
针对 Android 应用 进行 动态调试攻击 , 攻击者利用 Frida、Xposed 等调试工具 , 对 Android 应用进行 运行时 分析和修改 , 从而获取应用的 关键函数、核心逻辑 和 敏感数据 等信息 ;
Frida、Xposed 动态调试攻击应对措施 :
在 Android 应用程序中 , 可以使用 Debug.isDebuggerConnected 方法来检测当前是否有调试器连接 , 这个方法返回一个布尔值 , 指示调试器是否已连接到应用程序 , 该函数的函数原型如下 :
public final class Debug {
    /**
     * Determine if a debugger is currently attached.
     */
    public static boolean isDebuggerConnected() {
        return VMDebug.isDebuggerConnected();
    }具体实践 : 调用 Debug.isDebuggerConnected 函数查询是否被动态调试 , 在 Application 的 onCreate 函数中调用该函数 , 判定是否处于调试模式 ,
完整代码示例 :
import android.os.Debug
import android.os.Process.myPid
import kotlin.system.exitProcess
object DebugUtils {
    // 防止该类被实例化,私有构造方法
    private fun DebugUtils() {
        throw AssertionError("Utility class cannot be instantiated")
    }
    /**
     * 检测是否处于调试模式,并处理动态调试检测
     */
    fun isDynamicDebug() {
        // 如果不处于调试模式,继续执行
        if (!BuildConfig.DEBUG) {
            // 检查是否有调试器连接
            if (Debug.isDebuggerConnected()) {
                // 获取当前进程的 PID
                val currentPid = myPid()
                // 结束当前进程
                Process.killProcess(currentPid)
                // 强制退出虚拟机
                exitProcess(1)
            }
        }
    }
}在 自定义 Application 中 的 onCreate 函数中 , 调用上述 DebugUtils.isDynamicDebug 函数 ;