當前位置:首頁 » 安卓系統 » androidallowbackup

androidallowbackup

發布時間: 2023-02-03 02:14:43

① 如何解決Android7.0及以上的許可權崩潰問題

話說自從google出來Android 7.0系統之後,我們公司的測試小夥伴就向我提出了7.0的bug,接下來就著手查閱了下問題是出在哪裡的,該如何來解決呢。
bug日誌是長這樣子的:
android.os.FileUriExposedException: file:///storage/emulated/0/ys_toutiao.apk exposed beyond app through Intent.getData()
at android.os.StrictMode.onFileUriExposed(StrictMode.java:1816)
at android.net.Uri.checkFileUriExposed(Uri.java:2350)
at android.content.Intent.prepareToLeaveProcess(Intent.java:9076)
at android.content.Intent.prepareToLeaveProcess(Intent.java:9037)
at android.app.Instrumentation.execStartActivity(Instrumentation.java:1530)
at android.app.Activity.startActivityForResult(Activity.java:4391)
at android.support.v4.app.BaseFragmentActivityJB.startActivityForResult(BaseFragmentActivityJB.java)
at android.support.v4.app.FragmentActivity.startActivityForResult(FragmentActivity.java)
at android.app.Activity.startActivityForResult(Activity.java:4335)
at android.support.v4.app.FragmentActivity.startActivityForResult(FragmentActivity.java)
at android.app.Activity.startActivity(Activity.java:4697)
at android.app.Activity.startActivity(Activity.java:4665)
at com.ijuyin.prints.news.utils.VersionUtils$1.handleMessage(VersionUtils.java)
at android.os.Handler.dispatchMessage(Handler.java:105)
at android.os.Looper.loop(Looper.java:156)
at android.app.ActivityThread.main(ActivityThread.java:6524)
at java.lang.reflect.Method.invoke(Method.java)
at com.android.internal.os.ZygoteInit$MethodAndArgsCaller.run(ZygoteInit.java:941)
at com.android.internal.os.ZygoteInit.main(ZygoteInit.java:831)

也就是說是在什麼情況下會出現呢?
1、是在調用系統相機的時候;
2、是在寫入文件的時候, 在我這里是強制升級後下載完成安裝Apk時;
關於FileUriExposedException 異常的描述是這樣子的:
針對於許可權部分,Android7.0是google推出的對許可權做了一個更新即不允許出現以file://的形式調用隱式APP系統,也就是說以前呢,Uri的獲取方式是以file://xxx的樣式來,那麼我們也就是通過Uri.fromFile()來獲取如今放在7.0及以上系統呢,這樣子就不行啦;
如今的解決關鍵在哪裡呢,需要在應用間共享文件,也就是需要發送一項content://URI,並授予 URI 臨時訪問許可權。進行此授權的最簡單方式是使用FileProvider類。
嗯的,FileProvider
1、首先我們需要在AndroidManifest中的application下添加provider:
<?xml version="1.0" encoding="utf-8"?>
<manifest xmlns:android="http://schemas.android.com/apk/res/android"
xmlns:tools="http://schemas.android.com/tools"
package="com.ijuyin.prints.news">

<application
android:name="com.ijuyin.prints.news.base.BaseApplication"
android:allowBackup="true"
android:hardwareAccelerated="true"
android:icon="@mipmap/ic_launcher"
android:label="@string/text_app_name"
android:supportsRtl="true"
android:theme="@style/AppTheme"
tools:replace="android:label"
android:fullBackupContent="false">

<provider
android:name="android.support.v4.content.FileProvider"
android:authorities="com.ijuyin.prints.news.provider"
android:exported="false"
android:grantUriPermissions="true">
<meta-data
android:name="android.support.FILE_PROVIDER_PATHS"
android:resource="@xml/file_paths"/>
</provider>

</application>

</manifest>

在這里我們需要注意一下其中設置的各種屬性的含義:
authorities:是該項目的包名+provider
grantUriPermissions:必須是true,表示授予 URI 臨時訪問許可權
exported:必須是false
resource:中的@xml/file_paths是我們接下來要在資源文件目錄下添加的文件
2、在res目錄下新建一個xml文件夾,並且新建一個file_paths的xml文件
設置file_path路徑.png
3、打開file_paths.xml文件添加如下內容
<?xml version="1.0" encoding="utf-8"?>
<resources>
<paths>
<external-path
name="camera_photos"
path="."/>
<external-path
name="files_root"
path="Android/data/com.ijuyin.prints.news/"/>
<external-path
name="external_storage_root"
path="."/>
</paths>
</resources>

