该程序员在反编译完美团外卖商家Android版后,发现其中有一个杀死后台运行进程的权限,通过Android开发者官方文档,他随之找到了killBackgroundProcesses(String packageName)的调用处,发现美团的Android程序员直接用Hardcode写死了四款App的包名——饿了么商家版、点评商家版、淘点点商家版、百度外卖商家版。
这位举报者指出,美团调用killBackgroundProcesses(String packageName)方法的类名是FriendUtil,最后他表示美团大胆地用Hardcode封杀的行为,实在有点过了。
反编译美团APP的大致过程
知乎上的那位程序员小伙如此反编译的。
1. 一开始是这样的,在反编译完美团外卖商家Android版后,我发现其中有一个杀死后台运行进程的权限:
android.permission.KILL_BACKGROUND_PROCESSES
http://blog.csdn.net/yangdeli888/article/details/42553271
ActivityManager am = (ActivityManager) getSystemService(ACTIVITY_SERVICE); if( android.os.Build.VERSION.SDK_INT < 8){ am.restartPackage(getPackageName()); }else{ am.killBackgroundProcesses(getPackageName()); //am.killBackgroundProcesses(com.taobao.tongcheng) }
http://wwww.huxiu.com/article/118190/1.html
时间: 2024-10-03 13:30:04