安卓app防止卸载如何防卸载

安卓手机恶意软件如何卸载
互联网的飞速发展,手机软件的迅速淘汰,由自以为手机老大塞班系统
,一不留神让android和ios系统的快速替换,都是一个血淋淋的教训,然而现在手机软件也是飞速发展,各式各样的软件都有了,病毒也就悄悄的潜入了其中,那么我们如何防止垃圾软件侵犯我们的手机。如果不小心下载了我们该如何处理呢!
1、可以正常卸载的软件
  这里所说的普通软件,就像我们自己***的软件,可以通过程序管理器删除它们。方法很简单,进入设置&应用程序&管理应用程序,找到该软件卸载即可。卸载时最好先点击清除默认值&强制停止&清除数据,最后点击卸载。这样程序会卸载的比较干净。
  2、不可正常卸载的软件
  当然大部分比较恶意的内置软件可没有这么容易删除,它会像系统内置程序一样,用上面的方法是无法删除的。此时我们需要将手机Root(获得系统权限),然后将软件删除。
  关于手机如何获得Root权限,每个品牌的手机都不尽相同,最简单的方法是使用刷机大师等工具。由于所包含的内容过多,在这里就不一一介绍了。
  Root之后手机的程序列表中应该会出现一个名为Superuser(超级用户)的程序,如果没有可以单另***。这个程序将管理各类需要申请过Root权限的程序,你可以随时在这里查看或删除使用Root权限的软件记录及软件信息。
  在获得系统权限后,我们就可以使用RE管理器(Root
Explorer)删除自己不需要的内置程序了,比如XX卫士,XX播放器,XX阅读之类的第三方软件。而Android系统内置的软件,比如蓝牙、通讯录等程序千万不可随意删除。同时提醒大家,Root类似iOS的越狱,可能会失去官方的保修或者带来更多系统不稳定的因素,同时Root可能无法使用系统中的官方升级,不过综合来看Root利大于弊。
&3、预防恶意软件
  使用健康的软件源
  在顺利卸载不需要的软件之后,如何消灭我们新***的程序中有恶意扣费或偷跑流量的隐患呢?下载Android软件是最好选择官方网站或正规的下载网站,或者使用各类主流的Android市场直接下载。
  检查软件的权限
  在***软件时,我们可以在***界面看到所按软件需要的权限信息,若是***时错过了,我们也可以在程序管理,软件信息的页面查看软件的各类权限。如果一款游戏或小工具完全没有必要的需要短信、***等权限,那这程序十有八九是有问题了。
  ***手机安全软件
  还有一些方法就是***手机管家类软件,这些软件可以实现对软件的过滤,并且限制这些程序读取本地资源、访问网络等权限。不过部分核心功能可能需要Root权限才可以使用,大部分安全管家软件都需要Root后才能使用完整功能。主流的安卓安全软件都可以在一定程度上保证手机的安全。
已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。&&&&安卓防卸载的实现
安卓防卸载的实现
防卸载的实现,具体http://blog.csdn.net/u/article/details/
若举报审核通过,可奖励20下载分
被举报人:
举报的资源分:
请选择类型
资源无法下载
资源无法使用
标题与实际内容不符
含有危害国家安全内容
含有反动***等内容
含广告内容
版权问题,侵犯个人或公司的版权
*详细原因:
VIP下载&&免积分60元/年(1200次)
您可能还需要
移动开发下载排行  两个月前发了两篇有关***自己是否被卸载和卸载反馈功能实现的博客,第二版的地址如下:,感谢@whiletrue_童鞋发现了我的代码在4.2.2系统上无法实现卸载反馈,经过调试,有了问题的解决方案,但是由于发完博客后即处于闭关开发阶段,没时间打理博客,所以解决方案迟迟没有与大家见面,最近空闲下来,将解决思路及方案发出来给大家看看还有没有问题。
  调试发现,***依然没有问题,毕竟是Linux Kernel中的接口,Framework层再怎么改也改不到那儿去,那么问题出在哪呢?阻塞结束后,通过调用exec函数发出am命令调起浏览器访问网页,在API16(Android 4.1.x)的设备上尚可正常访问网页,而API17(Android 4.2.x)的设备上连浏览器也不能调起。
  通过分析log,发现了一条线索,如下面的log的所示:
W/ActivityManager( 387): Permission Denial: startActivity asks to run as user -2 but is calling from user 0; this requires android.permission.INTERACT_ACROSS_USERS_FULL
  log中直接给出提示,需要加一个权限INTERACT_ACROSS_USERS_FULL,这个权限时API17新引入的,目的在于允许不同用户的应用之间可以产生交互。可是加上去之后发现,还不是无法调起浏览器,而且log依然提示需要权限INTERACT_ACROSS_USERS_FULL,很是奇怪,于是继续分析。
  首先说明一下Linux中的pid和uid,以及android扩展的userSerialNumber。pid是Process的标识,用于系统对进程的控制,从API层面看就是用于Process.killProcess()和Process.sendSignal();uid在Linux系统中是用来标识用户的,而在android将uid视为app的标识id,用于"sandbox"安全模型,即用于app权限控制;而对于API17引入的多用户支持(目前只支持平板),uid已经被占用,只好新引入userSerialNumber来标识用户。
  回到刚才的问题,log中告知startActivity时运行用户标识为-2,而调用却是由用户标识0发起,导致拒绝执行。用这句话搜索,发现在Google开发者网站中有相关的issue,链接如下:(打不开可以把https改为http)。结合官方的回答,问题原因如下:由于被卸载,C端进程***到目录被删除,立即执行am命令,此时将会默认以USER_CURRENT的身份执行,由于API17中ActivityManagerService.handleIncomingUser()会校验userSerialNumber,发现用户标识不匹配,导致权限校验失败&&这也说明了权限的影响范围仅限于Java端的进程,对于fork()出来的C端进程来说,并不继承父进程在Android中声明的权限。
  解决方案:增加处理分支,若API&=17,将userSerialNumber传递给C端进程,然后在am命令中带上参数--user userSerialNumber即可。
Java端代码如下:
1 package main.
3 import java.lang.reflect.InvocationTargetE
