![](https://img-blog.csdnimg.cn/63da1c4e5ef542b8880f49fd5f21da2e.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
车联网安全自学篇之Android安全
文章平均质量分 95
本专栏为想入门移动安全,但却不知道该如何的学习的同学准备的,你想知道的一些基础知识,在这里可能会寻找到想要的答案... ...
本专栏,文章上下文有连续性,将层层递进带领同学你,一起学习移动安全
优惠券已抵扣
余额抵扣
还需支付
¥299.90
购买须知?
本专栏为图文内容,最终完结不会低于15篇文章。
订阅专栏,享有专栏所有文章阅读权限。
本专栏为虚拟商品,基于网络商品和虚拟商品的性质和特征,专栏一经购买无正当理由不予退款,不支持升级,敬请谅解。
橙留香Park
橙留香来自一位三流剑客之家,担任威胁猎手,脑子不会转弯,属于安全特学脑。橙留香同学[小菜鸟],定期分享从零入门车联网安全技术。只为你呈现有价值的信息,专注于车联网安全领域的 Android 终端反入侵技术研究,同时深入探究汽车威胁狩猎领域
展开
-
[车联网安全自学篇] Android安全之Android 序列化漏洞「浅析」
JAVA 序列化安全问题:Android JDK 的开发负责人说序列化是 Java 安全问题之源在 Android 开发中,Activity 、Fragment 、APP 等之间的数据传输,都仅支持基本类型,所以必须通过将对象序列化,让序列化后的对象可用于数据传输,因为系统底层并不认识对象,数据传输是以字节序列形式传递,以进程间通信为例,需要将对象转化为字节序列(字节序列中包括该对象的类型,成员信息等),然后在目标进程里通过反序列化字节序列,将字节序列转换成对象。...原创 2022-06-17 01:55:38 · 444 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之ZIP文件目录遍历漏洞
zip 类型的压缩包文件中允许存在 …/ 类型的字符串,用于表示上一层级的目录。攻击者可以利用这一特性,通过精心构造 zip 文件,利用多个../从而改变 zip 包中某个文件的存放位置,达到替换掉原有文件的目的那么,如果被替换掉的文件是是.so、.dex或.odex类型文件,那么攻击者就可以轻易更改原有的代码逻辑,轻则产生本地拒绝服务漏洞,影响应用的可用性,重则可能造成任意代码执行漏洞,危害用户的设备安全和信息安全。比如寄生兽漏洞、海豚浏览器远程命令执行漏洞和三星默认输入法远程代码执行等著名的安全事件。.原创 2022-06-11 16:47:02 · 823 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之Android Fragment注入
为了适应越来越大的设备屏幕,Android 3.X后引入了Fragment概念,作用是可以在一个屏幕上同时显示多个Activity,以达到充分利用屏幕的目的。其中,Fragment有一个很强大的功能,就是可以动态加载。这样可以让整个界面的开发更加灵活,可以根据不同的场景动态加加载不同的Activity。...原创 2022-05-30 15:38:25 · 329 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之数据存储与数据安全「详解」
安卓使用了类似Unix中的文件系统来进行本地数据存储,用到的文件系统有十几种,如FAT32、EXT等。典型的文件系统根目录如下:Android在filesystems这个文件中存储了许多详细信息,比如内置应用、通过谷歌Play商店安装的应用等。任何人如果拥有物理访问权限,都能轻易从中获得许多敏感信息,如照片、密码、GPS位置信息、浏览历史或者公司数据等。开发人员应该确保数据存储安全,要不然将会对用户及数据产生安全风险,甚至导致严重的黑客攻击。...原创 2022-04-26 17:11:33 · 501 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之WebView攻防「基础篇」
也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大少走了弯路,也就错过了风景,无论如何,感谢经历开局啰嗦一句:本篇是基础篇,进阶篇需要等一段时间,涉及知识点太多,脑壳有点看不懂,准备先学其它知识点,后面再补WebView攻防「进阶篇」。本文将介绍 WebView 的基础知识,和使用不当会造成的一些安全隐患,以及如何发现及缓解这些安全隐患,后续的WebView攻防「进阶篇」会更详细的介绍相关攻击以及案例样本复现方式,更加方便同学们对Android 渗透测试的理解在And原创 2022-04-15 17:15:37 · 596 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之Broadcast Receivers攻防
