
Android安全
文章平均质量分 90
lostinai
这个作者很懒,什么都没留下…
展开
-
APK ROM 签名原理
本文原创作者:Cloud Chou. 欢迎转载,请注明出处和本文链接前言这些天有人问我关于APK或者ROM签名的原理,因为先前接触过签名的东西,就想当然地认为在META-INF下存在3个文件, 一个是清单文件MANIFEST.MF,一个是签名后的CERT.SF,一个是公钥文件CERT.RSA,网上不少资料也是这样的观点。后来查看了签名工具的源代码才发现大错特错,CERT.S转载 2017-01-23 16:57:55 · 1287 阅读 · 0 评论 -
Xposed源码剖析——概述
http://blog.csdn.net/yzzst/article/details/47659987XPosed是与Cydia其名的工具,它能够让Android设备在没有修改源码的情况下修改系统中的API运行结果。我们通常称之为:God Mode(上帝模式)。之前享大家分享了Xposed的基础,Xposed的作用和最简单的用法。那么,它的原理和它的内部构造是如何构成的?下面,我们从G转载 2015-10-27 16:56:24 · 714 阅读 · 0 评论 -
Android 获取ROOT权限原理解析
一、 概述本文介绍了android中获取root权限的方法以及原理,让大家对android玩家中常说的“越狱”有一个更深层次的认识。二、 Root的介绍1. Root 的目的可以让我们拥有掌控手机系统的权限,比如删除一些system/app下面的无用软件,更换开关机铃声和动画,拦截状态栏弹出的广告等。2. Root的原理介绍谷歌的android系转载 2015-09-23 17:18:46 · 767 阅读 · 0 评论 -
聊聊HTTPS与Android安全
HTTPS是什么? HTTPS并不是一个单独的协议,而是对工作在一加密连接(SSL/TLS)上的常规HTTP协议。通过在TCP和HTTP之间加入TLS(Transport Layer Security)来加密 。(注: TLS为新版本的SSL)为何需要HTTPS?不使用SSL/TLS的HTTP通信,就是不加密的通信。所有信息明文传播,带来了三大风险。 - 窃听风险(eavesdro转载 2015-10-26 17:38:44 · 1810 阅读 · 0 评论 -
Android上玩玩Hook?
了解Hook还没有接触过Hook技术读者一定会对Hook一词感觉到特别的陌生,Hook英文翻译过来就是“钩子”的意思,那我们在什么时候使用这个“钩子”呢?我们知道,在Android操作系统中系统维护着自己的一套事件分发机制。应用程序,包括应用触发事件和后台逻辑处理,也是根据事件流程一步步的向下执行。而“钩子”的意思,就是在事件传送到终点前截获并监控事件的传输,像个钩子勾上事件一样。并且能够转载 2015-10-26 13:53:53 · 343 阅读 · 0 评论 -
Android安全研究经验谈
安全研究做什么从攻击角度举例,可以是:对某个模块进行漏洞挖掘的方法,对某个漏洞进行利用的技术,通过逆向工程破解程序、解密数据,对系统或应用进行感染、劫持等破坏安全性的攻击技术等。而防御上则是:查杀恶意应用的方法,检测和防范漏洞利用,为增强系统和第三方应用的安全性提供解决方案等。当然,通常情况下攻与防的概念是相对模糊的,一种安全技术往往在攻防两端都适用,也许更值得留意的是一种技术背后的思转载 2015-09-22 17:07:56 · 563 阅读 · 0 评论 -
Android Hook神器:XPosed入门与登陆劫持演示
作者简介:周圣韬,百度高级Android开发工程师,博客地址:http://blog.csdn.net/yzzst前段时间写了一篇关于Cydia Substrate广告注入的文章,大家都直呼过瘾。但是,真正了解这一方面的同学应该知道,其实还有一个比Cydia Substrate更出名的工具:XPosed。不是因为Xposed比Cydia Substrate做的多好,而是转载 2015-10-26 11:01:32 · 666 阅读 · 0 评论 -
使用Drozer进行安全测试(Drozer github上开源项目)
在前面的文章中,我们已经介绍了Android的多种安全漏洞,在继续学习其他漏洞之前,我们先来学习一个非常NB的工具:Drozer.Drozer是MWR Labs开发的一款Android安全测试框架。是目前最好的Android安全测试工具之一。其官方文档说道:“Drozer允许你一一个普通android应用的身份与其他应用和操作系统交互。”在Web世界已经有了许多安全测试工具了,我们只需转载 2015-10-09 14:51:06 · 5740 阅读 · 0 评论 -
