android:name=”android.permission.DUMP”></uses-permission>
<uses-permission android:name=”android.permission.FACTORY_TEST”></uses-permission>
<uses-permission android:name=”android.permission.GET_ACCOUNTS_PRIVILEGED”/>
<uses-permission android:name=”android.permission.GLOBAL_SEARCH”/>
<uses-permission android:name=”android.permission.INSTALL_LOCATION_PROVIDER”/>
<uses-permission android:name=”android.permission.INSTALL_PACKAGES”/>
<uses-permission android:name=”android.permission.LOCATION_HARDWARE”/>
<uses-permission android:name=”android.permission.MANAGE_DOCUMENTS”/>
<uses-permission android:name=”android.permission.MASTER_CLEAR”/>
<uses-permission android:name=”android.permission.MEDIA_CONTENT_CONTROL”/>
<uses-permission android:name=”android.permission.MODIFY_PHONE_STATE”/>
<uses-permission android:name=”android.permission.MOUNT_FORMAT_FILESYSTEMS”/>
<uses-permission android:name=”android.permission.MOUNT_UNMOUNT_FILESYSTEMS”/>
<uses-permission android:name=”android.permission.PACKAGE_USAGE_STATS”></uses-permission>
<uses-permission android:name=”android.permission.READ_FRAME_BUFFER”/>
<uses-permission android:name=”android.permission.READ_INPUT_STATE”/>
<uses-permission android:name=”android.permission.READ_LOGS”/>
<uses-permission android:name=”android.permission.REBOOT”/>
<uses-permission android:name=”android.permission.SEND_RESPOND_VIA_MESSAGE”/>
<uses-permission android:name=”android.permission.SET_ALWAYS_FINISH”/>
<uses-permission android:name=”android.permission.SET_ANIMATION_SCALE”/>
<uses-permission android:name=”android.permission.SET_DEBUG_APP”/>
<uses-permission android:name=”android.permission.SET_PREFERRED_APPLICATIONS”></uses-permission>
<uses-permission android:name=”android.permission.SET_PROCESS_LIMIT”></uses-permission>
<uses-permission android:name=”android.permission.SET_TIME”></uses-permission>
<uses-permission android:name=”android.permission.SET_TIME_ZONE”></uses-permission>
<uses-permission android:name=”android.permission.SIGNAL_PERSISTENT_PROCESSES”/>
<uses-permission android:name=”android.permission.STATUS_BAR”/>
<uses-permission android:name=”android.permission.UPDATE_DEVICE_STATS”/>
<uses-permission android:name=”android.permission.WRITE_APN_SETTINGS”/>
<uses-permission android:name=”android.permission.WRITE_GSERVICES”/>
<uses-permission android:name=”android.permission.WRITE_SECURE_SETTINGS”/>
<uses-permission android:name=”android.permission.WRITE_SETTINGS”/>
但是,光这些还不够,还需要解决两个坑

1.关于FileProvider的问题

我们需要提前在RePlugin中申请注册,Replugin是不会动态申请FileProvider

所以,需要在宿主程序中添加:

<provider
android:name=”android.support.v4.content.FileProvider”
android:authorities=”宿主包名.fileProvider”
android:exported=”false”
android:grantUriPermissions=”true”>
<meta-data
android:name=”android.support.FILE_PROVIDER_PATHS”
android:resource=”@xml/file_paths” />
</provider>
注意一点:此处填写宿主包名,当我们在插件中使用context.getPackageName()的时候,拿到的是宿主包名

2.在Android Things中APP默认是横屏,但当我们加载打开插件时,会发现APP被强制改为了竖屏

在这里,尝试反编译宿主APK,打开AndroidManifest文件后,发现screenOrientation的值为1,故RePlugin框架默认是将所有的Activity坑位默认设置的portrait竖屏

<activity
android:theme=”@ref/0x01030006″
android:name=”com.xx.a.ActivityP2NRNTS1″
android:exported=”false”
android:process=”:p2″
android:screenOrientation=”1″
android:configChanges=”0x4b0″ />
解决方案如下,修改RePlugin源码,找到replugin-host-gradle源码,修改ComponentsGenerator类,添加oriL变量,然后将所有的oriV改为oriL

 

Android bind其他或第三方APK Service方法

有时候我们会使用其他模块Service接口,这里介绍一个Bind其他APK service的方法。

假设A要bind B的Service,这里B我们假设是“com.android.music.MediaPlaybackService”.

