自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

YAQSecurity的博客

移动信息安全研究者

  • 博客(14)
  • 资源 (10)
  • 收藏
  • 关注

原创 AndroidLinker与SO加壳技术之下篇

Android 系统安全愈发重要,像传统pc安全的可执行文件加固一样,应用加固是Android系统安全中非常重要的一环。目前Android 应用加固可以分为dex加固和Native加固,Native 加固的保护对象为 Native 层的 SO 文件,使用加壳、反调试、混淆、VM 等手段增加SO文件的反编译难度。目前最主流的 SO 文件保护方案还是加壳技术, 在SO文件加壳和脱壳的攻防技术领域,最重要的基础的便是对于 Linker 即装载链接机制的理解。对于非安全方向开发者,深刻理解系统的装载与链接机制也是进

2016-11-17 17:30:23 851

原创 AndroidLinker与SO加壳技术之上篇

Android 系统安全愈发重要,像传统pc安全的可执行文件加固一样,应用加固是Android系统安全中非常重要的一环。目前Android 应用加固可以分为dex加固和Native加固,Native 加固的保护对象为 Native 层的 SO 文件,使用加壳、反调试、混淆、VM 等手段增加SO文件的反编译难度。目前最主流的 SO 文件保护方案还是加壳技术, 在SO文件加壳和脱壳的攻防技术领域,最重要的基础的便是对于 Linker 即装载链接机制的理解。对于非安全方向开发者,深刻理解系统的装载与链接机制也是进

2016-10-25 17:55:08 605

原创 腾讯御安全深度解析新型流量盗刷病毒家族

腾讯御安全深度解析新型流量盗刷病毒家族【关键词:腾讯御安全,APK漏洞扫描,应用安全,应用漏洞】近期,腾讯安全反诈骗实验室的新一代AI引擎TRP,基于应用行为、网络行为等维度进行人工智能学习训练,从海量APK文件检出一款新型流量盗刷病毒家族,其开发者嚣张留下痕迹称其为“/evil/invisible”——我们将其命名为“隐匿恶魔”。腾讯御安全发现,该病毒一旦进入用户设备后,其内置云控模块就会下发云...

2018-03-06 08:04:32 894 1

原创 腾讯御安全深度解析暗云Ⅲ

腾讯御安全深度解析暗云Ⅲ【关键词:腾讯御安全,APK漏洞扫描,APP保护,Android防破解】 前面对暗云的分析报告中,腾讯电脑管家安全团队和腾讯御安全基本摸清暗云Ⅲ的感染方式和传播方式,也定位到被感染暗云Ⅲ的机器会在启动时从服务端下载任务脚本包——ndn.db文件,且该文件会常进行更换。此外,撰写本文的同时,腾讯御安全也收集到多个不同功能的ndn.db文件,以下腾讯御安全将对暗云Ⅲ危害展开具体...

2018-03-06 08:02:42 2018

原创 腾讯御安全深度解读影响全球的CPU漏洞:熔断与幽灵

腾讯御安全深度解读影响全球的CPU漏洞:熔断与幽灵【关键词:腾讯御安全,应用漏洞,应用安全】  一、漏洞背景和影响 1月4日,国外安全研究机构公布了两组CPU漏洞:Meltdown(熔断),对应漏洞CVE-2017-5754;Spectre(幽灵),对应漏洞CVE-2017-5753/CVE-2017-5715。由于漏洞严重而且影响范围广泛,引起了全球的关注。利用Meltdown漏洞,低权限用户可...

2018-03-06 08:00:47 1088

原创 御安全浅析安卓开发代码混淆技术

御安全浅析安卓开发代码混淆技术【关键词:代码混淆,Android应用加固,移动应用保护,APP保护,御安全】 提高native代码的安全性有什么好办法吗?答案是肯定的,今天我们就来介绍一种有效对抗native层代码分析的方法——代码混淆技术。随着移动互联网的快速发展,应用的安全问题不断涌现出来,于是越来越多的应用开发者将核心代码由java层转到native层,以对抗成熟的java逆向分析工具,然而...