Broadcast Receivers 是对广播接收和回应的组件。系统会发出许多广播,比如时区的改变、电量过低,图片被选中等。应用也可生成广播,比如通知其他设备一些数据已经下载完成并且可以被使用Broadcast Receiver 是 Android 定义的四大组件之一,它没有界面,通常用来处理系统级事件,例如它可以启动一个界面作为对广播的回应,或者使用NotificationManager提示用户。NotificationManager可以通过多种方式提示用户,比如闪烁背光灯,震动设备,播放提示音等等。.原创 2022-04-11 13:48:22 · 4984 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之Content Provider攻防
"Content Provider 攻防"按照Google为Android设计的安全模型,应用的数据属于私有数据,故默认情况下,应用无法访问其他应用的私有数据。但当应用需要与其他应用共享数据时,Content Provider就扮演着应用间数据共享桥梁的角色。原创 2022-04-08 14:23:51 · 5497 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之「组件安全攻防」组件暴露导致的安全问题「基础篇含案例实验」
Androdi APP 主要由JAVA编写,包括四大组件(Activity、Service、Content Provider、Broadcast Receiver)应用组件是组成安卓应用的关键部分。每个应用都是由一个或者多个组件组成,并且每个都是单独调用。组件名描述Activities描述UI,并且处理用户与机器屏幕的交互Services处理与应用程序关联的后台操作处理Android操作系统和应用程序之间的通信处理数据和数据库管理方面的问题。...原创 2022-04-06 08:56:28 · 3592 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之非预期的信息泄露(边信道信息泄露)「浅析」
边信道攻击:side channel attack,简称SCA,也称为侧信道攻击。不同于一般的攻击形式,这是一种对加密电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的侧信道信息进行利用,从而获取密码信息的方法。这类攻击的有效性远高于传统针对密码算法进行数学分析或暴力破解的方法,给加密设备带来了严重的威胁随着智能手机、智能穿戴设备的普及,智能移动设备存储、处理着大量隐私信息,如用户密码、身份、位置等。在所有智能移动设备中,运行 Android 操作系统的设备占比超过了 72%。原创 2022-04-11 15:49:45 · 492 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之Android工程模式
工程模式(EngineerMode),是工程师用于调试 Andorid 手机各项配置的一款 APP 工具软件。通过暗码的方式进入,完成对电话相关参数的设置、网络相关的设置、调试手段的设置、系统信息的读取等;它不依赖于上层,可以在上层应用尚未开发完毕或者有逻辑问题时,直接判断调试底层问题在手机生产时,工程师都会在手机里内置工程模式,以便测试手机运行的硬件和软件情况,而工程模式也是需要输入指定的手机指令代码才能进入,所以一般的用户并不知道,但是某些工程模式还是对用户有些帮助。...原创 2022-05-06 10:46:18 · 1350 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之Root检测与Root绕过(浅析)
Android 是基于 Linux 多用户机制的访问控制。应用程序在默认的情况下不可以执行其他应用程序,包括读写用户的私有数据。一个应用程序的进程就是一个安全的沙盒(在受限的安全环境中运行应用程序,在沙盒中的所有改动对操作系统不会造成任何危害)每一个Android应用程序都会在安装时就分配一个独有的Linux用户ID,这就为它建立了一个沙盒,使其不能与其他应用程序进行接触。这个用户ID会在安装时分配给它,并在该设备上一直保持同一个数值。...原创 2022-04-22 16:03:14 · 851 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之Protobuf 协议安全「正向反解Protobuf 协议与逆向反解Protobuf 协议讲解」