利用drozer进行Android渗透测试
http://www.cnblogs.com/goodhacker/p/3906180.html一、安装与启动1. 安装 第一步:从http://mwr.to/drozer下载Drozer (Windows Installer) 第二步:在Android设备中安装agent.apkadb install agent.apk2. 启动第一步:在PC上使用adb进行转载 2015-10-09 14:29:13 · 4355 阅读 · 0 评论 -
Android 安全机制
1 Android 安全机制概述Android 是一个权限分离的系统 。 这是利用 Linux 已有的权限管理机制,通过为每一个 Application 分配不同的 uid 和 gid , 从而使得不同的 Application 之间的私有数据和访问( native 以及 java 层通过这种 sandbox 机制,都可以)达到隔离的目的 。 与此 同时, Android 还 在此基础上进行扩转载 2015-10-13 13:34:23 · 385 阅读 · 0 评论 -
Android应用安全现状与解决方案(学习资料)
http://blog.csdn.net/yzzst/article/details/46471277** 安全对一些涉及到直接的金钱交易或个人隐私相关的应用的重要性是不言而喻的。Android系统由于其开源的属性,市场上针对开源代码定制的ROM参差不齐,在系统层面的安全防范和易损性都不一样,Android应用市场对app的审核相对iOS来说也比较宽泛,为很多漏洞提供了可乘之机。市转载 2015-10-27 17:39:07 · 1507 阅读 · 1 评论 -
几篇最近看的Android 插件+打包文章记录
Android中的插件及打包等相关资源1.插件原理剖析http://www.alloyteam.com/2014/04/android-cha-jian-yuan-li-pou-xi/2.Android反射机制实现与原理http://blog.csdn.net/annaleeya/article/details/82405103.Android基于类装载转载 2015-10-28 16:40:04 · 485 阅读 · 0 评论 -
Android中签名原理和安全性分析之META-INF文件讲解
之前已经来了好几篇和RSA加密相关的文章了,这次还是趁热打铁,看一下RSA在APK签名中的应用,最后我们分析一下为什么这种方式能够具有安全性。RSA对apk签名的体现就在apk文件中的META-INF文件夹中,我们先来拿一个例子分析一下。以最新的QQ6.6.2的apk为例,现在的解压工具默认就可以解压apk了,所以也不要先改成zip然后解压了,解压后apk里面的文件大概就是这样的:里面转载 2017-01-23 16:50:32 · 9901 阅读 · 4 评论 -
Android安全攻防战,反编译与混淆技术完全解析
转载请注明出处:http://blog.csdn.net/guolin_blog/article/details/50451259 在上一篇文章当中,我们学习了Android程序反编译方面的知识,包括反编译代码、反编译资源、以及重新打包等内容。通过这些内容我们也能看出来,其实我们的程序并没有那么的安全。可能资源被反编译影响还不是很大,重新打包又由于有签名的保护导致很难被盗版,但代码被反编译就有转载 2016-06-03 10:44:08 · 1043 阅读 · 0 评论 -
Android动态加载技术 简单易懂的介绍方式
基本信息 Author:kaedeaGitHub:android-dynamical-loading我们很早开始就在Android项目中采用了动态加载技术,主要目的是为了达到让用户不用重新安装APK就能升级应用的功能,这样一来不但可以大大提高应用新版本的覆盖率,也减少了服务器对旧版本接口兼容的压力,同时如果也可以快速修复一些线上的BUG。这种技术并不是常转载 2016-04-28 18:16:59 · 1916 阅读 · 2 评论 -
携程Android App插件化和动态加载实践
携程Android App插件化和动态加载实践编者按:本文为携程无线基础团队投稿,介绍它们已经开源的Android动态加载解决方案DynamicAPK,本文作者之一,携程无线研发总监陈浩然将会在ArchSummit北京2015架构师大会上分享架构优化相关内容,欢迎关注。携程Android App的插件化和动态加载框架已上线半年,经历了初期的探索和持续的打磨优化,新框架和工程配置转载 2016-03-10 20:21:56 · 720 阅读 · 0 评论 -