2018-03-06 07:59:07 361

原创 搜狗手机助手联合腾讯御安全 共建APP安全生态环境

近日,以资源“多、精、新”而备受用户推崇的国内手机综合应用管理分发平台——搜狗手机助手,与腾讯御安全在应用安全方面建立了深度合作,携手发布了全新升级的搜狗手机助手5.9.2版本。

2017-05-22 16:44:12 1457

原创 Android安全之Intent Scheme Url攻击

Intent scheme url是一种用于在web页面中启动终端app activity的特殊URL,在针对intent scheme URL攻击大爆发之前,很多android的浏览器都支持intent scheme url。Intent scheme url的引入虽然带来了一定的便捷性,但从另外一方面看,给恶意攻击页面通过intent-based攻击终端上已安装应用提供了便利,尽管浏览器app已经采取了一定的安全策略来减少这一类风险,但显然是不够的。

2016-12-09 19:27:20 2001

转载 基于御安全APK加固的游戏反外挂方案

兴起的手游市场背后隐藏着严峻外挂问题,这已经影响到游戏开发商的收益及众多正常游戏玩家的体验,因此必然需要一种反外挂的手段,来保证游戏开发商的合法利益。御安全加固平台已研究推出了一种方便、高效以及成本低的基于APK加固的反外挂方法,来保护好手游免受外挂软件的侵扰。

2016-09-21 17:46:03 590

原创 Android安全之Https中间人攻击漏洞

HTTPS,是一种网络安全传输协议,利用SSL/TLS来对数据包进行加密,以提供对网络服务器的身份认证,保护交换数据的隐私与完整性。中间人攻击,Man-in-the-middle attack,缩写:MITM,是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。https在理论上是可以抵御MITM,但是由于开发过程中的编码不规范,导致https可能存在MITM攻击风险,攻击者可以解密、篡改https

2016-09-19 15:47:11 2610 1

原创 Android安全之WebViewUXSS漏洞

UXSS主要源于浏览器或浏览器扩展程序的安全缺陷,不需要网站本身存在漏洞也可以触发漏洞,攻击者可以获取到浏览器打开和缓存的所有页面(不同域)的会话信息,因此UXSS漏洞的杀伤力极强。

2016-09-05 20:06:44 1816

原创 Android安全开发之WebView中的地雷

0X01 About WebView 在Android开发中,经常会使用WebView来实现WEB页面的展示,在Activiry中启动自己的浏览器,或者简单的展示一些在线内容等。WebView功能强大,应用广泛,但它是天使与恶魔的合体,一方面它增强了APP的上网体验,让APP功能更多样化,另一方面它也引入了很多的安全问题。在过去几年WebView中被披露的重大漏洞包括了任意代码执行漏洞、跨

2016-08-08 20:10:56 789 1

转载 【代码安全】浅谈安卓开发代码混淆技术

随着移动互联网的快速发展,应用的安全问题不断涌现出来,于是越来越多的应用开发者将核心代码由java层转到native层,以对抗成熟的java逆向分析工具,然而如果native层的代码如果没有进行任何保护,还是比较容易被逆向分析工作者获取其运行逻辑,进而完成应用破解或者进行其他的操作。今天我们就来介绍一种有效对抗native层代码分析的方法——代码混淆技术。

2016-06-12 14:36:29 1017

原创 【加固技术】ARM平台代码保护之虚拟化

代码的虚拟化即不直接通过CPU而是通过虚拟机来执行虚拟指令。代码虚拟化能有效防止逆向分析,可大大地增加了代码分析的难度和所需要的时间,若配合混淆等手段,对于动静态分析有着较强的防御能力。