1.检查B的Service是否允许其他模块引用

–打开B的Manifest,只有带有android:exported=”true”属性才可以:

<service android:name=”com.android.music.MediaPlaybackService”
android:exported=”true” />

======================================

2.将B的aidl复制一份到A中

–B/com/android/music/IMediaPlaybackService.aidl 复制到A/com/android/music/IMediaPlaybackService.aidl

–即B的aidl文件放到A后,需要保持和B中一样目录结构和内容。

–如果用android studio编译,注意检查是否build.gradle是否配置了对应的aidl文件夹(如果没有添加上),形如:

sourceSets {
main {
manifest.srcFile ‘src/main/AndroidManifest.xml’
java.srcDirs = [‘src/main/java’]
resources.srcDirs = [‘src/main/res’]
res.srcDirs = [‘src/main/res’]
assets.srcDirs = [‘src/main/assets’]
aidl.srcDirs = [‘src/main/java’]
}

======================================

3.A中实现Bind

–定义一个接口变量mMusicService

IMediaPlaybackService mMusicService = null;

–定义一个ServiceConnection变量osc

private ServiceConnection osc = new ServiceConnection() {
public void onServiceConnected(ComponentName classname, IBinder obj) {
mMusicService = IMediaPlaybackService.Stub.asInterface(obj);
Log.e(TAG, “MusicServiceg Connect!!”);
}
public void onServiceDisconnected(ComponentName classname) {
Log.e(TAG, “MusicServiceg DisConnect!!”);
mMusicService = null;
}
};

–通过intent bind B的Service

Intent playBackIntent = new Intent(Intent.ACTION_MAIN);
ComponentName componentName = new ComponentName(
“com.android.music”,
“com.android.music.MediaPlaybackService”);
playBackIntent.setComponent(componentName);
Log.e(TAG, “MusicService start bind!!”);
mContext.bindService(playBackIntent, osc, 0);

======================================

 

至此已经可以bind到MediaPlaybackService了,可以正常调用B的接口

Android安装APK时提示安装包异常导致安装失败

今天本人在签名打包APK的时候遇到了一个问题 那就是

%title插图%num

这个问题很奇葩,百度了居然没有任何答案,我在OPPO论坛百度到了相关问题,管理员回复这是OPPO为看保障用户权益XXX的,吓死宝宝了

百度无果,只能去群里问了,在群里好心朋友的提醒下 我察觉到签名的问题(签名:这个锅我不背)

因为不打签名可以运行,打了就不能安装

尝试了无数次之后发现 问题果然出现在签名过程中

%title插图%num

本人一开始是只选了第二个,所以导致了错误,正确的姿势应该是选*个 或者两个都选,切记 不要单独选*个

apk签名机制

发布过Android应用的朋友们应该都知道,Android APK的发布是需要签名的。签名机制在Android应用和框架中有着十分重要的作用。

例如,Android系统禁止更新安装签名不一致的APK;如果应用需要使用system权限,必须保证APK签名与Framework签名一致,等等。在《APK Crack》一文中,我们了解到,要破解一个APK,必然需要重新对APK进行签名。而这个签名,一般情况无法再与APK原先的签名保持一致。(除非APK原作者的私钥泄漏,那已经是另一个层次的软件安全问题了。)

简单地说,签名机制标明了APK的发行机构。因此,站在软件安全的角度,我们就可以通过比对APK的签名情况,判断此APK是否由“官方”发行,而不是被破解篡改过重新签名打包的“盗版软件”。

Android签名机制

为了说明APK签名比对对软件安全的有效性,我们有必要了解一下Android APK的签名机制。为了更易于大家理解,我们从Auto-Sign工具的一条批处理命令说起。

在《APK Crack》一文中,我们了解到,要签名一个没有签名过的APK,可以使用一个叫作Auto-sign的工具。Auto-sign工具实际运行的是一个叫做Sign.bat的批处理命令。用文本编辑器打开这个批处理文件,我们可以发现,实现签名功能的命令主要是这一行命令:

 

java -jar signapk.jar testkey.x509.pem testkey.pk8 update.apk update_signed.apk
这条命令的意义是:通过signapk.jar这个可执行jar包,以“testkey.x509.pem”这个公钥文件和“testkey.pk8”这个私钥文件对“update.apk”进行签名,签名后的文件保存为“update_signed.apk”。