Android中的Apk的加固(加壳)原理解析和实现(转)
一、前言今天又到周末了,憋了好久又要出博客了,今天来介绍一下Android中的如何对Apk进行加固的原理。现阶段。我们知道Android中的反编译工作越来越让人操作熟练,我们辛苦的开发出一个apk,结果被人反编译了,那心情真心不舒服。虽然我们混淆,做到native层,但是这都是治标不治本。反编译的技术在更新,那么保护Apk的技术就不能停止。现在网上有很多Apk加固的第三方平台,最有名的应当属于转载 2016-03-15 19:13:29 · 3072 阅读 · 0 评论 -
途牛原创|途牛Android App的插件实现
Android插件化进行得如火如荼,各大名企相继开源其开发框架。不得不说,无数的技术大牛让我们敬仰。途牛的APP插件化到目前发布了多个版本,已经相对稳定,这里就叙述下途牛的APP插件化。 途牛的Android App插件化 途牛的插件化是基于dynamic-load-apk(github)实现的。定义了宿主和插件的通信方式,使得两者能够互起对方的页面,调用彼此的功能。同时对activi转载 2016-01-11 14:48:32 · 2150 阅读 · 0 评论 -
android Apk打包过程概述_android是如何打包apk的
最近看了老罗分析android资源管理和apk打包流程的博客,参考其他一些资料,做了一下整理,脱离繁琐的打包细节和数据结构,从整体上概述了apk打包的整个流程。流程概述:1、打包资源文件,生成R.java文件2、处理aidl文件,生成相应java 文件3、编译工程源代码,生成相应class 文件4、转换所有class文件,生成classes.dex文件5、打包生转载 2015-11-24 11:21:18 · 448 阅读 · 0 评论 -
利用Cydia Substrate进行Android HOOK
Cydia Substrate是一个代码修改平台。它可以修改任何主进程的代码,不管是用Java还是C/C++(native代码)编写的。而Xposed只支持HOOK app_process中的java函数,因此Cydia Substrate是一款强大而实用的HOOK工具。官网地址:http://www.cydiasubstrate.com/Demo地址:https://github.com转载 2015-10-28 15:35:25 · 900 阅读 · 0 评论 -
[以早期版本为例]快速Dump爱加密的方法
“本帖转发自群中鬼哥的雷锋分享为大爱的分享精神赞一个!” 给任意系统函数下断点1.需要准备的有:与你调试环境一致的系统源码,这个也可以在http://androidxref.com/网站上在线查阅。root之后的手机,方便将系统的一些so文件dump至本地,静态获取到系统函数的偏移地址2.流程执行android_server端口转发 adb forward转载 2015-10-09 10:19:46 · 1299 阅读 · 0 评论 -
Android逆向分析必备网址大全
本文章由Jack_Jia编写,转载请注明出处。 文章链接:http://blog.csdn.net/jiazhijun/article/details/8815175作者:Jack_Jia 邮箱: 309zhijun@163.com以下是本人在日常的应用安全分析及Android病毒分析中收集的与Android逆向分析相关的工具网站,欢迎博友提供未收录的网址。转载 2015-10-08 15:04:21 · 648 阅读 · 0 评论 -
Ghost Push —— Monkey Test & Time Service病毒分析报告
2015年8月,酷派大神手机用户在安装官方提供的系统升级包后,手机便被预安装了MonkeyTest和TimeService等未知软件。截止到9月18日,该类病毒的每日感染量已经扩大到了最高70万台/天,有上万种机型收到了Ghost Push的影响,典型的有酷派、三星、MOTO等等(附件一提供了所有受影响机型列表)。通过数据分析如图1所示,我们发现Ghost Push病毒感染用户主要分布于美国、转载 2015-09-25 14:40:44 · 650 阅读 · 0 评论 -
动态加载APK原理分享
http://blog.csdn.net/hkxxx/article/details/42194387项目地址:https://github.com/houkx/android-pluginmgr/ 欢迎star and fork(一) 综述 随着智能手机硬件性能的逐步提升,移动应用也做的越来越复杂,android平台上应用的apk包体积也越来越大,然后同类产品开始比拼谁转载 2015-09-09 14:30:07 · 423 阅读 · 0 评论 -