现在大多数的手机客户端采用http+json或https+json的方式与服务器进行通信,也有采用TCP+Protobuf或TCP+Protobuf+AES(以及其它例如RSA、DES、MD5等算法)实现,前者实现方便各种框架简单的就构建起了网络通信模块,后者的话需要强大的服务器性能,需要一定的技术储备,Protobuf基于二进制减少了传输的内容但不易阅读。...原创 2022-06-09 11:08:10 · 591 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之绕过WebView SSL Pinning抓HTTPS数据
Android 中的证书固定,Android WebView 中证书锁定,在Android 7.0 Nougat (SDK 24)开始才有的,在 Android 7.0 Nougat (SDK 24)之前,无论开发人员使用什么库,都无法真正管理 Webview 上的固定,因为Android 7.0 Nougat (SDK 24)的网络安全配置允许应用程序定义自己的规则集。...原创 2022-05-16 09:57:56 · 723 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之绕过直连、HOST校验、系统证书校验、代理检测、双向认证抓HTTPS数据
如果是你客户端,你需要拿到服务器的证书,并放到你的信任库中如果是服务端,你要生成私钥和证书,并将这两个放到你的密钥库中,并且将证书发给所有客户端。如果你是客户端,你要生成客户端的私钥和证书,将它们放到密钥库中,并将证书发给服务端,同时,在信任库中导入服务端的证书如果你是服务端,除了在密钥库中保存服务器的私钥和证书,还要在信任库中导入客户端的证书。...原创 2022-05-13 17:24:21 · 1342 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之绕过SSL Pinning抓HTTPS数据
随着移动应用的发展和推广,APP应用安全越来越受到重视。在APP中各类防抓包的机制的出现,让测试无法正常进行分析分析APP时都免不了抓包这一环节,想要抓到包就要看APP用的是什么通信协议。由于HTTP存在不安全性,当前大部分的APP基本采用HTTPS通信协议。...原创 2022-05-13 10:12:23 · 1041 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之IDA Pro调试so「普通调试+Debugger调试」
通常为了加密保护等措施,有时dex执行过程中会调用动态链接库文件,该文件以so为后缀,存在于APP文件包里,以动态附加的方式来调试原生库【此篇只讲步骤和后面文章再来实例APK进行有对反调试的案例】集Apk反编译、Apk打包、Apk签名,编码互转,ADB通信(应用安装-卸载-运行-设备文件管理)等特色功能于一 身,支持logcat日志输出,语法高亮,基于关键字(支持单行代码或多行代码段)项目内搜索,可自定义外部工具;原创 2022-04-02 13:03:08 · 2764 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之利用JDB调试Android应用程序(动态代码注入技术)
Android动态代码注入即是不修改源程序只修改进程的寄存器、内存值等就能控制程序实现既定目标的一种方法。动态代码注入技术本质上就是一种调度技术,动态代码注入相比于普通的调试,最大的区别就是动态代码注入是一个“自动化调试并达到加载自定义动态链接库”的过程。所谓自动化,其实就是通过代码实现,在Linux上通过Ptrace就可以完成查看变量值、修改变量值、跟踪进程跳转、查看进程调试堆栈等待所有功能,当然,Ptrace功能是比较原始的,平时调试中的功能还需要很多高层逻辑封装才可以实现。......原创 2022-03-31 17:18:36 · 3339 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之利用GDB动态调试Android APP应用程序
由于 Android 原生程序的软件保护技术日趋成熟,很多软件和病毒都开始用加密和混淆技术强化自己,对此,静态分析已很难奏效,要用到动态调试用 C、C++ 开发的原生程序,其语言的先天特性决定其二进制代码的分析难度比 Java 开发的 DEX 高得多,加上高强度的代码加密和混淆技术,逆向分析更加困难。因此,使用调试器配合脚本自动化技术,实现原生程序的自动化分析、自动化去除混淆与动态脱壳,已成为逆向分析中必须掌握的技能。原创 2022-03-30 14:16:47 · 2743 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之IDA Pro调试dex(Dalvik指令动态调试)
在APK反编译后,双击打开AndroidManifest.xml,为了让APP可调试,需要确定是否在application 标签里添加有属性,如果不为true就改为true,然后回编译成APK,安装到模拟器或者真机中。或开启系统./default.prop中ro.debuggable值为1。原创 2022-03-28 13:54:30 · 1256 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之动态调试APP的一些技巧「Android Studio调试」
