ПредишенСледващото

След като ни Microsoft Exchange администратор споменато функционалност цялостно почистване на всяко устройство, по свое усмотрение (дали iPhone или BlackBerry устройството или на базата на Android), да получавате съобщения за Exchange ActiveSync протокол. доклад на устройството към сървъра дали той избършете функционалност е достъпна, но администраторът може да ограничи изпращането на поща в устройството, не се поддържа от тампона.

Отдалечено изтриване на андроид и Exchange ActiveSync

Заинтригуван, реших да погледна в този въпрос и, ако е възможно, изключете функционалността на зловреден Е-мейл клиент.

Settings.apk приложение. , включени в пакета за Android с отворен код, призовава го по следния начин:

Неразрешени разговори той твърди, че са защитени

Но, както ще видим по-долу, редовна заявка да заобиколите тази защита.

Търсене, други начини да се започне почистване на Stackoverflow намерих рецепта за нормално приложение (специални разрешения) може да поиска Settings.apk на страницата на предаването управление почистване, когато той сам потребителят натисне "Изтриване" на страница доверен приложение.

Докато все още под контрола на потребителя ...

На следващо място, аз декомпилиран всички приложения от стандартния фърмуер Gingerbread 2.42 (HTC Sense) за Desire Z, и погледна към изходния код позоваването на android.intent.action.MASTER_CLEAR или com.android.settings.MasterClear на.

Всички такива приложения са намерени четири:

Първите две - функционален ключалката загубеното от HTC и Google онлайн услуги и т.н. - почистване devaysa поискано от потребителя от страницата за настройки, както и автор на разследването, програмата за електронна поща.

Мейлър е такъв код за почистване:

тоест, от предишния пример, той отиде малко по-нататък и не е дейност, с помощта на бутона, че потребителят може да натисне и дейността, която се задейства с натискане на един бутон.

Имам подозрение, че за изпълнението на този код не се нуждае от специални разрешения (не може да се провери, тъй като тя не е инсталиран или с Java IDE, или Android SDK).

В заключение, ще опиша няколко гребла, които ми дадоха много удоволствие да ги преодолеят. Android-разработчиците е основните неща, но те не са очевидни за хакерите начинаещите.

1. Подписване възстанови заявленията.

Всяко Android заявление трябва да бъде подписан от сертификат разработчик, в противен случай тя няма да започне. Безплатен сертификат може да бъде получена от програмата за OpenSSL. ако я попитате за това по този начин:

В резултат на това ние се пожелах certificate.pem. key.pem и key.pk8. този знак възстанови Mail.apk използване signapk.jar полезност:

Всяко приложение има кеш JIT-компилиран, за да не се изготвя за всяка екзекуция. Когато инсталирате APK нормален начин за почистване на кеша, но ако копирате заявление (системния дял / система / приложението) трябва да е ясно сами по себе си:

3. Бъгс apktool

apktool полезност. Прекарах демонтаж и възстановяване на заявлението, да създавате неработеща трудно файл. Вътре APK ресурси са събрани в двоичен resources.arsc файл (например, на XML ресурси в този файл се превръщат в двоичен вероятно за лесна навигация на XML-дървото) и кода компилиран в classes.dex. Защото аз трябва да редактирате кода, само когато декомпилиране попитах -r (Не декодира ресурси) и след съставянето на коригираната шкембе обратно към APK-файл, той най-накрая започна.

Подкрепете проекта - споделете линка, благодаря!