4 import java.lang.reflect.M
6 import pym.test.uninstalledobserver.R;
7 import android.app.A
8 import android.os.B
9 import android.os.B
10 import android.util.L
* @author pengyiming
* @note ***此应用是否被卸载,若被卸载则弹出卸载反馈
* @note 由于API17加入多用户支持,原有命令在4.2及更高版本上执行时缺少userSerial参数,特此修改
19 public class UninstalledObserverActivity extends Activity
/* 数据段begin */
private static final String TAG = "UninstalledObserverActivity";
// ***进程pid
private int mObserverProcessPid = -1;
/* 数据段end */
/* static */
// 初始化***进程
private native int init(String userSerial);
Log.d(TAG, "load lib --& uninstalled_observer");
System.loadLibrary("uninstalled_observer");
/* static */
/* 函数段begin */
public void onCreate(Bundle savedInstanceState)
super.onCreate(savedInstanceState);
setContentView(R.layout.uninstalled_observer_layout);
// API level小于17,不需要获取userSerialNumber
if (Build.VERSION.SDK_INT & 17)
mObserverProcessPid = init(null);
// 否则,需要获取userSerialNumber
mObserverProcessPid = init(getUserSerial());
protected void onDestroy()
super.onDestroy();
// 示例代码,用于结束***进程
if (mObserverProcessPid & 0)
android.os.Process.killProcess(mObserverProcessPid);
// 由于targetSdkVersion低于17,只能通过反射获取
private String getUserSerial()
Object userManager = getSystemService("user");
if (userManager == null)
Log.e(TAG, "userManager not exsit !!!");
return null;
Method myUserHandleMethod = android.os.Process.class.getMethod("myUserHandle", (Class&?&[]) null);
Object myUserHandle = myUserHandleMethod.invoke(android.os.Process.class, (Object[]) null);
Method getSerialNumberForUser = userManager.getClass().getMethod("getSerialNumberForUser", myUserHandle.getClass());
long userSerial = (Long) getSerialNumberForUser.invoke(userManager, myUserHandle);
return String.valueOf(userSerial);
catch (NoSuchMethodException e)
Log.e(TAG, "", e);
catch (IllegalArgumentException e)
Log.e(TAG, "", e);
catch (IllegalAccessException e)
Log.e(TAG, "", e);
catch (InvocationTargetException e)
Log.e(TAG, "", e);
return null;
/* 函数段end */
核心&&native方法头文件:
1 /* 头文件begin */
2 #include &jni.h&
3 #include &stdlib.h&
4 #include &stdio.h&
5 #include &string.h&
6 #include &unistd.h&
7 #include &fcntl.h&
8 #include &sys/inotify.h&
9 #include &sys/stat.h&
11 #include &android/log.h&
12 /* 头文件end */
14 /* 宏定义begin */
15 //清0宏
16 #define MEM_ZERO(pDest, destSize) memset(pDest, 0, destSize)
18 //LOG宏定义
19 #define LOG_INFO(tag, msg) __android_log_write(ANDROID_LOG_INFO, tag, msg)
20 #define LOG_DEBUG(tag, msg) __android_log_write(ANDROID_LOG_DEBUG, tag, msg)
21 #define LOG_WARN(tag, msg) __android_log_write(ANDROID_LOG_WARN, tag, msg)
22 #define LOG_ERROR(tag, msg) __android_log_write(ANDROID_LOG_ERROR, tag, msg)
23 /* 宏定义end */
25 #ifndef _Included_main_activity_UninstalledObserverActivity
26 #define _Included_main_activity_UninstalledObserverActivity
27 #ifdef __cplusplus
28 extern "C" {
