android 百度导航sdksdk和导航的sdk冲突了,怎么办

今天看啥 热点:
对百度地图SDK中的真机framework和模拟器framework合并时遇到的问题,sdkframework
在终端中输入的命令:
lipo -create
Release-iphoneos/BaiduMapAPI.framework/BaiduMapAPI
Release-iphonesimulator/BaiduMapAPI.framework/BaiduMapAPI
Release-iphoneos/BaiduMapAPI.framework/BaiduMapAPI
Release-iphoneos/BaiduMapAPI.framework/BaiduMapAPI
为真机 framework 的路径 ;
Release-iphonesimulator/BaiduMapAPI.framework/BaiduMapAPI 为模拟器 framework 的路径 ;
-output 后面的 Release-iphoneos/BaiduMapAPI.framework/BaiduMapAPI 为合并之后的路径。
在终端中输入上述命令行后会遇到如下错误:
xcrun: error: active developer path (“/Applications/Xcode 2.app/Contents/Developer”) does not exist, use xcode-select --switch path/to/Xcode.app to specify the Xcode that you wish to use for command line developer tools (or see man xcode-select)
解决方案:
在终端里执行如下命令即可解决:
sudo xcode-select -switch /Applications/Xcode.app/Contents/Developer
版权声明:本文为博主原创文章,未经博主允许不得转载。
相关搜索:
相关阅读:
相关频道:
Android教程最近更新2263人阅读
Android开发(57)
使用百度地图的SDK+百度导航SDK
使用demo直接合并libs会发现某一个包的始终导入不了。
进入/sdk/download
选择需要的功能,下载开发包
将下载下来的开发包替换到相对位置中
就不出错了。
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:369597次
积分:4306
积分:4306
排名:第4821名
原创:86篇
评论:187条
(1)(1)(2)(5)(1)(3)(2)(1)(1)(1)(3)(3)(3)(2)(1)(4)(4)(4)(4)(4)(2)(1)(1)(1)(1)(3)(6)(5)(1)(6)(10)安卓百度地图SDK使用出现问题?
第一步:在工程app/libs目录下放入baidumapapi_vX_X_X.jar包,在src/main/目录下新建jniLibs目录,放入libBaiduMapSDK_vX_X_X_X.so按照这里说的做好了,But Process: com.llin.fc.baidumaptest, PID: 18854
java.lang.UnsatisfiedLinkError: dalvik.system.PathClassLoader[DexPathList[[zip file "/data/app/com.llin.fc.baidumaptest-1/base.apk"],nativeLibraryDirectories=[/vendor/lib, /system/lib]]] couldn't find "libBaiduMapSDK_v3_1_0.so"还是无法找到,恳请有经验的开发者赐教
直接把官方Demo里面的jniLibs目录复制过来就好直接把官方Demo里面的jniLibs目录复制过来就好
已有帐号?
无法登录?
社交帐号登录百度导航,百度地图,百度定位SDK冲突怎么解决_百度知道您当前所在位置: >
百度SDK漏洞防护方法是什么
