前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >安卓开发开发规范手册V1.0

安卓开发开发规范手册V1.0

原创
作者头像
汤青松
修改于 2019-09-04 01:55:21
修改于 2019-09-04 01:55:21
1.8K00
代码可运行
举报
文章被收录于专栏:PHP技术大全PHP技术大全
运行总次数:0
代码可运行

大家好,我是00后创业者小杨,我正在参加CodeBuddy「首席试玩官」内容创作大赛,本文所使用的 CodeBuddy 免费下载链接:腾讯云代码助手 CodeBuddy - AI 时代的智能编程伙伴

大家应该听说过程序员做饭指南吧,最近程序员做饭指南开源社区出了2个MCP(包括Python和Node.js版本),正好CodeBuddy中的Craft智能体支持MCP协议,那么我今天就通过云原生和Craft让AI教大家做饭吧,大家直接看下面的视频就可以跟着我一起操作了,这一篇文章我会讲Python版本的MCP,下一篇文章我会讲Node.js版本的MCP,注意:视频和文章将同步的平台和我发布的第一篇文章保持一致。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
优测优分享|Android开发常见风险及解决方案
Android 作为一个普及度、成熟度极高的平台,每天都有大量新 APP 涌现。开发一款 Android 应用,除了要有新颖的创意和高效的性能,保证安全性也是不容忽视的问题。俗话说打铁还需自身硬。接下来,我们会陆续与大家分享一些常见、不常见的代码风险问题,希望对您的 Android 开发工作有一定的启发和助益。
优测云服务平台
2023/12/22
2940
优测优分享|Android开发常见风险及解决方案
【软件开发规范四】《应用系统安全编码规范》
为落实《信息安全策略》的要求,有效加强应用系统安全管理,提升应用系统安全编码能力,指导开发团队有效进行应用系统安全编码,特制定本规范。
再见孙悟空_
2023/09/19
1.5K0
android Activity漏洞挖掘
在Android系统中,Activity默认是不导出的,如果设置了 exported="true" 这样的关键值或者是添加了<intent-filter>这样的属性,并且没有显示的设置为exported="false",那么此时Activity是导出的,如果Activity被不合理的导出,那么就会有越权绕过或者是泄漏敏感信息等安全风险,比如在业务过程中会有一些敏感的界面是需要用户输入密码才能查看的,但是如果没有对调起此activity的组件进行权限验证,那么就会造成验证的越权问题,导致恶意的攻击者不需要输入密码等信息也可以打开这个界面。还有通过Intent给Activity传输畸形数据使得程序崩溃拒绝服务影响用户体验或Activity界面被劫持产生欺诈等安全事件。
tea9
2022/09/08
1.4K0
Android四大组件安全问题
Activity AndroidMainfest 配置 android:exported="false", 其它应用不可以调用 检测栈顶 Activity, 防止页面被劫持 WebView 加载网页发生证书认证错误时, 会调用 WebViewClient 类的 onReceivedSslError 方法, 如果该方法实现调用了 handler.proceed() 来忽略该证书错误, 则会受到中间人攻击的威胁, 可能导致隐私泄露。当发生证书认证错误时, 采用默认的处理方法 handler.cancel()
续写经典
2018/08/28
9560
Web安全开发规范手册V1.0
团队最近频繁遭受网络攻击,引起了技术负责人的重视,笔者在团队中相对来说更懂安全,因此花了点时间编辑了一份安全开发自检清单,觉得应该也有不少读者有需要,所以将其分享出来。
汤青松
2019/03/13
1.6K0
Android安全性要点与规范核心详析
本篇继续围绕Android安全为核心知识点。将全面介绍google建议在安全开发的全面知识规范介绍,希望对这块有兴趣的朋友开拓知识面,详解请看结尾推荐的几篇文章。
开发者技术前线
2020/11/23
8630
Android安全性要点与规范核心详析
Android 组件逻辑漏洞漫谈
随着社会越来越重视安全性,各种防御性编程或者漏洞缓解措施逐渐被加到了操作系统中,比如代码签名、指针签名、地址随机化、隔离堆等等,许多常见的内存破坏漏洞在这些缓解措施之下往往很难进行稳定的利用。因此,攻击者们的目光也逐渐更多地投入到逻辑漏洞上。逻辑漏洞通常具有很好的稳定性,不用受到风水的影响;但同时也隐藏得较深、混迹在大量业务代码中难以发现。而且由于形式各异,不太具有通用性,从投入产出比的角度来看可能不是一个高优先级的研究方向。但无论如何,这都始终是一个值得关注的攻击面。因此,本文就以 Android 平台为目标介绍一些常见的逻辑漏洞。
evilpan
2023/02/12
1.9K0
Android 组件逻辑漏洞漫谈
APP渗透
jeb 安卓反编译工具,用于逆向工程或审计APK文件,可以提高效率减少许多工程师的分析时间,能将Dalvik字节码反编译为Java源代码