需要注意的是:
path:需要臨時授權訪問的路徑(.代表在相機調用時候訪問的是所有路徑,而文件寫入時訪問的路徑是Android/data/com.ijuyin.prints.news/)
name: 是你為設置的這個訪問路徑起的名字
4、接下來便是修改適配Android 7.0及以上系統的代碼
第一部分是對於相機模塊的修改
/**
* Open camera
*/
private void showCameraAction() {
if (ContextCompat.checkSelfPermission(getContext(), Manifest.permission
.WRITE_EXTERNAL_STORAGE) != PackageManager.PERMISSION_GRANTED) {
requestPermission(Manifest.permission.WRITE_EXTERNAL_STORAGE,
getString(R.string.mis_permission_rationale_write_storage),
REQUEST_STORAGE_WRITE_ACCESS_PERMISSION);
} else {
Intent intent = new Intent(MediaStore.ACTION_IMAGE_CAPTURE);
if (intent.resolveActivity(getActivity().getPackageManager()) != null) {
try {
mTmpFile = FileUtils.createTmpFile(getActivity());
} catch (IOException e) {
e.printStackTrace();
}
Uri imageUri;
if (mTmpFile != null && mTmpFile.exists()) {
if (Build.VERSION.SDK_INT >= Build.VERSION_CODES.M) {
String authority = getActivity().getPackageName() + ".provider";
imageUri = FileProvider.getUriForFile(getActivity(), authority, mTmpFile);
} else {
imageUri = Uri.fromFile(mTmpFile);
}
intent.setFlags(Intent.FLAG_ACTIVITY_NEW_TASK);
intent.addFlags(Intent.FLAG_GRANT_READ_URI_PERMISSION);
intent.putExtra(MediaStore.EXTRA_OUTPUT, imageUri);
startActivityForResult(intent, REQUEST_CAMERA);
} else {
Toast.makeText(getActivity(), R.string.mis_error_image_not_exist, Toast
.LENGTH_SHORT).show();
}
} else {
Toast.makeText(getActivity(), R.string.mis_msg_no_camera, Toast.LENGTH_SHORT)
.show();
}
}
}

第二部分是對文件寫入模塊的代碼修改
private static Handler mHandler = new Handler() {
@Override
public void handleMessage(Message msg) {
if (msg.what == DOWN_UPDATE) {
mProgress.setProgress(progress);
} else if (msg.what == DOWN_OVER) {
if (null != downloadDialog && downloadDialog.isShowing()) {
try {
downloadDialog.dismiss();
} catch (Exception e) {
e.printStackTrace();
}
}
File apkfile = new File(apkPath);
if (!apkfile.exists()) {
return;
}
Intent intent = new Intent(Intent.ACTION_VIEW);
if (Build.VERSION.SDK_INT >= Build.VERSION_CODES.N) {
intent.setFlags(Intent.FLAG_GRANT_READ_URI_PERMISSION);
String authority = mContext.getPackageName() + ".provider";
Uri contentUri = FileProvider.getUriForFile(mContext, authority, apkfile);
intent.setDataAndType(contentUri, "application/vnd.android.package-archive");
} else {
intent.setDataAndType(Uri.fromFile(apkfile), "application/vnd.android" +
".package-archive");
intent.setFlags(Intent.FLAG_ACTIVITY_NEW_TASK);
}
mContext.startActivity(intent);
}
}
};

其中最核心的部分是

配置provider.png

需要注意的地方是:
首先我們對Android系統的型號做出判斷
添加flags,表明我們要被授予什麼樣的臨時許可權
以前我們直接 Uri.fromFile(apkFile)構建出一個Uri,現在我們使用FileProvider.getUriForFile(getActivity(), getActivity().getPackageName() + ".provider", mTmpFile);
其中getActivity().getPackageName()指的是該項目的應用包名(此處調用的是在fragment,所以使用的是getActivity())
通過以上4步的設置操作,就可以完全解決android 7.0及以上許可權問題導致的崩潰問題。

② Android 12 已來,你的 App 崩潰了嗎

Android 12 已來,你的 App 崩潰了嗎?我們已經開始做 Android 12 的適配了,在 Android 12 中包含了很多的功能和一些行為的變更,接下來我們一起來分析這些行為的變更對我們的應用產生了那些影響。

通過這篇文章你將學習到以下內容:

如果對上面的異常產生的條件,不是很理解,可以點擊下方鏈接查看,目前已經有很多開源項目都已經開始適配這個行為的變更了,例如 leakcanary 等等,詳情前往查看下列地址:

這個行為的變更無論是對庫開發者 和 還是應用開發者影響都非常大。

android:exported 屬性的默認值取決於是否包含 ,如果包含 那麼默認值為 true,否則 false。

正因為 android:exported 的屬性的默認值的問題,Twicca App 發生過一次安全性問題,因為另一個沒有訪問 SD 卡或網路許可權的 App,可以通過 Twicca App 將存儲在 SD 卡上的圖片或電影上傳到 Twicca 用戶的 Twitter 賬戶上的社交網路上。

產生問題的代碼如下所示:

因為添加了 intent-filter 所以 android:exported 的屬性的默認值為 true,因此可以接受來自其他 App 的訪問,進而造成了上述問題(通過 Twicca App 將存儲在 SD 卡上的圖片或電影上傳到 Twicca 用戶的 Twitter 賬戶上的社交網路上),而解決方案有兩個:

這種方案也是可行的,因為在一台設備上,不可能會出現兩個包名相同的應用,更多詳細的信息可以前往查看 Restrict access to sensitive activities。
https://wiki.sei.cmu.e/confluence/display/android/DRD09.+Restrict+access+to+sensitive+activities

這僅僅是關於 activity 的安全漏洞的其中一個,在不同的場景下利用這些漏洞做的事情也可能不一樣。當然還有 service 和 receiver 組件也都是一樣,存在安全性問題。

為什麼在 Android 12 上需要顯示的指定 PendingIntent 的可變性

在 Adnroid 12 之前,默認創建一個 PendingIntent 它是可變的,因此其他惡意應用程序可能會攔截,重定向或修改此 Intent。(但是是有條件限制的)

一個 PendingIntent 是一個可以給另一個應用程序使用的 Intent,PendingIntent 接收待處理意圖的應用程序可以使用與產生待處理意圖的應用程序相同的許可權和身份執行待處理意圖中指定的操作。

因此,創建待處理意圖時必須小心,為了安全性 Google 在 Android 12 中需要開發者自己來指定 PendingIntent 的可變性。

更多關於 PendingIntent 安全性介紹,可以前往查看 Always pass explicit intents to a PendingIntent。
https://wiki.sei.cmu.e/confluence/display/android/DRD21-J.+Always+pass+explicit+intents+to+a+PendingIntent

Android 開發者都應該知道這個命令 adb backup , 它可以備份應用的數據,在 Android 12 中,為了保護私有應用數據,用戶運行 adb backup 命令時,從設備導出的任何其他系統數據都不包含應用數據。

如果你在測試和開發過程中需要使用 adb backup 來備份應用數據,你可以在 AndroidManifest 中將 android:debuggable 設置為 true 來導出應用數據。

注意:在發布應用前將 android:debuggable 設置為 false。

為什麼在 Android 12 上限制了 adb backup 命令的默認行為

因為這個存在嚴重的安全問題,當初 Google 為了提供 App 數據備份和恢復功能,可以在 AndroidManifest 中添加 android:allowBackup 屬性,默認值為 true, 當你創建一個應用的時候,會默認添加這個屬性,如下所示。

當 android:allowBackup="true" 時,用戶可以通過 adb backup 和 adb restore 命令對應用數據進行備份和恢復,也就是說可以在其他的 Android 手機上安裝同一個應用,通過如上命令恢復用戶的數據。

為了安全起見,我們在發布出去的 Apk 中一定要將 android:allowBackup 屬性設置為 false 來關閉應用程序的備份和恢復功能,以免造成信息泄露。國民級應用 XX 信, 在曾今發出的版本中 allowBackup 的屬性值是 true,被其他逆向開發者利用之後,現在的版本中這個值已經修改為 false了,有興趣的小伙們可以反編譯看看。

在這里推薦一個開源項目 linkedin/qark 這是由 LinkedIn 開源的項目,這個工具被設計用來尋找與安全相關的 Android 應用程序漏洞,無論是源代碼還是打包的 APK,具體的用法文檔上寫的非常的清楚了,這里不做詳細的介紹了。
https://github.com/linkedin/qark

這個開源項目的檢查結果,作為參考即可。當然也有很多公司花了重金去購買第三方的服務來檢查 App 的安全漏洞。

在 Android 12 上這幾個行為的變更它們都有一個共性:安全性,可見 Google 這幾年在安全上做了很多的努力,當然還有其他的一些行為的變更,可以前往查看 行為變更:以 Android 12 為目標平台的應用。
https://developer.android.com/about/versions/12/behavior-changes-12

在這里還分享一份由大佬親自收錄整理的 學習PDF+架構視頻+面試文檔+源碼筆記 高級架構技術進階腦圖、Android開發面試專題資料,高級進階架構資料

這些都是我現在閑暇時還會反復翻閱的精品資料。裡面對近幾年的大廠面試高頻知識點都有詳細的講解。相信可以有效地幫助大家掌握知識、理解原理,幫助大家在未來取得一份不錯的答卷。

當然,你也可以拿去查漏補缺,提升自身的競爭力。

真心希望可以幫助到大家,Android路漫漫,共勉!

如果你有需要的話,只需 私信我【進階】即可獲取

熱點內容
騰訊招聘php 發布:2024-04-25 15:17:02 瀏覽:444
雲伺服器多個公網ip搭建 發布:2024-04-25 15:13:15 瀏覽:845
phpmysqlupdate 發布:2024-04-25 15:08:15 瀏覽:253
隨時解壓 發布:2024-04-25 14:58:11 瀏覽:68
三率源碼 發布:2024-04-25 14:42:41 瀏覽:468
javastring轉string數組 發布:2024-04-25 14:42:10 瀏覽:137
飢荒如何更改密碼 發布:2024-04-25 14:42:02 瀏覽:743
百度雲如何解壓zip 發布:2024-04-25 14:38:57 瀏覽:571
母豬怎麼配置最好 發布:2024-04-25 14:35:47 瀏覽:76
php按鈕代碼 發布:2024-04-25 14:32:10 瀏覽:726