同学们应该都知道了APK调试的前提条件是app可调试的状态,但一般开放人员在发版的时候,会发release版。因为在一般的手机上,release版本的应用是不可以被调试的,相对来说起到了保护app的作用PS:在最初的时候,开发Android是没有gradle的,那时候发release版不像现在在gradle配置好就行了,是直接操作AndroidManifest.xml文件中标签的属性。原创 2022-03-28 10:09:02 · 1089 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之Android APP动态调试的三种Smali注入小技巧
动态调试是在没有软件源代码的情况下,通过调试程序来跟踪分析汇编代码,查看寄存器的值,了解软件的执行流程,反馈程序执行时的中间结果动态调试一般与静态分析结合使用,尤其是在静态分析难以取得突破时,需要使用动态调试进行辅助分析。通过方法跟踪的方式,对Android SDK开发的Java层程序进行动态调试通过附加进程的方式,对Android NDK开发的原生动态链接库进行调试。原创 2022-03-18 18:53:58 · 2640 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之静态逆向APK应用浅析「手动注入smali」+「IDA Pro静态分析so文件」+「IDA Pro基础使用讲解」
静态分析是在不运行代码的情况下,采用词法分析、语法分析等各种技术手段对程序文件进行扫描,从而生成程序的反汇编代码,然后通过阅读反汇编代码来掌握程序功能的一种技术。通过阅读反汇编生成的Dalivk字节码来分析软件的内部逻辑通过阅读反汇编生成的Java源码来分析软件的内部逻辑针对Android逆向技术,也逐渐出现了多种反Android逆向技术,主要是开发人员为了防止应用被Android逆向技术进行分析调试,保障应用安全,在开发过程中所使用的技术。...原创 2022-03-16 11:51:07 · 4345 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之Android 如何生成APP(APK)「详解」
面向移动终端的操作系统有:Symbian、PalmOS、Windows Phone、Linux、Android和iOS等,其中被广泛使用的是Android和iOSSymbian塞班系统(Symbian系统)是塞班公司为手机而设计的操作系统,它的前身是英国宝意昂公司的 EP ( Electronic Piece of cheese)操作系统。2008年12月2日,塞班公司被诺基亚收购。2011年12月21日,诺基亚官方宣布放弃塞班(Symbian)品牌。由于缺乏新技术支持,塞班的市场份额日益萎缩。原创 2022-03-10 18:42:30 · 1535 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之浅析Android APP是如何运行的
Android4.4版本以前是Dalvik虚拟机,4.4版本开始引入ART虚拟机,在4.4版本上,两种运行时环境共存,可以相互切换,但是在5.0版本以后,Dalvik虚拟机则被彻底的丢弃,全部采用ART。PS:采用ART预先加载代替用时查找以提升应用的性能。原创 2022-03-14 15:16:10 · 2656 阅读 · 2 评论 -
[车联网安全自学篇] Android安全之Android Xposed插件开发,小白都能看得懂的教程
Android是一种基于Linux的自由及开放源代码的操作系统。而Android系统构架是安卓系统的体系结构,其系统架构和其操作系统一样,采用了分层的架构,共分为四层五部分,四层指的是从高到低分别是Android应用层,Android应用框架层,Android系统运行层和Linux内核层;五部分指的是Linux Kernel、Android Runtime、Libraries、Application Framework、Applications。原创 2022-02-04 01:40:53 · 3853 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之和平精英辅助APK逆向分析
欢迎新同学的光临… …人若无名,便可专心练剑我不是一条咸鱼,而是一条死鱼啊!0x01 前言从小道师傅那边看到一篇文章,看着操作入手要求不是很高,刚好最近在学习逆向分析,就去网上找了一下资源(此篇不提供样本APK)0x02 工具准备2.1 抓包工具工具名称使用平台优点缺点wiresharklinux、windowslinux平台支持好,功能强大不能解析https的内容fidderwindows功能强大,支持修改报文仅支持windowsCh.原创 2022-01-11 14:54:13 · 14229 阅读 · 5 评论 -