用户2700375
2022/06/09
1.1K0
APP渗透
深入Android组件安全攻防(揭秘手Q强制下线提示原理)
本文继续Android安全话题,继续说道第四篇,继续对具体安全漏洞做具体的防止实践。本篇介绍组件劫持攻防。本文让你明白手机QQ强制登录提示功能的原理。
开发者技术前线
2020/11/23
9110
深入Android组件安全攻防(揭秘手Q强制下线提示原理)
Web安全开发规范手册V1.0
团队最近频繁遭受网络攻击,引起了部门技术负责人的重视,笔者在团队中相对来说更懂安全,因此花了点时间编辑了一份安全开发自检清单,觉得应该也有不少读者有需要,所以将其分享出来。
汤青松
2018/11/21
2.7K0
WebView域控不严格读取内部私有文件实验
0x00实验环境 开发工具:Android studio 3 模拟器: 操作机器:Windows 10 0x01实验目的 通过认识安卓系统中webview域控制不严格漏洞导致文件泄露 0x02 实验工
FB客服
2018/02/24
1.3K0
WebView域控不严格读取内部私有文件实验
App安全测试—Android安全测试规范
执行步骤:使用反编译工具打开应用,如发现代码内未经过混淆,就说明存在应用可进行反编译,记录漏洞,停止测试。
清风穆云
2021/08/09
4.6K0
android XSS攻击
基于android设备上可以加载web页面,由于配置不当或过滤不当,仍可导致xss漏洞。
tea9
2022/09/08
1.3K0
你不知道的Android SDK安全测试
image.png 作者介绍:anglia,2014年加入腾讯TEG,一直致力于信鸽和MTA两款产品的移动终端 引言 作为Android手机用户中的一枚残粉,假如突然手机掉了,脑电波蹦出的第一个念想是见鬼,还是您的理财产品上的钱不安全呢? 假如最新下载的app,进去时不仅弹出各种无聊广告,而且通知栏还会冒出意想不到的推送,您会想到这可能是钓鱼推送,马上卸载app? 假如X渡全家桶事件,您卸载了所有的X渡app,但乌云暴漏的X渡WH事件,无论是 wifi或3G/4G 蜂窝网络,只要手机在联网状态都有可能受
腾讯技术工程官方号
2018/01/29
2.5K1
你不知道的Android SDK安全测试
使用Drozer安卓调试手册
run scanner.provider.finduris -a 包名,这里可以看到暴露的主件还是有不少:
Khan安全团队
2021/12/28
1.4K0
使用Drozer安卓调试手册
使用Drozer利器对APP代码层面进行渗透分析
声明;本篇文章为星球团队成员原创文章,但并未申请公众号原创权限,如其他公众号有需要转文,即可自取,或者联系渗透云笔记运营人员
天钧
2020/02/26
1.8K0
WebView深度学习(三)之WebView的内存泄漏、漏洞以及缓存机制原理和解决方案
上两篇文章讲到了WebView的基本使用以及Android和js的交互 以及 全面总结WebView遇到的坑及优化 ,这篇文章讲一下内存泄漏和漏洞处理。如果你想更深入的了解WebView,这篇文章值得一看。
AWeiLoveAndroid
2018/09/03
3.3K0
WebView深度学习(三)之WebView的内存泄漏、漏洞以及缓存机制原理和解决方案
android 代码执行
Android API level 16以及之前的版本存在远程代码执行安全漏洞,该漏洞源于程序没有正确限制使用WebView.addJavascriptInterface方法,远程攻击者可通过使用Java Reflection API利用该漏洞执行任意Java对象的方法,简单的说就是通过addJavascriptInterface给WebView加入一个JavaScript桥接接口,JavaScript通过调用这个接口可以直接操作本地的JAVA接口。该漏洞最早公布于CVE-2012-6636【1】,其描述了WebView中addJavascriptInterface API导致的远程代码执行安全漏洞。
tea9
2022/07/16
5800
app安全检测
Android API level 16以及之前的版本存在远程代码执行安全漏洞,该漏洞源于程序没有正确限制使用WebView.addJavascriptInterface方法,远程攻击者可通过使用Java Reflection API利用该漏洞执行任意Java对象的方法,就是通过addJavascriptInterface给WebView加入一个JavaScript桥接接口,JavaScript通过调用这个接口可以直接操作本地的JAVA接口。
tea9
2023/03/08
2.7K0
app安全检测
Android应用安全解决方案
公司为政府做的App开发完了,需要上一些手段保证安全。这样客户才放心嘛。 防止第三方反编译篡改应用,防止数据隐私泄露,防止二次打包欺骗用户。
从今若
2019/09/18
1.2K0
相关推荐
优测优分享|Android开发常见风险及解决方案
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验