Android杀毒实现原理及实例

简介: <p>一个杀毒软甲最核心的部分一个是病毒库一个是杀毒引擎,病毒库从服务器中获得,杀毒引擎实际上是判断程序中的包名和签名是否匹配病毒库中的包名和签名,如果匹配则为病毒,界面使用帧动画来显示。</p> <p> </p> <p>思路:</p> <p>1.从服务器端把病毒的版本库信息下载下来将解析的数据存放到List集合中</p> <p>2.获取到手机中所有应用程序的包名以及程序的签名</

一个杀毒软甲最核心的部分一个是病毒库一个是杀毒引擎,病毒库从服务器中获得,杀毒引擎实际上是判断程序中的包名和签名是否匹配病毒库中的包名和签名,如果匹配则为病毒,界面使用帧动画来显示。

 

思路:

1.从服务器端把病毒的版本库信息下载下来将解析的数据存放到List集合中

2.获取到手机中所有应用程序的包名以及程序的签名

3.将病毒库匹配手机应用程序包名及签名

4.用ScrollView标签进行自动滚动显示

 

关键代码如下:

特洛伊木马病毒库的信息:

  1. <?xml version="1.0" encoding="utf-8"?>  
  2.   
  3. <list>  
  4.   
  5. <virus>  
  6.     <name>tory.virus</name>  
  7.     <packname>  
  8. cn.itcast.virus  
  9. </packname>  
  10.   
  11.     <description>  
  12. 恶意软件,读取用户日志</description>  
  13.   
  14.     <signature>  
  15. 3082020730820170a00302010202044ea7598f300d06092a864886f70d010105050030483  
  16. 10a30080603550406130131310a30080603550408130131310a3008060355040713013131  
  17. 0a3008060355040a130131310a3008060355040b130131310a30080603550403130131301  
  18. e170d3131313032363030353132375a170d3231313032333030353132375a3048310a3008  
  19. 0603550406130131310a30080603550408130131310a30080603550407130131310a30080  
  20. 60355040a130131310a3008060355040b130131310a3008060355040313013130819f300d  
  21. 06092a864886f70d010101050003818d0030818902818100d915d7a98cde8bcd69b87ec52  
  22. 11012ace847de42129a71bf679a059c2c55e893bc0ea886874432ab8b9097724211df6769  
  23. eacd3381ccac779ab7422d8101320b1e0b14e06ac8ee095b20e52cbe6163e10a87dc410b8  
  24. a91fb73d53c5bdb4a22d1295c61e04b8f8b68c475e69c1754a1dc35745e7c6ae0275c2620  
  25. b863b0d9ea8f0203010001300d06092a864886f70d01010505000381810038e1119fbb710  
  26. 4180fddba4bc8b2c275df63f0df418b7480d8eba2891da20d34d3d083cfed7bb3eb546863  
  27. c76bc67cc93f2fa0e9377c470881c9a763c99cc035093184bb50f76e74155592eca3566a3  
  28. 10af55e5fec19d6fdc1a74f226aef485f84389126e8e3f4b59fe2797cbfcac660b9f2cc81  
  29. e6f3dcaa7cb2001ecc496a7b  
  30.           
  31.     </signature>  
  32.       
  33. </virus>  
  34.   
  35. </list>  

 

杀毒引擎:

  1. /* 
  2.  * 杀毒引擎(下载病毒库、获取程序的包名及签名并进行匹配) 
  3.  * (non-Javadoc) 
  4.  * @see android.app.Activity#onTouchEvent(android.view.MotionEvent) 
  5.  */  
  6. @Override  
  7. public boolean onTouchEvent(MotionEvent event) {  
  8.     packagenames = new ArrayList<String>();  
  9.     virusResult = new ArrayList<String>();  
  10.     infos = new ArrayList<ApplicationInfo>();  
  11.     animationDrawable.start();//播放扫描病毒的动画   
  12.     new Thread(){  
  13.         @Override  
  14.         public void run() {  
  15.             try {  
  16.                 URL url = new URL("http://192.168.1.168:8080/virus.xml");  
  17.                 HttpURLConnection conn =  (HttpURLConnection) url.openConnection();   
  18.                 InputStream is = conn.getInputStream();  
  19.                   
  20.                 //从服务器解析病毒库并获取到病毒库的集合  
  21.                 virusbeans =    VirusInfo.getVirusInfos(is);  
  22.                 TaskInfo taskInfo = new TaskInfo(KillVirusActivity.this); //实例化包资源管理器  
  23.                   
  24.                 //获取到当前手机里面所有的包名   
  25.                 infos = pm.getInstalledApplications(0);  
  26.                 for(ApplicationInfo info : infos ){  
  27.                     packagenames.add(info.packageName);   
  28.                 }  
  29.                 int count=0;  
  30.                   
  31.                 // 杀毒引擎   根据病毒库 比对当前系统里面的程序包名 签名进行  杀毒   
  32.                 StringBuilder sb = new StringBuilder();  
  33.                 for(String packname : packagenames){  
  34.                     sb.append("正在扫描 "+ packname);  
  35.                     sb.append("\n");  
  36.                     Message msg = new Message();  
  37.                     msg.what = SCANNING;  
  38.                     msg.obj  = sb;  
  39.                     handler.sendMessage(msg);  
  40.                     //检查当前的packname 和对应签名 是不是跟病毒库里面的信息一样   
  41.                     for(VirusBean virusbean : virusbeans){  
  42.                         if(packname.equals(virusbean.getPackname())&&  
  43.                                 taskInfo.getAppSignature(packname).equals(virusbean.getSignature()))  
  44.                         {  
  45.                             virusResult.add(packname);//添加一个病毒  
  46.                         }  
  47.                     }  
  48.                     count ++;//记录病毒的总数  
  49.                 }  
  50.                 Message msg = new Message();  
  51.                 msg.what = SCANNING_FINISH;  
  52.                 msg.obj  = count;  
  53.                 handler.sendMessage(msg);  
  54.             } catch (Exception e) {  
  55.                 e.printStackTrace();  
  56.             }   
  57.         }  
  58.     }.start();  
  59.     return super.onTouchEvent(event);  
  60. }  

