В последнее время я пытаюсь понять, как некоторым приложениям удается изменить настройки браузера для Android с помощью кода, такого как домашняя страница. Вот как "далеко" я пришел. Это не поддержка android api и обычного кода. Вы должны использовать собственный код. Я проанализировал рекламный пакет sdk, в котором большинство приложений удалось изменить настройки. Мои первые мысли заключались в том, что он мог использовать какой-то корневой эксплоатинг, чтобы получить полный доступ к общим настройкам, где хранятся настройки.
Я изучил и проанализировал на sdk и нашел сходство между sdk и вредоносным ПО под названием Plankton. И вредоносная программа, и SDK собирают информацию об устройстве и отправляют запрос на сервер C & C и загружают файл jar с помощью собственного кода. Он "использует возможности загрузки классов Dalvik, чтобы оставаться скрытыми" вместо использования эксплойтов root. Он поддерживает некоторые команды, такие как настройка домашней страницы, ярлыков и закладок и сбор истории браузера.
Я попытался вручную загрузить банку с сервера с помощью URL-адреса и добавить данные сообщения к нему из sdk, но я не получил его для работы. Возможно, я перепутал данные с сообщениями. Как он может изменять настройки без доступа root и вместо этого использовать dalivk exploit? Любые мысли будут оценены.
Ссылка для SDK