Безопасность строковых ресурсов - PullRequest
9 голосов
/ 18 апреля 2011

Мне было интересно, какова безопасность папок ресурсов Android (особенно меня интересуют строки).Я знаю, я знаю, было бы смешно хранить пароль в Strings.xml.Это не так, но как легко отследить эти ресурсы, чтобы получить доступ к разумной информации приложения?

Ответы [ 4 ]

9 голосов
/ 18 апреля 2011

К сожалению, добраться до ресурсов довольно просто. Инструменты типа apktool позволяют сделать это. Я поднял аналогичный вопрос здесь . Вы можете посмотреть.

2 голосов
/ 18 апреля 2011

Легко на рутированном телефоне. Ожидайте, что кто-нибудь сможет прочитать ваши строковые ресурсы с общими настройками и т. Д. Я просто подключил ADB, изменил на /data/data/com.tumblr/shared_preferences и прочитал мои имя пользователя и пароль в открытом виде.

Вы также можете скачать и декомпилировать апк. Если вам нужно сохранить это в секрете, зашифруйте его.

1 голос
/ 18 апреля 2011

Основное правило здесь заключается в том, что НИЧЕГО , хранящееся на устройстве, открыто для прослушивания и взлома.

Не существует такой вещи, как локальная защита от тех, кто находится под физическим контролемdevice.

Даже если вы шифруете его, ключи для дешифрования должны существовать на устройстве или быть легко доступными для устройства.

В качестве примечания, это причина номер один для таких функций, как Remote Wipe.

Итак, если вы планируете хранить что-то чувствительное или просто простое, не хотите, чтобы слегка заинтересованный пользователь видел данные, которые вы сохранили на телефоне, тогда вам не повезло.

0 голосов
/ 18 апреля 2011

Я знаю, что XML-файлы скремблированы в apk, но есть хакерский инструмент для расшифровки их обратно в обычный текст. Я не могу вспомнить его название, но я нашел его в порядке с помощью Google. Это работает, к сожалению!

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...