- 博客(14)
- 资源 (10)
- 收藏
- 关注
原创 AndroidLinker与SO加壳技术之下篇
Android 系统安全愈发重要,像传统pc安全的可执行文件加固一样,应用加固是Android系统安全中非常重要的一环。目前Android 应用加固可以分为dex加固和Native加固,Native 加固的保护对象为 Native 层的 SO 文件,使用加壳、反调试、混淆、VM 等手段增加SO文件的反编译难度。目前最主流的 SO 文件保护方案还是加壳技术, 在SO文件加壳和脱壳的攻防技术领域,最重要的基础的便是对于 Linker 即装载链接机制的理解。对于非安全方向开发者,深刻理解系统的装载与链接机制也是进
2016-11-17 17:30:23 874
原创 AndroidLinker与SO加壳技术之上篇
Android 系统安全愈发重要,像传统pc安全的可执行文件加固一样,应用加固是Android系统安全中非常重要的一环。目前Android 应用加固可以分为dex加固和Native加固,Native 加固的保护对象为 Native 层的 SO 文件,使用加壳、反调试、混淆、VM 等手段增加SO文件的反编译难度。目前最主流的 SO 文件保护方案还是加壳技术, 在SO文件加壳和脱壳的攻防技术领域,最重要的基础的便是对于 Linker 即装载链接机制的理解。对于非安全方向开发者,深刻理解系统的装载与链接机制也是进
2016-10-25 17:55:08 646
原创 腾讯御安全深度解析新型流量盗刷病毒家族
腾讯御安全深度解析新型流量盗刷病毒家族【关键词:腾讯御安全,APK漏洞扫描,应用安全,应用漏洞】近期,腾讯安全反诈骗实验室的新一代AI引擎TRP,基于应用行为、网络行为等维度进行人工智能学习训练,从海量APK文件检出一款新型流量盗刷病毒家族,其开发者嚣张留下痕迹称其为“/evil/invisible”——我们将其命名为“隐匿恶魔”。腾讯御安全发现,该病毒一旦进入用户设备后,其内置云控模块就会下发云...
2018-03-06 08:04:32 940 1
原创 腾讯御安全深度解析暗云Ⅲ
腾讯御安全深度解析暗云Ⅲ【关键词:腾讯御安全,APK漏洞扫描,APP保护,Android防破解】 前面对暗云的分析报告中,腾讯电脑管家安全团队和腾讯御安全基本摸清暗云Ⅲ的感染方式和传播方式,也定位到被感染暗云Ⅲ的机器会在启动时从服务端下载任务脚本包——ndn.db文件,且该文件会常进行更换。此外,撰写本文的同时,腾讯御安全也收集到多个不同功能的ndn.db文件,以下腾讯御安全将对暗云Ⅲ危害展开具体...
2018-03-06 08:02:42 2072
原创 腾讯御安全深度解读影响全球的CPU漏洞:熔断与幽灵
腾讯御安全深度解读影响全球的CPU漏洞:熔断与幽灵【关键词:腾讯御安全,应用漏洞,应用安全】 一、漏洞背景和影响 1月4日,国外安全研究机构公布了两组CPU漏洞:Meltdown(熔断),对应漏洞CVE-2017-5754;Spectre(幽灵),对应漏洞CVE-2017-5753/CVE-2017-5715。由于漏洞严重而且影响范围广泛,引起了全球的关注。利用Meltdown漏洞,低权限用户可...
2018-03-06 08:00:47 1161
原创 御安全浅析安卓开发代码混淆技术
御安全浅析安卓开发代码混淆技术【关键词:代码混淆,Android应用加固,移动应用保护,APP保护,御安全】 提高native代码的安全性有什么好办法吗?答案是肯定的,今天我们就来介绍一种有效对抗native层代码分析的方法——代码混淆技术。随着移动互联网的快速发展,应用的安全问题不断涌现出来,于是越来越多的应用开发者将核心代码由java层转到native层,以对抗成熟的java逆向分析工具,然而...