对于此处所使用的私钥和公钥的生成方式,这里就不做进一步介绍了。这方面的资料大家可以找到很多。我们这里要讲的是signapk.jar到底做了什么。

signapk.jar是Android源码包中的一个签名工具。由于Android是个开源项目,所以,很高兴地,我们可以直接找到signapk.jar的源码!路径为/build/tools/signapk/SignApk.java。

对比一个没有签名的APK和一个签名好的APK,我们会发现,签名好的APK包中多了一个叫做META-INF的文件夹。里面有三个文件,分别名为MANIFEST.MF、CERT.SF和CERT.RSA。signapk.jar就是生成了这几个文件(其他文件没有任何改变。因此我们可以很容易去掉原有签名信息)。

通过阅读signapk源码,我们可以理清签名APK包的整个过程。

1、 生成MANIFEST.MF文件:

程序遍历update.apk包中的所有文件(entry),对非文件夹非签名文件的文件,逐个生成SHA1的数字签名信息,再用Base64进行编码。具体代码见这个方法:

 

private static Manifest addDigestsToManifest(JarFile jar)

关键代码如下:

1 for (JarEntry entry: byName.values()) {
2 String name = entry.getName();
3 if (!entry.isDirectory() && !name.equals(JarFile.MANIFEST_NAME) &&
4 !name.equals(CERT_SF_NAME) && !name.equals(CERT_RSA_NAME) &&
5 (stripPattern == null ||!stripPattern.matcher(name).matches())) {
6 InputStream data = jar.getInputStream(entry);
7 while ((num = data.read(buffer)) > 0) {
8 md.update(buffer, 0, num);
9 }
10 Attributes attr = null;
11 if (input != null) attr = input.getAttributes(name);
12 attr = attr != null ? new Attributes(attr) : new Attributes();
13 attr.putValue(“SHA1-Digest”, base64.encode(md.digest()));
14 output.getEntries().put(name, attr);
15 }
16 }

之后将生成的签名写入MANIFEST.MF文件。关键代码如下:

 

1 Manifest manifest = addDigestsToManifest(inputJar);
2 je = new JarEntry(JarFile.MANIFEST_NAME);
3 je.setTime(timestamp);
4 outputJar.putNextEntry(je);
5 manifest.write(outputJar);

这里简单介绍下SHA1数字签名。简单地说,它就是一种安全哈希算法,类似于MD5算法。它把任意长度的输入,通过散列算法变成固定长度的输出(这里我们称作“摘要信息”)。你不能仅通过这个摘要信息复原原来的信息。另外,它保证不同信息的摘要信息彼此不同。因此,如果你改变了apk包中的文件,那么在apk安装校验时,改变后的文件摘要信息与MANIFEST.MF的检验信息不同,于是程序就不能成功安装。

2、 生成CERT.SF文件:

对前一步生成的Manifest,使用SHA1-RSA算法,用私钥进行签名。关键代码如下:

1 Signature signature = Signature.getInstance(“SHA1withRSA”);
2 signature.initSign(privateKey);
3 je = new JarEntry(CERT_SF_NAME);
4 je.setTime(timestamp);
5 outputJar.putNextEntry(je);
6 writeSignatureFile(manifest,
7 new SignatureOutputStream(outputJar, signature));

RSA是一种非对称加密算法。用私钥通过RSA算法对摘要信息进行加密。在安装时只能使用公钥才能解密它。解密之后,将它与未加密的摘要信息进行对比,如果相符,则表明内容没有被异常修改。

3、 生成CERT.RSA文件:

生成MANIFEST.MF没有使用密钥信息,生成CERT.SF文件使用了私钥文件。那么我们可以很容易猜测到,CERT.RSA文件的生成肯定和公钥相关。

CERT.RSA文件中保存了公钥、所采用的加密算法等信息。核心代码如下:

 

1 je = new JarEntry(CERT_RSA_NAME);
2 je.setTime(timestamp);
3 outputJar.putNextEntry(je);
4 writeSignatureBlock(signature, publicKey, outputJar);

其中writeSignatureBlock的代码如下:

 