[车联网安全自学篇] Android安全之检测APK应用程序是否可被调试的多种技巧
APK调试的前提条件是APK是可调试的状态,但一般开放人员在发版的时候,会发release版。因为在一般的手机上,release版本的应用是不可以被调试的,相对来说起到了保护APK的作用PS:在最初的时候,开发Android是没有gradle的,那时候发release版不像现在在gradle配置好就行了,是直接操作文件中标签的属性Android系统会通过APP的文件中设置属性,去验证App可不可以调试。假如想关掉这个系统验证,一种是重新刷入boot.img修改方法,另一种是通过hook修改。......原创 2022-08-26 18:29:18 · 951 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之Android奇淫run-as命令,调用系统受UID限制的API
run-as是Android系统中的一个小应用,可以辅助我们进行Android程序的开发。功能:run-as命令,以root身份运行命令,可以在未root的情况下查看某个(debug模式的)应用的内部信息(沙盒文件夹),前提条件是应用需为debug模式,即AndroidManifest.xml文件中,android:debugable需要为true。原创 2022-01-01 01:38:11 · 671 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之不反编译APK情况下添加android:debuggable属性
也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大少走了弯路,也就错过了风景,无论如何,感谢经历同学们应该也知道开启调试的话可通过反编译在APK里面添加android:debuggable属性,那么接下来我们介绍不需要反编译的情况下添加android:debuggable属性其实Android中有一些常用的配置信息都是存放在一个文件中,比如设备的系统、版本号、CPU型号等信息(文件位置在:/system/build.prop)可以看到很多设备的信息,而且这些ro开头原创 2022-03-14 21:20:54 · 2041 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之Android中allowBackup属性浅析「含案例实验」
Android关于AndroidManifest.xml中的allowBackup属性是是否允许用户备份或者恢复数据,而开发者在使用IDE工具开发的时候自动生成代码,而这个属性的值会被设置成true,会直接导致隐私数据的丢失Android 6.0之前Backup功能只有键值对备份(Key-value Backup)一种模式,且allowBackup属性默认为falseAndroid 6.0之后allowBackup属性默认为true。原创 2021-12-26 02:41:55 · 1009 阅读 · 4 评论 -
[车联网安全自学篇] Android安全之三问为什么?APP加固原理以及加固技术基础知识解惑
Android APP的开发除了部分功能采用C/C++编码外,其余主要都是采用Java进行编码开发功能。Java源码最终编译成smali字符码,以classes.dex保存在App的APK中Java是一种解释性语言,功能强大,易用性强。Java的基本类库(JDK)是开源的,开源导致Java开发的应用容易被逆向破解的门槛很低。...原创 2022-03-14 15:48:42 · 3006 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之APK应用程序签名异常的检测方法
我们可以使用 Android SDK 构建工具的修订版 24.0.3 及更高版本中提供的 apksigner 工具为 APK 签名,并确保 APK 的签名能够在 APK 支持的所有版本的 Android 平台上成功通过验证,此处我们是主要是利用apksigner 工具来验证APK的签名是否是属于正确的开发者的,apksigner 工具它的位置在。Android 9(API 级别 28)之前的 Android 上,所有的应用程序更新都需要使用相同的证书进行签名,所以开发者可以考虑。原创 2022-08-26 18:16:10 · 486 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之绕过APK重打包签名校验「防篡改校验」
