Android 黑客是否可以简单地将共享的pref从一个设备复制到另一个设备以劫持用户会话/状态?

Android 黑客是否可以简单地将共享的pref从一个设备复制到另一个设备以劫持用户会话/状态?,android,security,Android,Security,我需要测试一个场景,在这个场景中,黑客会试图将共享的prefs文件从一个Android设备复制到另一个Android设备,以获得与原始用户相同的状态,并像原始用户一样使用应用程序(例如劫持其现有会话) 我试图将共享的prefs文件从一个设备复制到另一个设备(在那里我安装了一个带有空共享prefs文件的应用程序的新副本)。使用adb从原始设备复制文件,将其复制到目标设备的sd卡,并使用具有root权限的文件管理应用程序将其移动到右侧的共享prefs目录。这不管用 当我在目标设备上启动应用程序时,我

我需要测试一个场景,在这个场景中,黑客会试图将共享的prefs文件从一个Android设备复制到另一个Android设备,以获得与原始用户相同的状态,并像原始用户一样使用应用程序(例如劫持其现有会话)

我试图将共享的prefs文件从一个设备复制到另一个设备(在那里我安装了一个带有空共享prefs文件的应用程序的新副本)。使用adb从原始设备复制文件,将其复制到目标设备的sd卡,并使用具有root权限的文件管理应用程序将其移动到右侧的共享prefs目录。这不管用

当我在目标设备上启动应用程序时,我可以看到shred prefs文件“回滚”到其初始形式。也许安卓系统有一些类似的机制来防止对应用程序文件/数据的操纵

所以我的问题是-我如何用其他方式测试这个场景?有没有办法在Android不知道的情况下将共享优先权从一台设备转移到另一台设备


谢谢

Android没有任何机制来防止对应用程序文件/数据的操作。
但有些应用程序确实如此。
可以使用很多方法来检查共享prefs文件是否从其他设备复制,如设备ID/IMEI比较等

其他方法可以进行此类测试:

  • adb备份
    adb恢复
    命令
  • 您的设备或谷歌提供的任何其他备份和恢复功能

  • 您不应该在共享首选项中存储任何允许黑客劫持其他用户会话的内容。没有真正的方法来防止这种情况,因为黑客访问这些文件所需要的只是一个根设备。谢谢你的评论。该应用程序已经在Google play中,Iv'e已经开始计划更改信息的存储方式,但目前,我必须检查是否存在任何可能的漏洞。这就是为什么我贴出这个问题。