1 private static void writeSignatureBlock(
2 Signature signature, X509Certificate publicKey, OutputStream out)
3 throws IOException, GeneralSecurityException {
4 SignerInfo signerInfo = new SignerInfo(
5 new X500Name(publicKey.getIssuerX500Principal().getName()),
6 publicKey.getSerialNumber(),
7 AlgorithmId.get(“SHA1”),
8 AlgorithmId.get(“RSA”),
9 signature.sign());
10
11 PKCS7 pkcs7 = new PKCS7(
12 new AlgorithmId[] { AlgorithmId.get(“SHA1”) },
13 new ContentInfo(ContentInfo.DATA_OID, null),
14 new X509Certificate[] { publicKey },
15 new SignerInfo[] { signerInfo });
16
17 pkcs7.encodeSignedData(out);
18 }

好了,分析完APK包的签名流程,我们可以清楚地意识到:

1、 Android签名机制其实是对APK包完整性和发布机构唯一性的一种校验机制。

2、 Android签名机制不能阻止APK包被修改,但修改后的再签名无法与原先的签名保持一致。(拥有私钥的情况除外)。

3、 APK包加密的公钥就打包在APK包内,且不同的私钥对应不同的公钥。换句话言之,不同的私钥签名的APK公钥也必不相同。所以我们可以根据公钥的对比,来判断私钥是否一致。

APK签名比对的实现方式

好了,通过Android签名机制的分析,我们从理论上证明了通过APK公钥的比对能判断一个APK的发布机构。并且这个发布机构是很难伪装的,我们暂时可以认为是不可伪装的。

有了理论基础后,我们就可以开始实践了。那么如何获取到APK文件的公钥信息呢?因为Android系统安装程序肯定会获取APK信息进行比对,所以我们可以通过Android源码获得一些思路和帮助。

源码中有一个隐藏的类用于APK包的解析。这个类叫PackageParser,路径为frameworks\base\core\java\android\content\pm\PackageParser.java。当我们需要获取APK包的相关信息时,可以直接使用这个类,下面代码就是一个例子函数:

 

1 private PackageInfo parsePackage(String archiveFilePath, int flags){
2
3 PackageParser packageParser = new PackageParser(archiveFilePath);
4 DisplayMetrics metrics = new DisplayMetrics();
5 metrics.setToDefaults();
6 final File sourceFile = new File(archiveFilePath);
7 PackageParser.Package pkg = packageParser.parsePackage(
8 sourceFile, archiveFilePath, metrics, 0);
9 if (pkg == null) {
10 return null;
11 }
12
13 packageParser.collectCertificates(pkg, 0);
14
15 return PackageParser.generatePackageInfo(pkg, null, flags, 0, 0);
16 }

其中参数archiveFilePath指定APK文件路径;flags需设置PackageManager.GET_SIGNATURES位,以保证返回证书签名信息。

具体如何通过PackageParser获取签名信息在此处不做详述,具体代码请参考PackageParser中的public boolean collectCertificates(Package pkg, int flags)和private Certificate[] loadCertificates(JarFile jarFile, JarEntry je, byte[] readBuffer)方法。至于如何在Android应用开发中使用隐藏的类及方法,可以参看我的这篇文章:《Android应用开发中如何使用隐藏API》。

紧接着,我们就可以通过packageInfo.signatures来访问到APK的签名信息。还需要说明的是 Android中Signature和Java中Certificate的对应关系。它们的关系如下面代码所示:

 

1 pkg.mSignatures = new Signature[certs.length];
2 for (int i=0; i 3 pkg.mSignatures[i] = new Signature(
4 certs[i].getEncoded());
5 }

也就是说signature = new Signature(certificate.getEncoded()); certificate证书中包含了公钥和证书的其他基本信息。公钥不同,证书肯定互不相同。我们可以通过certificate的getPublicKey方法获取公钥信息。所以比对签名证书本质上就是比对公钥信息。

OK,获取到APK签名证书之后,就剩下比对了。这个简单,功能函数如下所示:

1 private boolean IsSignaturesSame(Signature[] s1, Signature[] s2) {
2 if (s1 == null) {
3 return false;
4 }
5 if (s2 == null) {
6 return false;
7 }
8 HashSet set1 = new HashSet();
9 for (Signature sig : s1) {
10 set1.add(sig);
11 }
12 HashSet set2 = new HashSet();
13 for (Signature sig : s2) {
14 set2.add(sig);
15 }
16 // Make sure s2 contains all signatures in s1.
17 if (set1.equals(set2)) {
18 return true;
19 }
20 return false;
21 }

APK签名比对的应用场景

经过以上的论述,想必大家已经明白签名比对的原理和我的实现方式了。那么什么时候什么情况适合使用签名对比来保障Android APK的软件安全呢?

