安全设置
出于测试目的,Google 内置了一种在给定 Android 设备上全局禁用隐藏 API 限制的方法。标题为如何启用对非 SDK 接口的访问的问题中链接中的部分。说如下:
您可以通过使用以下 adb 命令更改 API 强制策略来启用对开发设备上的非 SDK 接口的访问:
adb shell settings put global hidden_api_policy_pre_p_apps 1
adb shell settings put global hidden_api_policy_p_apps 1
要将 API 强制策略重置为默认设置,请使用以下命令:
adb shell settings delete global hidden_api_policy_pre_p_apps
adb shell settings delete global hidden_api_policy_p_apps
这些命令不需要有根设备。
您可以将 API 实施策略中的整数设置为以下值之一:
0:禁用所有非SDK接口检测。使用此设置会禁用非 SDK 接口使用的所有日志消息,并阻止您使用 StrictMode API 测试您的应用程序。不推荐此设置。
1:启用对所有非 SDK 接口的访问,但打印带有任何非 SDK 接口使用警告的日志消息。使用此设置还允许您使用 StrictMode API 测试您的应用程序。
2:禁止使用属于黑名单或灰名单且受限于您的目标 API 级别的非 SDK 接口。
3:禁止使用属于黑名单的非SDK接口,但允许使用属于灰名单且针对您的目标API级别受限的接口。
(在 Q beta 上,现在似乎只有一个键:hidden_api_policy.)
(在我的测试中,更改此设置后,您的应用程序需要完全重新启动 - 进程终止 - 才能生效。)
您甚至可以使用Settings.Global.putInt(ContentResolver, String, Int). 但是,它需要应用程序持有该WRITE_SECURE_SETTINGS权限,该权限仅自动授予签名级或特权应用程序。它可以通过 ADB 手动授予。
JNI
所有 API,包括 API 30 及更高版本
前一种方法仅适用于面向 API 29 及以下的应用程序。对于面向 API 30 及更高版本的应用程序,请使用此库:https : //github.com/ChickenHook/RestrictionBypass。
我不完全理解这是如何工作的,但它似乎滥用了 JNI 内部 Java 线程的创建来设置当前应用程序的隐藏 API 豁免策略,以允许访问所有隐藏的 API。
以下是其工作原理的完整说明:https : //androidreverse.wordpress.com/2020/05/02/android-api-restriction-bypass-for-all-android-versions/。
用法很简单。确保您已将 JitPack 添加到您的存储库(在项目级别build.gradle):
allprojects {
repositories {
[…]
maven { url “https://jitpack.io” }
}
}
然后实现库:
implementation ‘com.github.ChickenHook:RestrictionBypass:2.2’
它会自动为您移除 API 限制。
API 29 及更早版本
安全设置方法适用于测试或个人应用程序,但如果您的应用程序旨在分发到您无法控制的设备,那么尝试指导最终用户如何使用 ADB 可能是一场噩梦,即使他们已经知道怎么做,很不方便。
幸运的是,实际上有一种方法可以在本机代码中使用一些巧妙的技巧来禁用应用程序的 API 限制。
在您的JNI_OnLoad()方法中,您可以执行以下操作:
static art::Runtime* runtime = nullptr;
extern “C” jint JNI_OnLoad(JavaVM *vm, void *reserved) {
…
runtime = reinterpret_castart::JavaVMExt*(vm)->GetRuntime();
runtime->SetHiddenApiEnforcementPolicy(art::hiddenapi::EnforcementPolicy::kNoChecks);
…
}
这将为您禁用隐藏的 API 检查,无需任何特殊权限。
来源
您还可以使用一个库来为您执行此操作:https : //github.com/tiann/FreeReflection/
纯 Java/Kotlin
JNI 并不适合所有人(包括我)。它还需要您为不同的架构拥有不同版本的应用程序。幸运的是,还有纯 Java 解决方案。
所有 API,包括 API 30 及更高版本
LSPosed 背后的团队是流行的 Xposed 框架的替代品,它提出了一种纯 Java 解决方案,用于绕过针对 API 28 或更高版本的应用程序的隐藏 API 限制。
该库在他们的 GitHub 上结束:https : //github.com/LSPosed/AndroidHiddenApiBypass。
解释是中文的,但它的要点似乎是这样的。该库使用 Java 的 Unsafe API 作为反射的替代方案。然后它的工作方式与 API 29 及更早版本的方法非常相似,允许用户设置隐藏的 API 豁免。
要使用它,只需实现库:
implementation ‘org.lsposed.hiddenapibypass:hiddenapibypass:2.0’
然后在您的应用程序启动时设置隐藏的 API 豁免:
if (Build.VERSION.SDK_INT >= Build.VERSION_CODES.P) {
HiddenApiBypass.addHiddenApiExemptions(“L”);
}
API 29 及更早版本
Android 的隐藏 API 限制仅适用于未由平台签名签名且未手动列入/system/etc/sysconfig/. 这意味着框架(显然)可以访问它想要的任何隐藏方法,这是该方法所利用的。
这里的解决方案是使用双重反射(或“元反射”,正如翻译的源代码所称的那样)。这是一个检索隐藏方法的示例(在 Kotlin 中):
val getDeclaredMethod = Class::class.java.getDeclaredMethod(“getDeclaredMethod”, String::class.java, arrayOf
val someHiddenMethod = getDeclaredMethod.invoke(SomeClass::class.java, “someHiddenMethod”, Param1::class.java, Param2::class.java)
val result = someHiddenMethod.invoke(someClassInstance, param1, param2)
现在,这本身可以作为一个足够好的解决方案,但它可以更进一步。该类dalvik.system.VMRuntime有一个方法:setHiddenApiExemptions(vararg methods: String). 简单地传递"L"给这个方法将免除所有隐藏的 API,我们可以通过双重反射来做到这一点。
val forName = Class::class.java.getDeclaredMethod(“forName”, String::class.java)
val getDeclaredMethod = Class::class.java.getDeclaredMethod(“getDeclaredMethod”, String::class.java, arrayOf
val vmRuntimeClass = forName.invoke(null, “dalvik.system.VMRuntime”) as Class<*>
val getRuntime = getDeclaredMethod.invoke(vmRuntimeClass, “getRuntime”, null) as Method
val setHiddenApiExemptions = getDeclaredMethod.invoke(vmRuntimeClass, “setHiddenApiExemptions”, arrayOf(arrayOf()::class.java)) as Method
val vmRuntime = getRuntime.invoke(null)
setHiddenApiExemptions.invoke(vmRuntime, arrayOf(“L”))
onCreate()例如,将该代码放在您的 Application 类的方法中,然后您就可以像平常一样使用隐藏的 API。
有关这方面的完整 Java 示例,请查看 JNI 部分中链接的 FreeReflection 库,或遵循以下源代码。