2016-06-07 14:32:56 2034

Android安全之Intent Scheme Url攻击分析

Intent scheme url是一种用于在web页面中启动终端app activity的特殊URL,在针对intent scheme URL攻击大爆发之前,很多android的浏览器都支持intent scheme url。 Intent scheme url的引入虽然带来了一定的便捷性,但从另外一方面看,给恶意攻击页面通过intent-based攻击终端上已安装应用提供了便利,尽管浏览器app已经采取了一定的安全策略来减少这一类风险,但显然是不够的。 2014年3月,一篇关于intent scheme url攻击的文章: Whitepaper – Attacking Android browsers via intent scheme URLs 详细介绍了相关的攻击手法,之后国内的漏洞收集平台上开始被这一类型漏洞刷屏。

2016-12-08

AndroidNative层文件解析漏洞挖掘指南

导语 本文以手Q的一次文件解析类漏洞分析为例,叙述了Android Native层文件解析类型漏洞分析的过程 手Q这个应用从功能来说十分的庞大,如果使用类似MFFA的框架去挖掘文件解析类漏洞,效率低,而且文件入口在哪儿、如何利用脚本进行自动化都是非常大的问题。本文在一次手Q的文件解析类漏洞的过程中,提出了一种可能的解决问题的方案,妄称指南不吝赐教。

2016-12-05

AndroidLinker与SO加壳技术之下篇

Android 系统安全愈发重要,像传统pc安全的可执行文件加固一样,应用加固是Android系统安全中非常重要的一环。目前Android 应用加固可以分为dex加固和Native加固,Native 加固的保护对象为 Native 层的 SO 文件,使用加壳、反调试、混淆、VM 等手段增加SO文件的反编译难度。目前最主流的 SO 文件保护方案还是加壳技术, 在SO文件加壳和脱壳的攻防技术领域,最重要的基础的便是对于 Linker 即装载链接机制的理解。对于非安全方向开发者,深刻理解系统的装载与链接机制也是进阶的必要条件。 本文详细分析了 Linker 对 SO 文件的装载和链接过程,最后对 SO 加壳的关键技术进行了简要的介绍。 对于 Linker 的学习,还应该包括 Linker 自举、可执行文件的加载等技术,但是限于本人的技术水平,本文的讨论范围限定在 SO 文件的加载,也就是在调用dlopen("libxx.SO")之后,Linker 的处理过程。 本文基于 Android 5.0 AOSP 源码,仅针对 ARM 平台,为了增强可读性,文中列举的源码均经过删减,去除了其他 CPU 架构的相关源码以及错误处理。 另:阅读本文的读者需要对 ELF 文件结构有一定的了解。

2016-11-17

AndroidLinker与SO加壳技术之上篇

Android 系统安全愈发重要,像传统pc安全的可执行文件加固一样,应用加固是Android系统安全中非常重要的一环。目前Android 应用加固可以分为dex加固和Native加固,Native 加固的保护对象为 Native 层的 SO 文件,使用加壳、反调试、混淆、VM 等手段增加SO文件的反编译难度。目前最主流的 SO 文件保护方案还是加壳技术, 在SO文件加壳和脱壳的攻防技术领域,最重要的基础的便是对于 Linker 即装载链接机制的理解。对于非安全方向开发者,深刻理解系统的装载与链接机制也是进阶的必要条件。 本文详细分析了 Linker 对 SO 文件的装载和链接过程,最后对 SO 加壳的关键技术进行了简要的介绍。