个人认为主要有以下三种场景:

1、 程序自检测。在程序运行时,自我进行签名比对。比对样本可以存放在APK包内,也可存放于云端。缺点是程序被破解时,自检测功能同样可能遭到破坏,使其失效。

2、 可信赖的第三方检测。由可信赖的第三方程序负责APK的软件安全问题。对比样本由第三方收集,放在云端。这种方式适用于杀毒安全软件或者APP Market之类的软件下载市场。缺点是需要联网检测,在无网络情况下无法实现功能。(不可能把大量的签名数据放在移动设备本地)。

3、 系统限定安装。这就涉及到改Android系统了。限定仅能安装某些证书的APK。软件发布商需要向系统发布上申请证书。如果发现问题,能追踪到是哪个软件发布商的责任。适用于系统提供商或者终端产品生产商。缺点是过于封闭,不利于系统的开放性。

以上三种场景,虽然各有缺点,但缺点并不是不能克服的。例如,我们可以考虑程序自检测的功能用native method的方法实现等等。软件安全是一个复杂的课题,往往需要多种技术联合使用,才能更好的保障软件不被恶意破坏

 

将Activity打成jar包供第三方调用

将Activity打成jar包供第三方调用(解决资源文件不能打包的问题)

*近有一个需要,我们公司做了一个apk客户端,然后其他的公司可以根据自己的需要来替换里面的资源图片,文字等一些资源文件问题,我本来想这个简单,用两个工程直接替换里面的资源文件就行,老大说,这样子不好,如果要改需要改两个客户端,而且还麻烦,叫我将所有的Activity打成Jar包的形式,这样子我们改了里面的内容就直接发布Jar包出去,其他公司直接下载Jar来使用,这样子他们自己公司也能更好的维护。

所以我就想直接将Activity打成Jar包,可是在使用的过程中发现这样子根本行不通,因为如果Activity引用了布局文件的话,比如R.layout.XXX或者R.string.XXX,我们使用的时候会报资源ID未找到的异常,在官网上看到可以将另一个工程当做Libraryhttp://developer.android.com/tools/projects/projects-eclipse.html,可是这样子需要将源码给到人家,不能直接发布Jar包,貌似不是我要的那种情况,今天我教大家如果将Activity打成Jar包的形式

1.我们新建一个Android工程,取名为ActivityLibrary,这个就是等下我们需要打包成Jar的工程

%title插图%num

注:MResource这个类很重要,主要是它的作用,利用反射根据资源名字获取资源ID(其实系统也自带了根据资源名字获取资源ID的方法getResources().getIdentifier(“main_activity”, “layout”, getPackageName());*个参数是资源的名字,第二个参数是资源的类型,例如layout, string等,第三个是包名字)

[java]  view plain copy

  1. package com.example.activitylibrary;
  2. import android.content.Context;
  3. /**
  4.  * 根据资源的名字获取其ID值
  5.  * @author mining
  6.  *
  7.  */
  8. public class MResource {
  9.     public static int getIdByName(Context context, String className, String name) {
  10.         String packageName = context.getPackageName();
  11.         Class r = null;
  12.         int id = 0;
  13.         try {
  14.             r = Class.forName(packageName + “.R”);
  15.             Class[] classes = r.getClasses();
  16.             Class desireClass = null;
  17.             for (int i = 0; i < classes.length; ++i) {
  18.                 if (classes[i].getName().split(“\\$”)[1].equals(className)) {
  19.                     desireClass = classes[i];
  20.                     break;
  21.                 }
  22.             }
  23.             if (desireClass != null)
  24.                 id = desireClass.getField(name).getInt(desireClass);
  25.         } catch (ClassNotFoundException e) {
  26.             e.printStackTrace();
  27.         } catch (IllegalArgumentException e) {
  28.             e.printStackTrace();
  29.         } catch (SecurityException e) {
  30.             e.printStackTrace();
  31.         } catch (IllegalAccessException e) {
  32.             e.printStackTrace();
  33.         } catch (NoSuchFieldException e) {
  34.             e.printStackTrace();
  35.         }
  36.         return id;
  37.     }
  38. }

