移动安全
code&poetry
深至缄默,如云漂泊。
展开
-
Android Studio调试smali代码
Android Studio调试smali代码标签(空格分隔): APK逆向分析1. 前言经过一段时间的学习,现在总结下针对APK逆向的一些基本调试技术,以阿里移动安全比赛题目为例2. 使用Android Studio调试smali代码步骤一:下载安全Android Stuio,下载地址http://www.android-studio.org/步骤二:下载插件smalidea 地址: https原创 2017-07-19 08:41:52 · 2150 阅读 · 0 评论 -
基于函数加密的.so加固学习笔记
标签(空格分隔): Apk逆向与保护1. 前言之前学习了简单对ELF文件中的Section进行加密实现简单暴力的加固,这个section是自定义的,一般很容易被识别出来,更好的做法是对函数进行加密。既然是对函数加密,我们就需要找到函数的地址和大小。既然是找到函数的地址,必然是基于ELF文件的转载视图来进行操作的。2. 基本思路2.1 如何找到要加密的函数基于section的加密,我们很容易根据elf原创 2017-07-05 20:56:30 · 2742 阅读 · 1 评论 -
基于section加密的.so加固学习笔记
标签(空格分隔): APK逆向与保护1. 前言APK的加固技术研究已有很多年了,有很多成熟的厂商提供相关的服务,加固的目的一方面是为了保护应用不被恶意反编译和篡改,得到应用的源代码。另一方面防止应用中为发现的漏洞被攻击者发现利用。早期的加固技术主要是基于Dex文件实现的,通过将源程序的dex文件加密,在运行的过程中由解壳程序动态加载、解密和运行。但是由于基于dex的加固技术,很容易被破解,在内存中d原创 2017-07-04 19:22:32 · 1365 阅读 · 2 评论 -
App虚拟化技术初探
Plugin Technology BackgroundApp插件开发技术或App虚拟化技术以及App热修复技术,最近几年非常火热和流行,图中列举了两种主要的需求,第一种需求是很多时候我们想在Android手机上同时登陆多个社交应用,比如QQ或者微信,在Android原生系统中肯定是无法支持的,只有登出一个账号后然后在换另外一个,因此衍生APP虚拟化技术;另外一种需求是一个大的APK文件我想分批次发原创 2017-06-24 10:40:54 · 5896 阅读 · 2 评论 -
ELF文件详解—初步认识
讲解ELF文件格式,目标文件再不同的系统或平台上具有不同的命名格式,在Unix和X86-64 Linux上称为ELF(Executable and Linkable Format, ELF)。ELF文件格式提供了两种不同的视角,在汇编器和链接器看来,ELF文件是由Section Header Table描述的一系列Section的集合,而执行一个ELF文件时,在加载器(Loader)看来它是由Program Header Table描述的一系列Segment的集合原创 2017-06-11 20:50:47 · 80854 阅读 · 21 评论 -
Android so逆向基本知识总结
标签(空格分隔): APK逆向1. 前言对于Android平台native的逆向需要掌握的基本知识或要看的书籍总结如下:1.1 语言方面《C primer plus》《Linux C编程一站式学习》《C++Primer.Plus》1.2 体系结构方面《深入理解计算机系统》《程序员的自我修养–链接、装载与库》《深入理解Linux内核》2. Android方面Android NDK开发原创 2017-07-10 15:06:07 · 1073 阅读 · 0 评论 -
Android的进程间通信机制之Binder初探
在了解Android的Binder通信机制之前,我们来看下Linux现有的进程间通信的方式,然后简要分析Android为什么要另起炉灶,设计一套新的通信机制Binder,以及Binder通信机制在Android这种嵌入式平台具有何种优越性等首先看Linux下的进程间通信方式,有管道、消息队列、共享内存、套接字、信号量、信号,起初我们一一回顾下这几种通信方式的实现原理和适用场景1.管道比原创 2017-04-19 20:52:32 · 906 阅读 · 0 评论 -
Android组件安全
Android组件安全做过Android开发的攻城狮都知道Android四大组件,在开发过程中打交道最多的也是这四大组件,在开发Android应用的过程中我们最基本的要求是要对这四大组件有一个清晰的认识,包括组件的功能特性、生命周期、与系统的交互模型,以及组件之间如何配合使用等等。本文内容主要是关于组件的安全模型以及如何正确的使用组件来降低应用的安全风险的一个学习笔记。一、Android四大组件简介原创 2017-04-05 17:05:31 · 823 阅读 · 0 评论 -
Androguard的环境搭建
Windows下Androguard的环境搭建;Ubuntu下Androguard的环境搭建一、安装python(这里以Python 2.7.3 为例)编译前在/usr/local新建一个文件夹,作为python安装路径,以免覆盖老的原创 2017-03-29 17:51:33 · 5827 阅读 · 4 评论 -
Analysis of Code Heterogeneity for High-Precision Classification of Repackaged Malware
Analysis of Code Heterogeneity for High-Precision Classification of Repackaged Malware一、引言这篇文章的作者分析了已有的恶意应用检测机制的局限性,提出大多数漏报的情况是由于大量的恶意应用是通过重打包得来的,很多基于机器学习的检测技术不能很好的检测出这类样本,提出了一种结合程序分割和机器学习来检测异质代码团的思想,实翻译 2017-04-06 22:37:48 · 867 阅读 · 0 评论 -
学术文献阅读—移动安全(1)
1. Vetting Undesirable Behaviors in Android Apps with Permission Use Analysis(CCS’13)1.1 题意:审批Android应用使用权限的不良行为。1.2 内容:背景:Android系统采用权限机制来防止不信任的APP对受保护资源的访问,然而,一旦用户在安装APP的时候授予了相关权限,那么这个应用就具备了相关资源的访问能力原创 2017-03-01 18:49:22 · 1359 阅读 · 0 评论 -
IDA pro脱壳实战过反调试
IDA pro脱壳实战过反调试标签(空格分隔): Apk逆向1. 前言之前总结了IDA pro脱壳的基本步骤,包括调试步骤和在libdvm.so的dvmDexFileOpenPartial函数出下断点,从内存中dump出dex文件。 这次以360一代加壳为例,试着在mmap出下断点和过一些基本的反调试技术。2. 脱壳环境搭建这里的环境搭建和上一篇博客一样http://blog.csdn.net/d原创 2017-07-28 22:55:33 · 7465 阅读 · 0 评论