近年来,移动设备(例如智能手机和平板电脑)的发展十分迅速,Android平台占据了智能移动市场的主要份额,随着移动设备的流行和普及。涌现出大量的移动应用,这些移动应用不仅增强了移动设备的功能,还大大丰富了用户体验,用户逐渐习惯于使用多样的应用来娱乐和办公,智能移动设备和移动应用已经成为人们生活中不可或缺的一部分。原创 2022-05-26 15:38:01 · 2285 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之混淆机制、签名保护的案例浅析
随着Android 市场的扩大,各类盗版、破解、打包党纷纷涌现,其使用的手法无非是apk _> smali ->修改代码 ->重打包签名,为对抗此类技术,广大程序员挖掘了Android平台特有的保护技术:签名校验Android系统在安装Apk的过程中,会对Apk进行签名校验,校验通过后才能安装成功。那你知道签名校验的机制是什么?要知道签名是什么,先来看为什么需要签名。大家都知道,在消息通信时,必须至少解决两个问题:一是确保消息来源的真实性,二是确保消息不会被第三方篡改。原创 2021-12-22 17:44:45 · 814 阅读 · 4 评论 -
[车联网安全自学篇] Android安全之签名机制
众所周知,Android系统在安装Apk的过程中,会对Apk进行签名校验,校验通过后才能安装成功。APK签名是为了保证APK的完整性和来源的真实性,分为JAR签名和V2签名两种方案。核心思想均是计算APK内容的hash,再使用签名算法对hash进行签名。校验时通过签名者公钥解密签名,再与校验者计算的APK内容hash进行比对,一致则校验通过。在开始之前我们先了解一下APK的基本结构。原创 2022-01-01 17:18:33 · 3231 阅读 · 1 评论 -
[车联网安全自学篇] Android安全之手动注册Native/快速定位关键Smali代码方法
手动注册native的方法在实际情况中不太常见到,因为它的安全措施不是很强大,但也可以起到一定的防护作用。原创 2021-12-30 23:16:19 · 1410 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之Android so文件分析「详细版」
开发Android应用时,有时候Java层的编码不能满足实现需求,就需要到C/C++实现后生成SO文件,再用System.loadLibrary()加载进行调用,成为JNI层的实现。常见的场景如:加解密算法,音视频编解码等。在生成SO文件时,需要考虑适配市面上不同手机CPU架构,而生成支持不同平台的SO文件进行兼容。原创 2021-12-22 16:23:23 · 2558 阅读 · 1 评论 -
[车联网安全自学篇] Android安全之Android APP应用程序的汉化功能 (修改so中的字符串内容)
反编译Apk替换Apk中英文的字符串位置,找到需要汉化的字符串位置,然后修改成对应的中文即可,但某些apk把相关要汉化的字符串放到底层里,也就是so文件中,此时会比常规的替换要有一些难度,我们不能像往常一样修改smail文件(apktools工具修改smail文件和添加中文的string.xml),需要去修改so中的内容,so文件因为底层(native层中)都是指针操作字符串,而且还涉及到字符串的地址。需要了解so文件的格式,才能做相应的修改。原创 2021-12-22 16:46:19 · 1442 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之Android加密算法浅析
车机渗透,博主感觉大致可分为:软件层、系统层、硬件层例如,我们测试软件层以及系统层的时候,会关注一些加密算法以及该密码或敏感数据是否加密或加密后又如何解析,它们又存放在哪个位置等等。例如,Android设备(也可以是手机,也可以是智能大屏等)解锁屏幕时输入的密码,那么这个密码存放在哪里?是否为明文存储?如果是加密存储,那么加密算法是什么?例如,连接一些车机WI-FI时,为了安全考虑会要求输入PIN码才能连接成功,那么此时我们要考虑该PIN码输入的密码,那么这个密码存放在哪里?是否为明文存储?原创 2021-11-17 14:57:50 · 5104 阅读 · 0 评论 -
[车联网安全自学篇] Android安全之车机Android攻击面总结
车机Android攻击面总结,待完善... ...在开始之前我们在老生常谈一下Activity、Services(服务)、Broadcast Receivers(广播接收器)、Content Provider(内容提供者),四个ActivityActivity为用户提供了一个可以通过与之交互来完成某些操作的界面。有时,Activity会包含多个fragment。fragment表示Activity中的一个行为或用户界面的一部分。用户可以在Activity中进行打电话、发短...原创 2022-05-05 14:54:25 · 1381 阅读 · 0 评论