2018-03-06 07:59:07 386
原创 搜狗手机助手联合腾讯御安全 共建APP安全生态环境
近日,以资源“多、精、新”而备受用户推崇的国内手机综合应用管理分发平台——搜狗手机助手,与腾讯御安全在应用安全方面建立了深度合作,携手发布了全新升级的搜狗手机助手5.9.2版本。
2017-05-22 16:44:12 1495
原创 Android安全之Intent Scheme Url攻击
Intent scheme url是一种用于在web页面中启动终端app activity的特殊URL,在针对intent scheme URL攻击大爆发之前,很多android的浏览器都支持intent scheme url。Intent scheme url的引入虽然带来了一定的便捷性,但从另外一方面看,给恶意攻击页面通过intent-based攻击终端上已安装应用提供了便利,尽管浏览器app已经采取了一定的安全策略来减少这一类风险,但显然是不够的。
2016-12-09 19:27:20 2037
转载 基于御安全APK加固的游戏反外挂方案
兴起的手游市场背后隐藏着严峻外挂问题,这已经影响到游戏开发商的收益及众多正常游戏玩家的体验,因此必然需要一种反外挂的手段,来保证游戏开发商的合法利益。御安全加固平台已研究推出了一种方便、高效以及成本低的基于APK加固的反外挂方法,来保护好手游免受外挂软件的侵扰。
2016-09-21 17:46:03 611
原创 Android安全之Https中间人攻击漏洞
HTTPS,是一种网络安全传输协议,利用SSL/TLS来对数据包进行加密,以提供对网络服务器的身份认证,保护交换数据的隐私与完整性。中间人攻击,Man-in-the-middle attack,缩写:MITM,是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。https在理论上是可以抵御MITM,但是由于开发过程中的编码不规范,导致https可能存在MITM攻击风险,攻击者可以解密、篡改https
2016-09-19 15:47:11 2645 1
原创 Android安全之WebViewUXSS漏洞
UXSS主要源于浏览器或浏览器扩展程序的安全缺陷,不需要网站本身存在漏洞也可以触发漏洞,攻击者可以获取到浏览器打开和缓存的所有页面(不同域)的会话信息,因此UXSS漏洞的杀伤力极强。
2016-09-05 20:06:44 1863
原创 Android安全开发之WebView中的地雷
0X01 About WebView 在Android开发中,经常会使用WebView来实现WEB页面的展示,在Activiry中启动自己的浏览器,或者简单的展示一些在线内容等。WebView功能强大,应用广泛,但它是天使与恶魔的合体,一方面它增强了APP的上网体验,让APP功能更多样化,另一方面它也引入了很多的安全问题。在过去几年WebView中被披露的重大漏洞包括了任意代码执行漏洞、跨
2016-08-08 20:10:56 815 1
转载 【代码安全】浅谈安卓开发代码混淆技术
随着移动互联网的快速发展,应用的安全问题不断涌现出来,于是越来越多的应用开发者将核心代码由java层转到native层,以对抗成熟的java逆向分析工具,然而如果native层的代码如果没有进行任何保护,还是比较容易被逆向分析工作者获取其运行逻辑,进而完成应用破解或者进行其他的操作。今天我们就来介绍一种有效对抗native层代码分析的方法——代码混淆技术。
2016-06-12 14:36:29 1038
原创 【加固技术】ARM平台代码保护之虚拟化
代码的虚拟化即不直接通过CPU而是通过虚拟机来执行虚拟指令。代码虚拟化能有效防止逆向分析,可大大地增加了代码分析的难度和所需要的时间,若配合混淆等手段,对于动静态分析有着较强的防御能力。
2016-06-07 14:32:56 2095
Android安全之Intent Scheme Url攻击分析
2016-12-08
AndroidNative层文件解析漏洞挖掘指南
2016-12-05
AndroidLinker与SO加壳技术之下篇
2016-11-17
AndroidLinker与SO加壳技术之上篇
2016-10-25
基于御安全APK加固的游戏反外挂方案
2016-09-23
ARM平台代码保护之虚拟化
2016-09-23
Android安全之WebViewUXSS漏洞
2016-09-21
Android安全开发之WebView中的地雷
2016-09-21
Android安全之Https中间人攻击漏洞
2016-09-18
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人