当我们的资源Id是一个数组的时候,我们要用下面的方法

[java]  view plain copy

  1. public static int[] getIdsByName(Context context, String className, String name) {
  2.     String packageName = context.getPackageName();
  3.     Class r = null;
  4.     int[] ids = null;
  5.     try {
  6.       r = Class.forName(packageName + “.R”);
  7.       Class[] classes = r.getClasses();
  8.       Class desireClass = null;
  9.       for (int i = 0; i < classes.length; ++i) {
  10.         if (classes[i].getName().split(“\\$”)[1].equals(className)) {
  11.           desireClass = classes[i];
  12.           break;
  13.         }
  14.       }
  15.       if ((desireClass != null) && (desireClass.getField(name).get(desireClass) != null) && (desireClass.getField(name).get(desireClass).getClass().isArray()))
  16.         ids = (int[])desireClass.getField(name).get(desireClass);
  17.     }
  18.     catch (ClassNotFoundException e) {
  19.       e.printStackTrace();
  20.     } catch (IllegalArgumentException e) {
  21.       e.printStackTrace();
  22.     } catch (SecurityException e) {
  23.       e.printStackTrace();
  24.     } catch (IllegalAccessException e) {
  25.       e.printStackTrace();
  26.     } catch (NoSuchFieldException e) {
  27.       e.printStackTrace();
  28.     }
  29.     return ids;
  30.   }

 

LibraryActivity这里面比较简单,一个Button,一个TextView,一个ImageView

[java]  view plain copy

  1. package com.example.activitylibrary;
  2. import android.app.Activity;
  3. import android.os.Bundle;
  4. import android.view.View;
  5. import android.view.View.OnClickListener;
  6. import android.widget.Button;
  7. import android.widget.TextView;
  8. import android.widget.Toast;
  9. public class LibraryActivity extends Activity {
  10.     String msg = “我是来自Jar中的Activity”;
  11.     @Override
  12.     protected void onCreate(Bundle savedInstanceState) {
  13.         super.onCreate(savedInstanceState);
  14.         setContentView(MResource.getIdByName(getApplication(), “layout”“activity_main”));
  15.         TextView mTextView = (TextView) findViewById(MResource.getIdByName(getApplication(), “id”“textView1”));
  16.         mTextView.setText(msg);
  17.         Button mButton = (Button) findViewById(MResource.getIdByName(getApplication(), “id”“button1”));
  18.         mButton.setText(msg);
  19.         mButton.setOnClickListener(new OnClickListener() {
  20.             @Override
  21.             public void onClick(View v) {
  22.                 Toast.makeText(getApplication(), msg, Toast.LENGTH_SHORT).show();
  23.             }
  24.         });
  25.     }
  26. }

Activity的布局

[html]  view plain copy

  1. <RelativeLayout xmlns:android=“http://schemas.android.com/apk/res/android”
  2.     xmlns:tools=“http://schemas.android.com/tools”
  3.     android:layout_width=“match_parent”
  4.     android:layout_height=“match_parent”
  5.     tools:context=“.MainActivity” >
  6.     <Button
  7.         android:id=“@+id/button1”
  8.         android:layout_width=“wrap_content”
  9.         android:layout_height=“wrap_content”
  10.         android:layout_alignParentLeft=“true”
  11.         android:layout_alignParentRight=“true”
  12.         android:layout_alignParentTop=“true” />
  13.     <TextView
  14.         android:id=“@+id/textView1”
  15.         android:layout_width=“wrap_content”
  16.         android:layout_height=“wrap_content”
  17.         android:layout_alignParentLeft=“true”
  18.         android:layout_alignParentRight=“true”
  19.         android:layout_below=“@+id/button1” />
  20.     <ImageView
  21.         android:id=“@+id/imageView1”
  22.         android:layout_width=“wrap_content”
  23.         android:layout_height=“wrap_content”
  24.         android:layout_alignParentBottom=“true”
  25.         android:layout_alignParentLeft=“true”
  26.         android:layout_alignParentRight=“true”
  27.         android:layout_below=“@+id/textView1”
  28.         android:layout_marginTop=“28dp”
  29.         android:src=“@drawable/ic_launcher” />
  30. </RelativeLayout>

2.我们将ActivityLibrary工程打成Jar包。右键工程—>Export—->Java—>JAR file—->Next如下图

%title插图%num%title插图%num

只勾选src目录,其他的都不勾选,如图

%title插图%num

通过上面这几步我们就将Android工程打包好了

3.我们来使用刚刚打包好的Activity,我们还需要刚刚那个工程的资源文件,因为我们刚刚只打包了src,资源文件不能打包,因此我们需要自己拿出来,我们需要吧Library.jar加入到libs里面去,然后用到的资源文件,如果layout,string之类的拷贝到对应工程的地方去

