风险与漏洞:
1.静态破解获取源码
通过各种工具可以对未加密应用反编译出源码
2.二次打包
将反编译出的源码,进行修改,再次打包,签名
3.输入监听
通过adb shell getevent/sendevent 对用户数据进行窃取,存储,编辑
4.页面截图
通过截图来获取用户隐私信息
5.获取本地存储的数据库,缓存文件
对本地应用储存的数据进行窃取、编辑、存储。
6.网络数据抓取
通过数据抓包来获取网络中的数据,对数据进行截获,重放,编辑,存储。
通过各种工具可以对未加密应用反编译出源码
将反编译出的源码,进行修改,再次打包,签名
通过adb shell getevent/sendevent 对用户数据进行窃取,存储,编辑
通过截图来获取用户隐私信息
对本地应用储存的数据进行窃取、编辑、存储。
通过数据抓包来获取网络中的数据,对数据进行截获,重放,编辑,存储。