31 #undef main_activity_UninstalledObserverActivity_MODE_PRIVATE
32 #define main_activity_UninstalledObserverActivity_MODE_PRIVATE 0L
33 #undef main_activity_UninstalledObserverActivity_MODE_WORLD_READABLE
34 #define main_activity_UninstalledObserverActivity_MODE_WORLD_READABLE 1L
35 #undef main_activity_UninstalledObserverActivity_MODE_WORLD_WRITEABLE
36 #define main_activity_UninstalledObserverActivity_MODE_WORLD_WRITEABLE 2L
37 #undef main_activity_UninstalledObserverActivity_MODE_APPEND
38 #define main_activity_UninstalledObserverActivity_MODE_APPEND 32768L
39 #undef main_activity_UninstalledObserverActivity_MODE_MULTI_PROCESS
40 #define main_activity_UninstalledObserverActivity_MODE_MULTI_PROCESS 4L
41 #undef main_activity_UninstalledObserverActivity_BIND_AUTO_CREATE
42 #define main_activity_UninstalledObserverActivity_BIND_AUTO_CREATE 1L
43 #undef main_activity_UninstalledObserverActivity_BIND_DEBUG_UNBIND
44 #define main_activity_UninstalledObserverActivity_BIND_DEBUG_UNBIND 2L
45 #undef main_activity_UninstalledObserverActivity_BIND_NOT_FOREGROUND
46 #define main_activity_UninstalledObserverActivity_BIND_NOT_FOREGROUND 4L
47 #undef main_activity_UninstalledObserverActivity_BIND_ABOVE_CLIENT
48 #define main_activity_UninstalledObserverActivity_BIND_ABOVE_CLIENT 8L
49 #undef main_activity_UninstalledObserverActivity_BIND_ALLOW_OOM_MANAGEMENT
50 #define main_activity_UninstalledObserverActivity_BIND_ALLOW_OOM_MANAGEMENT 16L
51 #undef main_activity_UninstalledObserverActivity_BIND_WAIVE_PRIORITY
52 #define main_activity_UninstalledObserverActivity_BIND_WAIVE_PRIORITY 32L
53 #undef main_activity_UninstalledObserverActivity_BIND_IMPORTANT
54 #define main_activity_UninstalledObserverActivity_BIND_IMPORTANT 64L
55 #undef main_activity_UninstalledObserverActivity_BIND_ADJUST_WITH_ACTIVITY
56 #define main_activity_UninstalledObserverActivity_BIND_ADJUST_WITH_ACTIVITY 128L
57 #undef main_activity_UninstalledObserverActivity_CONTEXT_INCLUDE_CODE
58 #define main_activity_UninstalledObserverActivity_CONTEXT_INCLUDE_CODE 1L
59 #undef main_activity_UninstalledObserverActivity_CONTEXT_IGNORE_SECURITY
60 #define main_activity_UninstalledObserverActivity_CONTEXT_IGNORE_SECURITY 2L
61 #undef main_activity_UninstalledObserverActivity_CONTEXT_RESTRICTED
62 #define main_activity_UninstalledObserverActivity_CONTEXT_RESTRICTED 4L
63 #undef main_activity_UninstalledObserverActivity_RESULT_CANCELED
64 #define main_activity_UninstalledObserverActivity_RESULT_CANCELED 0L
65 #undef main_activity_UninstalledObserverActivity_RESULT_OK
66 #define main_activity_UninstalledObserverActivity_RESULT_OK -1L
67 #undef main_activity_UninstalledObserverActivity_RESULT_FIRST_USER
68 #define main_activity_UninstalledObserverActivity_RESULT_FIRST_USER 1L
69 #undef main_activity_UninstalledObserverActivity_DEFAULT_KEYS_DISABLE
70 #define main_activity_UninstalledObserverActivity_DEFAULT_KEYS_DISABLE 0L