 

显示病毒扫描信息:

  1. Handler handler = new Handler(){  
  2.     @Override  
  3.     public void handleMessage(Message msg) {  
  4.         super.handleMessage(msg);  
  5.         switch (msg.what) {  
  6.         case SCANNING:  
  7.             StringBuilder sb =  (StringBuilder) msg.obj;   
  8.             tv_killvirus_info.setText(sb.toString());  
  9.             sv.scrollBy(025);//每次增加都会自动向下移动画面  
  10.             break;  
  11.         case SCANNING_FINISH:  
  12.             int i =  (Integer) msg.obj;  
  13.             StringBuilder sb1  = new StringBuilder();  
  14.             sb1.append("扫描完毕  共扫描 "+ i+ " 个程序");  
  15.             if(virusResult.size()>0){  
  16.                 sb1.append("发现病毒 \n");  
  17.                    for(String packname : virusResult){  
  18.                        sb1.append("病毒名"+  packname);  
  19.                        sb1.append("\n");  
  20.                    }  
  21.                }  
  22.                tv_killvirus_info.setText(sb1.toString());  
  23.                animationDrawable.stop();  
  24.             break;  
  25.         }  
  26.     }  
  27. };  

 

获取到程序的签名:

  1. /* 
  2.  * 获取程序的签名  
  3.  */  
  4. public String getAppSignature(String packname){  
  5.       try {  
  6.           PackageInfo packinfo =pm.getPackageInfo(packname, PackageManager.GET_SIGNATURES);  
  7.           //获取到所有的权限   
  8.           return packinfo.signatures[0].toCharsString();  
  9.   
  10.         } catch (NameNotFoundException e) {  
  11.             e.printStackTrace();  
  12.             return null;  
  13.         }  
  14. }  

 

显示扫描的文件页面并自动滚动:

  1. <ScrollView   
  2. android:layout_width="wrap_content"  
  3. android:layout_height="wrap_content"  
  4. android:layout_below="@id/iv_killvirus_am"  
  5. android:id="@+id/sv_killvirus"  
  6. >  
  7. <TextView   
  8. android:layout_width="wrap_content"  
  9. android:layout_height="wrap_content"  
  10. android:id="@+id/tv_killvirus_info"  
  11. ></TextView>  
  12. </ScrollView> 
目录
相关文章
|
7月前
|
Java 关系型数据库 数据库
Android App连接真机步骤与APP的开发语言和工程结构讲解以及运行实例(超详细必看)
Android App连接真机步骤与APP的开发语言和工程结构讲解以及运行实例(超详细必看)
104 0
|
编解码 Android开发 开发者
Android平台RTMP多实例推送的几种情况探讨
好多开发者提到,如何实现Android平台,多实例推送,多实例推送,有几种理解: 1. 多路编码,多个实例分别推送到不同的RTMP URL(如Android采集板卡同时接2路出去); 2. 同一路编码,多个实例分别推送到不同的RTMP URL(如推送到内网、外网不同的RTMP服务器); 3. 部分路编码、部分路对接编码后的H.264/AAC数据,多个实例分别推送到不同的RTMP URL(混合推)。
|
7月前
|
Android开发
Android应用实例(一)之---有道辞典VZ.0
Android应用实例(一)之---有道辞典VZ.0
43 2
|
5月前
|
API Android开发
Android 监听Notification 被清除实例代码
Android 监听Notification 被清除实例代码
|
6月前
|
安全 Java Android开发
使用Unidbg进行安卓逆向实例讲解
使用Unidbg进行安卓逆向实例讲解
137 2
|
7月前
|
Android开发
Android修改默认system/bin/下可执行程序拥有者和权限,使用实例,只有root和系统app权限才能执行某个命令。
Android修改默认system/bin/下可执行程序拥有者和权限,使用实例,只有root和系统app权限才能执行某个命令。 【5月更文挑战第2天】
315 0
|
7月前
|
Android开发 C++
Android P HAL层添加HIDL实例
Android P HAL层添加HIDL实例
119 0
|
7月前
|
Shell Android开发 数据安全/隐私保护
安卓逆向 -- Frida环境搭建(HOOK实例)
安卓逆向 -- Frida环境搭建(HOOK实例)
159 0
|
Shell Android开发 数据安全/隐私保护
安卓逆向 -- Frida环境搭建(HOOK实例)
安卓逆向 -- Frida环境搭建(HOOK实例)
318 0
|
设计模式 Java 应用服务中间件
设计模式之责任链模式 Java实例代码 + Tomcat责任链模式应用+安卓责任链模式应用
设计模式之责任链模式 Java实例代码 + Tomcat责任链模式应用+安卓责任链模式应用
101 0