2016-10-25

基于御安全APK加固的游戏反外挂方案

随着移动互联网的兴起,移动游戏市场近几年突然爆发,收入规模快速增长。根据第三方数据统计,国内移动游戏2015年市场规模已达514.6亿。由于手游市场强势兴起,而且后续增长势头会愈加猛烈。火热的市场后面隐藏的问题也越来越多,其中手游外挂就是一个例子。目前移动游戏市场上,有多方需求在催促外挂的发展,大量屌丝玩家,想花少量的钱得到更大快感;竞品公司或者恶意玩家,想恶意破坏游戏正常活动运营。这类外挂会影响到游戏开发商的收益及众多正常游戏玩家的体验,因此必然需要一种反外挂的手段,来保证游戏开发商的合法利益。然而一些有实力的公司投入了不少资源来反外挂,虽然也卓有成效,但也大大增加了成本;一些实力相对弱小的公司则没有能力反外挂,这些公司的游戏很容易被外挂市场搞垮。就是在这种情况下,御安全加固平台推出了一种方便,高效以及成本低的基于APK加固的反外挂方法,来保护好手游免受外挂软件的侵扰。

2016-09-23

浅谈安卓开发代码混淆技术

随着移动互联网的快速发展,应用的安全问题不断涌现出来,于是越来越多的应用开发者将核心代码由java层转到native层,以对抗成熟的java逆向分析工具,然而如果native层的代码如果没有进行任何保护,还是比较容易被逆向分析工作者获取其运行逻辑,进而完成应用破解或者进行其他的操作。那么提高native代码的安全性有什么好办法吗?答案是肯定的,今天我们就来介绍一种有效对抗native层代码分析的方法——代码混淆技术。

2016-09-23

ARM平台代码保护之虚拟化

现在由于手机APP安全性缺乏导致用户敏感数据泄露的例子越来越多,尤其涉及经济金融、电商支付、手游类的案例不断,相关APP开发者应该从开发阶段到运营阶段都关注APP安全防护问题,今日在此分享一个与App安全防护的技术 —— 代码保护之虚拟化。 我们知道程序的执行,是依靠CPU对于符合规范的指令集的解析处理。如果将原指令集通过自定义规范进行变形处理,生成新的指令集(称之为虚拟指令集),CPU将无法识别虚拟指令。此时若配合能够解析虚拟指令集的解释器(称之为虚拟机),就可以达到不直接通过CPU而是通过虚拟机来执行虚拟指令。这个过程就叫做代码的虚拟化。

2016-09-23

Android安全之WebViewUXSS漏洞

XSS是我们比较熟悉的一种攻击方式,包括存储型XSS、反射型XSS、DOM XSS等,但UXSS(通用型XSS)另外一种不同的漏洞类型,主要体现在漏洞的载体和影响范围上。 XSS问题源于某一个WEB站点或应用存在安全问题,但受同源策略的约束,攻击者只能访问存在漏洞的站点的回话信息,无法访问其他域的回话信息。 UXSS则主要源于浏览器或浏览器扩展程序的安全缺陷,不需要网站本身存在漏洞也可以触发漏洞,攻击者可以获取到浏览器打开和缓存的所有页面(不同域)的会话信息,因此UXSS漏洞的杀伤力极强。

2016-09-21

Android安全开发之WebView中的地雷

在Android开发中,经常会使用WebView来实现WEB页面的展示,在Activiry中启动自己的浏览器,或者简单的展示一些在线内容等。WebView功能强大,应用广泛,但它是天使与恶魔的合体,一方面它增强了APP的上网体验,让APP功能更多样化,另一方面它也引入了很多的安全问题。在过去几年WebView中被披露的重大漏洞包括了任意代码执行漏洞、跨域、密码明文保存等,这些安全问题可以直接导致用户敏感信息泄露,移动终端被恶意攻击者控制。下文将详细介绍这一系列安全问题,罗列相关的一些案列,并提供相应安全开发建议。

2016-09-21

Android安全之Https中间人攻击漏洞

HTTPS,是一种网络安全传输协议,利用SSL/TLS来对数据包进行加密,以提供对网络服务器的身份认证,保护交换数据的隐私与完整性。 中间人攻击,Man-in-the-middle attack,缩写:MITM,是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。 https在理论上是可以抵御MITM,但是由于开发过程中的编码不规范,导致https可能存在MITM攻击风险,攻击者可以解密、篡改https数据。

2016-09-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除