71 #undef main_activity_UninstalledObserverActivity_DEFAULT_KEYS_DIALER
72 #define main_activity_UninstalledObserverActivity_DEFAULT_KEYS_DIALER 1L
73 #undef main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SHORTCUT
74 #define main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SHORTCUT 2L
75 #undef main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SEARCH_LOCAL
76 #define main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SEARCH_LOCAL 3L
77 #undef main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SEARCH_GLOBAL
78 #define main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SEARCH_GLOBAL 4L
main_activity_UninstalledObserverActivity
* Signature: (Ljava/lang/S)V
85 JNIEXPORT int JNICALL Java_main_activity_UninstalledObserverActivity_init(JNIEnv *, jobject, jstring);
87 #ifdef __cplusplus
核心&&native方法实现:
1 /* 头文件begin */
2 #include "main_activity_UninstalledObserverActivity.h"
3 /* 头文件end */
5 #ifdef __cplusplus
6 extern "C"
10 /* 内全局变量begin */
11 static char TAG[] = "UninstalledObserverActivity.init";
12 static jboolean isCopy = JNI_TRUE;
14 static const char APP_DIR[] = "/data/data/pym.test.uninstalledobserver";
15 static const char APP_FILES_DIR[] = "/data/data/pym.test.uninstalledobserver/files";
16 static const char APP_OBSERVED_FILE[] = "/data/data/pym.test.uninstalledobserver/files/observedFile";
17 static const char APP_LOCK_FILE[] = "/data/data/pym.test.uninstalledobserver/files/lockFile";
18 /* 内全局变量 */
main_activity_UninstalledObserverActivity
* Signature: ()V
* return: 子进程pid
26 JNIEXPORT int JNICALL Java_main_activity_UninstalledObserverActivity_init(JNIEnv *env, jobject obj, jstring userSerial)
jstring tag = (*env)-&NewStringUTF(env, TAG);
LOG_DEBUG((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "init observer"), &isCopy));
// fork子进程,以执行轮询任务
pid_t pid = fork();
if (pid & 0)
LOG_ERROR((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "fork failed !!!"), &isCopy));
else if (pid == 0)
// 若***文件所在文件夹不存在,创建
FILE *p_filesDir = fopen(APP_FILES_DIR, "r");
if (p_filesDir == NULL)
int filesDirRet = mkdir(APP_FILES_DIR, S_IRWXU | S_IRWXG | S_IXOTH);
if (filesDirRet == -1)
LOG_ERROR((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "mkdir failed !!!"), &isCopy));
// 若被***文件不存在,创建文件
FILE *p_observedFile = fopen(APP_OBSERVED_FILE, "r");
if (p_observedFile == NULL)
p_observedFile = fopen(APP_OBSERVED_FILE, "w");
fclose(p_observedFile);
// 创建锁文件,通过检测加锁状态来保证只有一个卸载***进程
int lockFileDescriptor = open(APP_LOCK_FILE, O_RDONLY);
if (lockFileDescriptor == -1)
lockFileDescriptor = open(APP_LOCK_FILE, O_CREAT);
int lockRet = flock(lockFileDescriptor, LOCK_EX | LOCK_NB);
if (lockRet == -1)
LOG_DEBUG((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "observed by another process"), &isCopy));
LOG_DEBUG((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "observed by child process"), &isCopy));
// 分配空间,以便读取event
