摘要

Android平台上所有的应用程序仅在安装时进行完整性验证,在后续的启动运行过程中并不进行完整性验证,只是比对相应的文件保存路径及时间戳信息。针对这一安全验证机制,攻击者可以将已经安装在Android上的应用程序进行重新编译注入恶意代码,绕过签名验证机制实施攻击。本文针对这一安全隐患设计了应用程序在后续的启动运行过程中的校验保护,防止应用程序的重打包。