大家知道百度SDK漏洞防护方法吗?下面我们就给大家详细介绍一下吧!我们积累了一些经验,在此拿出来与大家分享下,请大家互相指正。近日,百度SDK被报存在WormHole虫洞漏洞,该漏洞从理论上说可以远程执行任意代码,攻击者可以窃取大量用户安卓手机数据。本文对该漏洞进行了分析及验证方法,并给出防护方案。
本文作者 黄灿、曲文集、曾海涛
10月14日,有人提交了百度SDK漏洞的报告, 报告中将该漏洞称为WormHole虫洞漏洞;
11月1日,某国外安全厂商在其官方博客上,对该漏洞进行了深入分析;
11月3日,百度声称,&关于x厂商最新报告的可能存在问题的其余代码,在我们的修复之后已成为无用代码,不会产生影响。&
11月4日,绿盟科技安全服务部门对相关漏洞进行分析及验证。
绿盟科技威胁响应中心持续关注百度SDK虫洞漏洞事件的进展,如果您需要了解更多信息,请联系:
绿盟科技博客
http://blog.nsfocus.net/
绿盟科技威胁响应中心微博
/threatresponse
绿盟科技微信号
搜索公众号 绿盟科技
百度SDK漏洞
在产品开发过程中,软件厂商常常对外提供整合的开发环境,便于用户在此基础上快速开发自己的应用程序,在此平台上开发完成的程序,都会自动集成一些模块。所以,一旦开发平台出现问题,它所带来的危害是极为广泛的,这一点绿盟科技博客在之前的《XcodeGhost分析及在线检测》已经分析过。这方面有更为底层和经典的案例,是Ken Thompson在Unix的C编译器中植入的代码漏洞。
此次百度SDK虫洞漏洞相关的核心代码存在于SDK的com.baidu.hello.moplus中,所有使用该SDK开发的APP,均会开放40310端口响应数据请求。虽然请求限制在本地进行,但攻击者仍然很容易绕过,这可能导致用户数据的大量泄漏。
在日,曾经有人提交过类似的漏洞,当时漏洞存在于com.baidu.frontia.module.depplink中,可以通过向7777端口请求数据获取手机的IMEI值等信息。
漏洞从何而来
目前不知道百度SDK虫洞漏洞从何而来,是业务设计中存在逻辑错误,还是其他问题。但从下面的分析可以看出一些信息
XcodeGhost,SDK中存在存在远程服务器地址,根据ip地址就可以追踪;
7月SDK漏洞,手机安装相关APP后将开放7777端口,所有人均可以连接;
11月SDK虫洞漏洞,增加了40310端口,通过构造特殊的数据包仍旧很容易绕过限制,进而连接获取数据;
在此次测试的百度地图APP中,7777端口仍旧在监听,不过其核心逻辑已经做出了修改
可能的影响
& 80多个生活娱乐相关的APP受到影响,而且在一些机型出厂时,这些APP可能被预装;
& 7月SDK漏洞中存在的7777端口,目前许多APP中仍旧存在,仍旧存在被利用的可能;
& 此次漏洞的POC已经开始在网络流传,大量用户信息可能遭到泄露;
& 受此影响的安卓至少版本包括 4.x -5.x
漏洞具体分析的条目及内容比较多,下面绿盟科技安全工程师简化了一些分析步骤,以便于安全行业从业人员也可以模拟重现这个分析过程。
由于在受影响的APP中,有相当多的APP会使用百度地图,故将其作为测试样例,并进行安装。
分析目标:使用百度存在WormHole漏洞版本的SDK开发的APK应用。实际测试中被测样本超过10个。
分析环境:Andorid 4.x/5.x
启动百度地图后,通过netstat指令查看监听接口,发现应用会启动两个端口进行监听。
查看应用的AndroidManifest.xml文件,发现应用会开启一个名为com.baidu.hello.MoPlusService的服务。
经测试,目前该漏洞已经修复,虽然仍然会开启7777端口进行监听,但是漏洞核心逻辑已进行修改。本次SDK漏洞的核心代码存在于com.baidu.hello.moplus中。
通过分析代码可知,应用会开启一个轻量级的HTTP服务器NanoHTTPD,通过内嵌入JAVA的方式处理GET和POST等一系列请求。(com.baidu.hello.patch.moplus.nebula.b.a)
应用在绑定好地址等信息后,会启一个新线程去处理来自远端的请求,类v中的run()函数写明了此线程是如何工作的。(com.baidu.hello.patch.moplus.nebula.b.v)。在新线程中应用会实现一个socket去进行数据交互。由while (a.a(this.a).isClosed())可知,只要服务未关闭,每当接收到InputStream时,就会实例化一个l类的对象去处理接收到的数据流。因此我们只要随着代码逻辑进入到类l中就会进一步得知应用处理数据流的逻辑。
