Cómo hacer que los programas de Android siempre se ejecuten en segundo plano, como QQ, sin que se eliminen
Para resumir desde un punto de vista técnico, el método anti-eliminación general actual es configurar el Servicio en START_STICKY. Una vez completada la eliminación, se reiniciará (espere unos 5 segundos) y retransmitirá el mensaje. Intente y manténgalo igual que antes del reinicio. startForeground establece el proceso en primer plano y proporciona servicios en primer plano. La prioridad está en el mismo nivel que la aplicación en primer plano y en el mismo nivel que la aplicación en primer plano. A menos que la memoria del sistema sea muy corta, este proceso no se cancelará. Servicio de proceso dual: deje que los dos procesos se protejan entre sí. Después de limpiar un Servicio, el otro proceso que no se ha limpiado puede reiniciar el proceso inmediatamente. QQ Hacker: Después de que la aplicación vuelve al fondo, otra página con solo 1 píxel permanece en el escritorio, manteniéndose en primer plano y protegiéndose de quedar en segundo plano. La herramienta de limpieza mata el dispositivo rooteado, modifica el archivo de permiso correspondiente y disfraza la aplicación como una aplicación a nivel de sistema (una vulnerabilidad en la serie Android 4.0, que se ha demostrado que es factible en el proceso actual (Proceso) en el sistema Android). bifurca un proceso hijo y el sistema piensa que son dos procesos diferentes. Cuando se elimina el proceso principal, el proceso secundario aún puede sobrevivir y no se verá afectado. En vista de la falla mencionada actualmente de los demonios duales en la capa de servicio de Android, podemos separar el proceso c y ejecutar demonios multiproceso. Hay un bucle infinito para verificar si todavía existe. La idea específica es la siguiente (disponible en Android 5.0. Use C para escribir el proceso del demonio (es decir, el proceso secundario). Lo que debe hacer el proceso del demonio es realizar un bucle para verificar). si el proceso de destino existe. Si no existe, inícielo. Compile y empaquete el código C escrito en 1 en un archivo ejecutable (BUILD_EXECUTABLE) en el entorno NDK. Cuando comience el proceso principal, coloque el demonio en un directorio privado, otorgue permisos ejecutables e inícielo. Contacta con el proveedor para unirte a la lista blanca