Android apk动态加载机制的研究(二):资源加载和activity生命周期管理
转载请注明出处:http://blog.csdn.net/singwhatiwanna/article/details/23387079 (来自singwhatiwanna的csdn博客)前言为了更好地阅读本文,你需要先阅读Android apk动态加载机制的研究这篇文章,在此文中,博主分析了Android中apk的动态加载机制,并在文章的最后指出需要解决的两个复杂问题:资源的访问和a转载 2015-09-08 14:08:10 · 552 阅读 · 0 评论 -
Android动态加载jar、apk的实现
前段时间到阿里巴巴参加支付宝技术分享沙龙,看到支付宝在Android使用插件化的技术,挺好奇的。正好这几天看到了农民伯伯的相关文章,因此简单整理了下,有什么错误希望大神指正。 核心类 1.1 DexClassLoader类 可以加载jar/apk/dex,可以从SD卡中加载为安装的apk。 1.2 P转载 2015-07-01 17:31:12 · 733 阅读 · 1 评论 -
Android APP如何防止二次打包------对比签名
http://blog.csdn.net/asmcvc/article/details/14126481Android系统的开放性和免费性等特征让开发者和用户趋之若鹜,用户也渐渐习惯了Android应用的这种免费午餐,但在免费的背后却有着巨大的安全阴影。 “Android APP二次打包”则是盗版正规Android APP,破解后植入恶意代码重新打包。不管从性能、用户体验转载 2015-07-02 14:52:04 · 7875 阅读 · 0 评论 -
使用javassist动态注入代码
关于java字节码的处理,目前有很多工具,如bcel,asm。不过这些都需要直接跟虚拟机指令打交道。如果你不想了解虚拟机指令,可以采用javassist。javassist是jboss的一个子项目,其主要的优点,在于简单,而且快速。直接使用java编码的形式,而不需要了解虚拟机指令,就能动态改变类的结构,或者动态生成类。 下面通过一个简单的例子,通过javassist来实现如何动态注入代转载 2015-07-02 16:16:00 · 1266 阅读 · 0 评论 -
Java反射机制的学习
Java反射机制是Java语言被视为准动态语言的关键性质。Java反射机制的核心就是允许在运行时通过Java Reflection APIs来取得已知名字的class类的相关信息,动态地生成此类,并调用其方法或修改其域(甚至是本身声明为private的域或方法)。也许你使用Java已经很长时间了,可是几乎不会用到Java反射机制。你会嗤之以鼻地告诉我,Java反射机制没啥用。或许在J2EE、J转载 2015-06-30 15:00:44 · 365 阅读 · 0 评论 -
国内apk加固的破解方法
国内apk加固的破解方法http://blog.csdn.net/pxb1988/article/details/17167795By Bob Pan国内的apk加固技术都使用了将原有的dex隐藏, 在运行时解压, 并且通过修改app的类加载器的方式实现加固. 参考: AndoridAPK反逆向解决方案:bb加固原理探寻然而, 不管如何隐藏dex, 最终在运行时都必须释放到转载 2015-06-29 16:41:05 · 1896 阅读 · 0 评论 -
Android 反编绎工具JEB简介及下载
JEB是一个功能强大的为安全专业人士设计的Android应用程序的反编译工具。用于逆向工程或审计APK文件,可以提高效率减少许多工程师的分析时间。1.全面的Dalvik反编译器。 JEB的独特功能是,其Dalvik字节码反编译为Java源代码的能力。无需DEX-JAR转换工具。我们公司内部的反编译器需要考虑的Dalvik的细微之处,并明智地使用目前在DEX文件的元数据。转载 2015-09-25 14:12:17 · 8895 阅读 · 0 评论 -
DynamicLoadApk 源码解析
1. 功能介绍1.1 简介DynamicLoadApk 是一个开源的 Android 插件化框架。 插件化的优点包括:(1) 模块解耦,(2) 动态升级,(3) 高效并行开发(编译速度更快) (4) 按需加载,内存占用更低等等。 DynamicLoadApk 提供了 3 种开发方式,让开发者在无需理解其工作原理的情况下快速的集成插件化功能。 宿主程序与插件完全独立 宿主程序转载 2015-09-10 17:58:30 · 391 阅读 · 0 评论 -