进入com.baidu.hello.patch.moplus.nebula.b.l分析代码发现对于数据包的具体解析在类g中。
再继续进入类g(com.baidu.hello.patch.moplus.nebula.b.g)中,分析得知应用是通过实现抽象类的方式处理Session的,具体代码在com.baidu.hello.patch.moplus.nebula.b.w中。
攻击者最后结合应用中可解析的命令和解析逻辑构造出PoC
如果您使用安卓手机查看本页面,可以直接点击如下按钮进行验证。点击该按钮,你的浏览器将打开你手机的本地
如果您在点击按钮后,出现如下画面,则说明存在相应的漏洞
可能的攻击形式
攻击者如果想要远程访问,需要在构造请求包的时候添加一个名为&remote-addr&的字段,并将这个字段的值置为127.0.0.1,因为应用会在解析geolocation、getcuid等指令前判断请求是否是本地请求。
对于个人用户来说,请关注对应APP的升级信息,当然建议尽可能从其官方站点下载升级版本,避免遭遇二次伤害。对于企业用户来说,可以使用扫描器,扫描网络中接入的移动终端设备,检查是否存在WormHole漏洞,并通过设置放火墙规则来阻断相应端口的通信。对于企业而言,这种通过扫描器进行远程检测,也是目前更为经济、影响更小、使用更便捷的方式。
以绿盟远程安全评估系统(NSFOCUS Remote Security Assessment System 简称:NSFOCUS RSAS)为例,在企业环境中,对业务系统部署RSAS,可以实时扫描及检测百度SDK漏洞。目前RSAS V6版本已经推出相应的插件升级包,请所有使用绿盟产品的用户尽快升级产品规则。
如同木桶效应一般,业务环境的加固只是依赖于漏洞加固是不够的,整体安全等级的提升以及应对未来的攻击,安全产品是必不可少的一环。在企业环境中,部署绿盟网络入侵防护系统(Network Intrusion Prevention System,简称NIPS)为例,对业务系统部署NIPS,可以防护百度SDK漏洞可能带来的攻击。 目前NIPS已经推出 567、568、569各版本的规则升级包,请所有使用绿盟产品的用户尽快升级产品规则。
绿盟科技已在软件升级公告中提供规则升级包,规则可以通过产品界面的在线升级进行。如果您的业务系统暂时还无法升级规则包,那么可以在软件升级页面中,找到对应的产品,通过下载升级包,以离线方式进行升级。
相信大家已经学会百度SDK漏洞防护方法了吧!感谢大家对我们网站的支持!
相关推荐:
上一篇:下一篇:
本文相关阅读
高校查询分数线
考生所在地
北京天津辽宁吉林黑龙江上海江苏浙江安徽福建山东湖北湖南广东重庆四川陕西甘肃河北山西内蒙古河南海南广西贵州云南西藏青海宁夏新疆江西香港澳门台湾
<option value="
<option value="
<option value="
<option value="
<option value="
<option value="
<option value="
<option value="
<option value="
<option value="
<option value="
地区批次线查询
考生所在地
北京天津辽宁吉林黑龙江上海江苏浙江安徽福建山东湖北湖南广东重庆四川陕西甘肃河北山西内蒙古河南海南广西贵州云南西藏青海宁夏新疆江西香港澳门台湾
科目理科文科综合其他
<option value="
<option value="
<option value="
<option value="
<option value="
<option value="
<option value="
<option value="
<option value="
<option value="
<option value="
院校所在地北京天津辽宁吉林黑龙江上海江苏浙江安徽福建山东湖北湖南广东重庆四川陕西甘肃河北山西内蒙古河南海南广西贵州云南西藏青海宁夏新疆江西香港澳门台湾
其它中央部委
类型工科农业师范民族
层次本科高职(专科)
高考志愿③部曲
频道热门推荐
栏目最新更新

我要回帖

更多关于 百度导航sdk 的文章

 

随机推荐