%title插图%num

这个工程一个MainActivity,里面一个按钮,点击按钮跳转到Library中的Activity中,比较简单我直接把代码贴上

[java]  view plain copy

  1. package com.example.androidlibraryinvoke;
  2. import android.app.Activity;
  3. import android.content.Intent;
  4. import android.os.Bundle;
  5. import android.view.View;
  6. import android.view.View.OnClickListener;
  7. import android.widget.Button;
  8. public class MainActivity extends Activity {
  9.     @Override
  10.     protected void onCreate(Bundle savedInstanceState) {
  11.         super.onCreate(savedInstanceState);
  12.         setContentView(R.layout.main);
  13.         Button mButton = (Button) findViewById(R.id.button1);
  14.         mButton.setOnClickListener(new OnClickListener() {
  15.             @Override
  16.             public void onClick(View v) {
  17.                 Intent intent = new Intent();
  18.                 intent.setClassName(getApplication(), “com.example.activitylibrary.LibraryActivity”);
  19.                 startActivity(intent);
  20.             }
  21.         });
  22.     }
  23. }

我们需要在AndroidManifest.xml注册LibraryActivity,否则报Activity找不到异常,总体来说就是这样子,这样子我们将Activity打成的Jar包和资源文件一起发出去,人家就可以调用可,如果你觉得我写的对你有帮助的话你就顶一下,谢谢!

一个关于 APK 签名验证的问题

高德地图车机版及以前版本可以通过 NP 管理器去除签名验证,

*新版本不行了,有没有哪位知道原因以及办法的?

*新版某个 beta 版本安装包出现过 android_armeabi_v7a_signed 字样,会是与此相关的改动导致了原有的去除签名验证方法的失效吗?

5 条回复    2021-04-09 20:58:58 +08:00
hyb1996
    1

hyb1996   17 小时 0 分钟前 via Android

这个取决于去除签名验证的实现吧。比如说通过替换 package manager 相关调用的,可以自己计算签名之类
YouKnowIt
    2

YouKnowIt   16 小时 20 分钟前

应该是人家的签名验证方式更新了
ch2
    3

ch2   15 小时 47 分钟前

想知道你得多想想办法是不是,要不然人家为什么要防你
mitong3269
    4

mitong3269   14 小时 10 分钟前 via iPhone

不是很理解
是手机上要安装这个 app 吗?
为啥要去掉验证啊?
tistest
    5

tistest   13 小时 48 分钟前

逻辑实现改了吧。

`signed`是签名的时候自带的后缀,没啥影响

友情链接: SITEMAP | 旋风加速器官网 | 旋风软件中心 | textarea | 黑洞加速器 | jiaohess | 老王加速器 | 烧饼哥加速器 | 小蓝鸟 | tiktok加速器 | 旋风加速度器 | 旋风加速 | quickq加速器 | 飞驰加速器 | 飞鸟加速器 | 狗急加速器 | hammer加速器 | trafficace | 原子加速器 | 葫芦加速器 | 麦旋风 | 油管加速器 | anycastly | INS加速器 | INS加速器免费版 | 免费vqn加速外网 | 旋风加速器 | 快橙加速器 | 啊哈加速器 | 迷雾通 | 优途加速器 | 海外播 | 坚果加速器 | 海外vqn加速 | 蘑菇加速器 | 毛豆加速器 | 接码平台 | 接码S | 西柚加速器 | 快柠檬加速器 | 黑洞加速 | falemon | 快橙加速器 | anycast加速器 | ibaidu | moneytreeblog | 坚果加速器 | 派币加速器 | 飞鸟加速器 | 毛豆APP | PIKPAK | 安卓vqn免费 | 一元机场加速器 | 一元机场 | 老王加速器 | 黑洞加速器 | 白石山 | 小牛加速器 | 黑洞加速 | 迷雾通官网 | 迷雾通 | 迷雾通加速器 | 十大免费加速神器 | 猎豹加速器 | 蚂蚁加速器 | 坚果加速器 | 黑洞加速 | 银河加速器 | 猎豹加速器 | 海鸥加速器 | 芒果加速器 | 小牛加速器 | 极光加速器 | 黑洞加速 | movabletype中文网 | 猎豹加速器官网 | 烧饼哥加速器官网 | 旋风加速器度器 | 哔咔漫画 | PicACG | 雷霆加速