void *p_buf = malloc(sizeof(struct inotify_event));
if (p_buf == NULL)
LOG_ERROR((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "malloc failed !!!"), &isCopy));
// 分配空间,以便打印mask
int maskStrLength = 7 + 10 + 1;// mask=0x占7字节,32位整形数最大为10位,转换为字符串占10字节,'\0'占1字节
char *p_maskStr = malloc(maskStrLength);
if (p_maskStr == NULL)
free(p_buf);
LOG_ERROR((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "malloc failed !!!"), &isCopy));
// 开始***
LOG_DEBUG((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "start observe"), &isCopy));
int fileDescriptor = inotify_init();
if (fileDescriptor & 0)
free(p_buf);
free(p_maskStr);
LOG_ERROR((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "inotify_init failed !!!"), &isCopy));
// 添加被***文件到***列表
int watchDescriptor = inotify_add_watch(fileDescriptor, APP_OBSERVED_FILE, IN_ALL_EVENTS);
if (watchDescriptor & 0)
free(p_buf);
free(p_maskStr);
LOG_ERROR((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "inotify_add_watch failed !!!"), &isCopy));
// read会阻塞进程
size_t readBytes = read(fileDescriptor, p_buf, sizeof(struct inotify_event));
// 打印mask
snprintf(p_maskStr, maskStrLength, "mask=0x%x\0", ((struct inotify_event *) p_buf)-&mask);
LOG_DEBUG((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, p_maskStr), &isCopy));
// 若文件被删除,可能是已卸载,还需进一步判断app文件夹是否存在
if (IN_DELETE_SELF == ((struct inotify_event *) p_buf)-&mask)
FILE *p_appDir = fopen(APP_DIR, "r");
// 确认已卸载
if (p_appDir == NULL)
inotify_rm_watch(fileDescriptor, watchDescriptor);
// 未卸载,可能用户执行了"清除数据"
fclose(p_appDir);
// 重新创建被***文件,并重新***
FILE *p_observedFile = fopen(APP_OBSERVED_FILE, "w");
fclose(p_observedFile);
int watchDescriptor = inotify_add_watch(fileDescriptor, APP_OBSERVED_FILE, IN_ALL_EVENTS);
if (watchDescriptor & 0)
free(p_buf);
free(p_maskStr);
LOG_ERROR((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "inotify_add_watch failed !!!"), &isCopy));
// 释放资源
free(p_buf);
free(p_maskStr);
// 停止***
LOG_DEBUG((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "stop observe"), &isCopy));
if (userSerial == NULL)
// 执行命令am start -a android.intent.action.VIEW -d $(url)
execlp("am", "am", "start", "-a", "android.intent.action.VIEW", "-d", "", (char *)NULL);
// 执行命令am start --user userSerial -a android.intent.action.VIEW -d $(url)
execlp("am", "am", "start", "--user", (*env)-&GetStringUTFChars(env, userSerial, &isCopy), "-a", "android.intent.action.VIEW", "-d", "", (char *)NULL);
// 执行命令失败log
LOG_ERROR((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "exec AM command failed !!!"), &isCopy));
// 父进程直接退出,使子进程被init进程领养,以避免子进程僵死,同时返回子进程pid
210 #ifdef __cplusplus
212 #endif
注一:此次代码修复了评论中提到的一些bug,比如清除数据、插拔USB线、覆盖***等操作引起程序误判卸载。注二:在同事指点下,针对任何情况导致重复***的问题,都可以通过加文件锁来防止,这比ps并读取返回结果并过滤进程名的方法要好很多。
注三:***在SD卡此卸载***依然没有问题,但是如果用户将已在Internal SD卡***好的应用移动到external SD卡,由于.c的161行未重新files文件夹和锁文件,应该会bug,代码都有,需要的自行修复此bug即可。
阅读(...) 评论()

参考资料

 

随机推荐