[车联网安全自学篇] Android安全之移动安全测试指南「移动应用程序篡改和逆向工程」

16 篇文章 28 订阅 ¥299.90 ¥99.00
5 篇文章 1 订阅

0x01 前言

1.1 什么是逆向?什么又是应用程序篡改技术?

逆向和篡改技术长期以来一直属于爱好破解人员、修改软件者、恶意软件分析师等领域的爱好者最喜欢的技术。对于“传统”安全的渗透测试工程师和安全研究员来说,逆向工程更多地是一种互补技能。但趋势正在开始转变:移动APP应用程序的黑盒渗透测试越来越需要专门从事移动安全的工程师掌握反编译已编译的APK应用程序的能力、应用程序打补丁以及篡改二进制代码甚至实时进程的各类综合能力技术。可是实际上大多数移动应用程序都会做对应的安全加固,但这并没有让移动安全渗透测试人员的事情变得更简单一些,反而变得更复杂了

逆向移动APK应用程序是分析已编译好的APK应用程序进一步提取有关其源代码实现的一个过程,并以此了解APK应用程序的代码架构是否存在安全缺陷

篡改技术在移动安全领域,跟在传统安全领域是差不多的意思,移动安全领域篡改技术指的是修改一个移动 APK应用程序(已编译的应用程序或正在运行的进程)或其环境以影响其行为的过程。例如,APK应用程序可能拒绝运行在被root过的Android设备上,从而达到避免让恶意人员对该APK进行不怀好意的事情。那么,在这种情况下,我们就需要通过反编译代码重打包或hook、调试等来更改这个APP 对应的root检测的逻辑

为什么我们要了解逆向技术?因为通过了解这基础的逆向概念,从事移动安全渗透测试人员可以更好的进行移动安全测试工作。当然除了了解基础的逆向概念,还需要了解移动设备和操作系统(处理器架构、可执行格式、编程语言的复杂性等)

逆向是一门艺术,如果要详细的描述它,那么可能写一本书都不足够塞得下。它广泛的技术和专业领域令人惊叹,人们可能会花费数年时间研究一个非常具体和孤立的子问题,例如

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

橙留香Park

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值