Android apk动态加载机制的研究
转载请注明出处:http://blog.csdn.net/singwhatiwanna/article/details/22597587 (来自singwhatiwanna的csdn博客)背景问题是这样的:我们知道,apk必须安装才能运行,如果不安装要是也能运行该多好啊,事实上,这不是完全不可能的,尽管它比较难实现。在理论层面上,我们可以通过一个宿主程序来运行一些未安装的apk,当然,实践转载 2015-09-08 11:02:26 · 331 阅读 · 0 评论 -
Android 安全学习
转载地址:http://bbs.pediy.com/showthread.php?t=179524&viewgoodnees=1&prefixid=逆向技术基础《对某APK的一次分析》JayL的这篇分析中介绍的工具对初学者依然值得参考。《android一个crackme分析和破解》zhaokang的CrackMe 101。《呼叫非虫,关于Dalv转载 2015-11-08 18:41:17 · 1466 阅读 · 0 评论 -
Smali语法详解
smali文件格式每个smali文件都由若干条语句组成,所有的语句都遵循着一套语法规则。在smali 文件的头3 行描述了当前类的一些信息,格式如下:[java] view plaincopy.class [ 修饰关键字] .super .source 打开MainActivity.smali 文件,头3 行代码如下:[java]转载 2015-10-08 17:48:36 · 34953 阅读 · 2 评论 -
开源静态分析工具androguard体验(一) (二)
http://blog.csdn.net/xbalien29/article/details/21885297http://blog.csdn.net/xbalien29/article/details/28007547虽然在windows端免费版的IDA、VTS等工具都可用来静态分析,但相对来说这些工具用来人工分析在合适不过,但对于项目开发,相对来说都忽视很好扩展。而在androgu转载 2015-10-21 11:15:15 · 831 阅读 · 0 评论 -
研究Xposed相关二:如何root android模拟器(android4.3.1)
http://blog.csdn.net/cnhua57inyu/article/details/40887871从上一篇文章研究Xposed相关一:Xposed框架的安装 了解了Xposed框架的安装过程,但是Xposed的使用有一个基础前提,那就是设备的Root权限已经获取的状态下;那这一篇文章就来讲述下如何来Root android的模拟器,模拟器版本是android4.3.转载 2015-11-04 14:30:17 · 694 阅读 · 0 评论 -
研究Xposed相关一:Xposed框架的安装
http://blog.csdn.net/cnhua57inyu/article/details/40424773[html] view plaincopy说到Xposed,首先得了解Xposed是什么; 参考:http://blog.csdn.net/wxyyxc1992/article/details/17320911,我的Xposed之路就是这位转载 2015-11-04 14:22:44 · 3017 阅读 · 0 评论 -
Xposed插件Android.EagleEye
http://www.codefrom.com/paper/Xposed%E6%8F%92%E4%BB%B6Android.EagleEyeXposed Xposed框架是一款可以在不修改APK的情况下影响程序运行(修改系统)的框架服务,基于它可以制作出许多功能强大的模块,且在功能不冲突的情况下同时运作下载地址官方主页 https://github.com/转载 2015-11-04 10:33:45 · 3835 阅读 · 0 评论 -
Android Hook框架Xposed原理与源代码分析
http://blog.csdn.net/wxyyxc1992/article/details/17320911自己重新做了文章,希望能更好的交流,若有任何冒犯请及时与我联系并致诚挚歉意http://yunpan.cn/QDZnvHCQ2QnBJ : PDF下载地址,自己的网盘开发指南稍等一会放出,如果您有任何开发上的问题请随时给我发邮件:384924552@qq.com 很荣转载 2015-11-04 11:07:45 · 3040 阅读 · 0 评论