app上应用市场,被腾讯手机管家报病毒 a.gray.sexpay.m

知乎链接:
https://zhuanlan.zhihu.com/p/301027963

2020.12月3日app已上架腾讯应用宝、360应用市场、百度应用市场、vivo手机商店

欢迎扫码下载:
扫码进入腾讯应用宝页面

或者打开链接下载:
腾讯应用宝:https://a.app.qq.com/o/simple.jsp?pkgname=com.blinglink.phonelive

360 应用市场:http://zhushou.360.cn/detail/index/soft_id/4570354

其他商店仍在审核中

私信回复不及时,大家可以进入app咨询客服,说明来意即可联系

============================================

1.背景

要做一个视频交友软件,为了省时间,从市面上买了一个和需求比较接近的app源码(这个源码,一般被别人用来搞一些涉黄直播),两个月改造完成后,准备上架应用市场,发现只要是使用腾讯安全引擎的商店都会检测出风险,比如腾讯应用宝、华为应用商店、三星应用商店。

腾讯云的移动应用安全检测结果如下:
在这里插入图片描述

被腾讯云移动应用安全检测提示为“疑似色情淫秽软件”
刚打包出的文件,使用电脑管家是不会检测出风险的,因为病毒库没更新,但是使用在线检测后,这里就会提示检测出 a.gray.sexpay.m 病毒,如下图:
在这里插入图片描述

腾讯电脑管家检测到a.gray.sexpay.m木马
这里面app的src部分的文件都看一遍了,并没有病毒的部分啊,或者是引入的开源包有病毒?于是把要引入的包,下载了离线用的包体,jar或者aar,都是没有病毒的,那么问题出在哪里?

2.求助他人

网上搜了一些这样的报错,皆没有切中要害的解决办法,只有
这篇文章

我APP上传应用市场,都是腾讯手机管家在报a.gray.sexpay.m木马病毒

说成功解决了。尝试各种办法联系到了作者本人,作者说是找朋友搞的,于是有偿请作者联系下他的这位朋友。作者的这位朋友是个狠人,花了一夜时间搞好了app,但是人家说是自己吃饭的家伙,不能轻易告诉方法,只愿意每次把app传给他他自己处理好了再返回来。我是不能接受的,于是合作就此作罢了。不过以后有需求的朋友还是可以联系这位作者的。
在这里插入图片描述

3.自力更生

别人不给搞,只能自己搞了。

离线文件的病毒检测的主要方法就是检测特征码,原理见链接

病毒木马查杀实战第018篇:病毒特征码查杀之基本原理

所以解决办法自然是加一些字符串,改变文件的特征码。

最先想到的是把所有变量名改了,不过这肯定是无效的,因为编译后的文件是混淆的,变量名都是用a ,b, c , d这样的字母替代的,源码里怎么改,编译后的特征码都不会变的。

那剩下的只能是改变代码结构了。

可问题是,改哪一部分的代码结构?是哪里出了问题。

我用的是二分法,把源码里的模块一块一块的拆除,也就是去除app的部分功能,把activity、引用的包等等分块删除,然后重新编译,再检测。

多试几次后,当检测由风险应用标记为漏洞应用,就知道是哪一块代码导致检测出病毒了。

确认了病毒代码块后,自己改造一下这块的代码结构,是可以解决的, 没什么建议,只能说多动手,这个只能看自己的业务了。

4.扫尾

去除了风险应用标记的应用,用腾讯云的移动应用安全加固业务加固一下,就可以把漏洞去除了,就是一个ok的应用了。

最终的结果如下图:

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/icedrunker/article/details/110510750