![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
android安全
挽秋
这个作者很懒,什么都没留下…
展开
-
如何把android设备中的固件dump出来
android固件是在mtdblock中, 但是会有很多个block,root@android: # cat /proc/partitionsmajor minor #blocks name 31 0 4096 mtdblock0 31 1 16384 mtdblock1 31 2 16384 mtd...原创 2020-03-04 16:39:58 · 1065 阅读 · 0 评论 -
Android应用安全检测工具简介
Android应用安全检测工具简介1、测试工具集Appie – 轻量级的软件包, 可以用来进行基于Android的渗透测试, 不想使用VM的时候可以尝试一下.Android Tamer – 可以实时监控的虚拟环境, 可以用来进行一系列的安全测试, 恶意软件检测, 渗透测试和逆向分析等.AppUse – AppSec Labs开发的Android的虚拟环境.Mobisec – 移...原创 2020-03-04 16:36:07 · 2414 阅读 · 0 评论 -
Android APP漏洞自动化静态扫描检测工具-Qark环境搭建与使用
QARK1、qark简介LinkedIn最近开源了他的静态分析工具QARK,该工具用于分析那些用Java语言开发的Android应用中的潜在安全缺陷。QARK 全称 Quick Android Review Kit。这个工具用来寻找与 Android 应用相关的安全漏洞,包括检查源代码和打包的 APKs。这个工具还可以创建“Proof-of-Concept”可部署的 APKs 或 ADB ...原创 2020-03-04 16:35:07 · 3910 阅读 · 0 评论 -
URI解析和代码提取
1、URI=“http://www.java2s.com:8080/yourpath/fileName.htm?stove=10&path=32&id=4#harvic”getScheme() :获取Uri中的scheme字符串部分,在这里即,http getSchemeSpecificPart():获取Uri中的scheme-specific-part:部分,这里是://...原创 2020-03-04 16:31:18 · 821 阅读 · 0 评论 -
Android动态分析工具-Inspeckage
1.Inspeckage简介Inspeckage是一个用来动态分析安卓app的xposed模块。Inspeckage对动态分析很多常用的功能进行了汇总并且内建一个webserver。整个分析操作可以在友好的界面环境中进行。2.下载地址Inspeckage(Package Inspector)是一个简单的应用程序(apk),通过一个内部HTTP服务器提供友好的网页界面,作为Xposed框...原创 2020-03-04 16:27:22 · 3164 阅读 · 2 评论 -
如何在Activity中获取调用者
在Activity中获取调用者身份,有两个作用:一个是用于安全验证,另一个是:记录调用日志,便于在后续分析日志,发现非法调用。Android中有如下API 可以实现获取调用者: Binder.getCallingUid()和Binder.getCallingPid(),然后根据uid,pid查找到包名 Activity的getCallingPackage()和getCa...原创 2020-03-04 16:14:55 · 1332 阅读 · 0 评论 -
自己实现Binder的onTransact完成跨进程通信
Android可以通过Binder来实现异步通信,实现方式有两种:一种是通过AIDL(系统会实现onTransact),另一种是:通过自己的实现的onTransact方法来完成通信,其中第一种的还原可以参考之前的博文:Android中Binder安全性和还原逆向中被混淆的AIDL接口。本文讲述如何通过自己实现Binder的onTransact完成跨进程通信,可以帮助逆向分析。服务端:...原创 2020-03-04 16:13:50 · 1075 阅读 · 0 评论 -
Android中Binder安全性和还原逆向中被混淆的AIDL接口
1、逆向发现某APP通过某Service定义AIDL接口,通过Binder对外提供可以操作的API: package com.***.plugin; import android.app.Service; import android.content.Context; import android.content.Intent; import android.o...原创 2019-09-16 15:22:05 · 1104 阅读 · 0 评论 -
移动安全Tips
1.android如何判断手机CPU是32位还是64位的?adb shell getprop ro.product.cpu.abi原创 2018-10-10 15:37:40 · 191 阅读 · 0 评论 -
Android .so逆向学习之路-NDK环境搭建和GCC交叉编译配置
NDK环境搭建和GCC交叉编译配置原创 2016-10-12 11:24:44 · 5006 阅读 · 0 评论 -
Android APK实现WIFI协议包抓取(上)-实现思路
一次偶然的机会听到一个需求,甲方希望能在手机上实现一个APK,这个APK能够记录附近WIFI的站点信息,然后由强到弱抓取WIFI协议包,转送到云端进行WIFI破解。大致调研了几天,实现思路如下: 1. 准备工具-nexus 4手机,root后,在手机上安装busybox和tcpdump工具。 busybox的下载地址是:https://busybox.net/downloads/binarie原创 2015-12-09 00:14:33 · 8972 阅读 · 0 评论 -
Android NDK(JNI)学习总结一:Java代码中申明native函数-Java调用C函数,并在C函数中访问java类和方法、属性
本文不涉及android-ndk开发环境搭。步骤一:新建一个APP,名称为HelloJNI,然后定义一个类(将会在native代码中调用和访问该类):/* * mynative.cpp * * Created on: 2015-7-13 * Author: daizy */#include "com_example_hellojni_MainActivity.h"#incl原创 2015-07-14 17:31:53 · 1834 阅读 · 0 评论 -
exception in thread main brut.androlib.err.undefinedresobject resource spec : 0x01010462
今天使用APKTool反编译APK是报错:exception in thread main brut.androlib.err.undefinedresobject resource spec : 0x01010462,解决办法如下: 删除C:\Users\当前用户\apktool\framework下的1.apk即可。(后面会自动重新生成这个1.apk这个文件)原创 2015-08-11 20:54:12 · 2419 阅读 · 1 评论 -
Android NDK学习记录(二):C/C++调用Java代码
Android NDK学习记录C/C++调用Java代码undefined reference to `_JNI_CreateJavaVM’ cannot find -ljvm原创 2015-07-15 16:09:20 · 512 阅读 · 0 评论