现在 Target 高版本 Android 的应用, 还能否 远程下载二进制代码 并动态加载运行?

查看 27|回复 2
作者:einsdisp   
(前文故事中, 有人提到了 Target SDK)
然后我在官方 Android 文档的API 29 的变更中看到这么一句话:

移除了应用主目录的执行权限
从可写应用的主目录执行文件的行为违反了 W^X 安全机制。
应用应仅加载在应用的 APK 文件中嵌入的二进制代码。

我不懂 Android 开发, 上述文档能否理解为:
Target SDK 29 之后的应用, 其所有可会涉及到的二进制代码, 必须全打包进 APK 文件, 不允许从远程服务器下载二进制代码 (包括 Java 的 dex, jar 文件, C/C++ 的 so 文件) 然后动态加载并运行?
不知道这个理解是否正确.
像之前拼多多那种, 或其它国产流氓应用, 他们会使用一种病毒木马才会用的黑科技, 就是将部分的流氓的代码, 并未打包进 APK, 而是等待程序运行后, 从服务器远程下载二进制代码并运行. 按上述 Android 文档的描述, 这种黑科技在高版本 Android 下被废掉了吗?
就是说如果我需要从第三方网站下载没在 Play 商店上架的应用, 只要专门寻找 Target SDK 29 版本后的 (Target 版本越高越好), 就相对更安全一些呢?
mars2023   
动态加载还是可以的;
拼多多之前的行为主要是提权。
codehz   
dex 不需要 x 权限(
您需要登录后才可以回帖 登录 | 立即注册

返回顶部