![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Android 安全
文章平均质量分 90
yunshouhu
爱Java,更爱Android,学VC,搞c/c++的我。专注移动安全,游戏安全,逆向安全!十年戎马成神路,君临天下风雷动! https://github.com/yunshouhu
展开
-
Android加壳过程中mprotect调用失败的原因及解决方案
问题原由函数抽取壳是当前最为流行的DEX加壳方式之一,这种加壳方式的主要流程包含两个步骤:一、将DEX中需要保护的函数指令置空(即抽取函数体);二、在应用启动的过程中,HOOK 类的加载过程,比如ClassLinker::LoadMethod函数,然后及时回填指令。笔者在实现抽取壳的过程中遇到了一个问题,即在步骤二回填指令之前,需要先调用mprotect将目标内存设置为“可写”,但在初次尝试过程中一直调用失败,于是有了今天这篇文章。本文探讨的主要内容是mprotect调用失败的根本原因,以及转载 2021-09-15 15:01:49 · 1553 阅读 · 0 评论 -
Tencent soter生物认证原理
https://blog.csdn.net/peilong1988/article/details/88253704一、分析了下腾讯Soter的原理和开源代码。开源代码:https://github.com/Tencent/soter三级密钥管理(采用的RSA2048密钥)ATTK:设备根密钥,在设备出厂前在TEE中生成,公钥通过安全通道传输到腾讯TAM服务器,私钥存储在RPMBASK:App Secure Key,应用密钥,在应用启动时生成,每个应用生成一个AuthKey:Auth转载 2021-07-28 17:52:07 · 722 阅读 · 0 评论 -
如何利用 SOTER ,1 个版本内完成指纹支付开发?
转自:https://cloud.tencent.com/developer/article/1005987作者简介 : Henryye,叶轩,来自腾讯微信事业群,主要负责腾讯开源项目TENCENT SOTER(GitHub地址:https://github.com/Tencent/soter, 生物认证平台的开发、维护与运营。提到指纹支付,你会怎么做?假如有一天,产品经理安排你做指纹支付,并且要下版本就上,你会怎么做?如果是产品大哥,就从工位下面抽出一把指甲刀架在他脖子上,让他跪在墙角转载 2021-07-28 17:49:13 · 996 阅读 · 0 评论 -
Android Linker 与 SO 加壳技术
https://cloud.tencent.com/developer/article/10713581. 前言Android 系统安全愈发重要,像传统pc安全的可执行文件加固一样,应用加固是Android系统安全中非常重要的一环。目前Android 应用加固可以分为dex加固和Native加固,Native 加固的保护对象为 Native 层的 SO 文件,使用加壳、反调试、混淆、VM...转载 2019-10-26 15:49:06 · 564 阅读 · 0 评论 -
Android签名攻与防
转自:https://cloud.tencent.com/developer/article/1356482一. Android签名背景Android应用使用应用包文件(.apk文件)的形式分发到设备上,由于这个平台的程序主要是用 Java 编写的,所以这种格式与 Java 包的格式 -- jar(Java Archive)有很多共同点,它用于将代码,资源和元数据(来自可选的META-IN...转载 2019-10-24 16:13:17 · 546 阅读 · 0 评论 -
android ART hook
转自:http://www.cnblogs.com/lanrenxinxin/p/5207174.html0x00 前言之前一直都是在Dalvik 虚拟机上在折腾,从Android 4.4开始开始引入ART,到5.0已经成为默认选择。而且最近看到阿里开源的 Dexposed 框架,已经提供了对于android art 模式下的 hook 支持,所以对照着android art转载 2017-05-18 23:17:25 · 903 阅读 · 0 评论 -
Android5.1 Art Hook 技术分享
转自:http://bbs.pediy.com/thread-204183.htmHi,大家好,很多次的在各种技术论坛上看到大牛的分享,学到了很多。本着共建社区,共享知识的目的,在这里我和大家分享一下我最近研究到的关于Android5.1的ART HOOK方案。还是demo阶段,请大家多多指正。可以加我QQ 313199058一起探讨。废话不说,切入正题。之前看过低端码农关于A转载 2017-05-20 23:35:27 · 1598 阅读 · 0 评论 -
AmBinaryEditor(AndroidManifest二进制修改工具介绍)
http://ele7enxxh.com/AndroidManifest-Binary-Editor.htmlAmBinaryEditor(AndroidManifest二进制修改工具介绍)Jan 30, 2015本文为AmBinaryEditor项目的使用说明。由于一次奇怪的需求,开始研究AndroidManifest的二进制格式,继而产生了直接修改Android转载 2016-06-07 20:14:33 · 5245 阅读 · 2 评论 -
逆向修改手机内核绕过反调试
转自:http://bbs.pediy.com/thread-207538.htm逆向修改手机内核,绕过反调试Android应用反调试里最常用的一种反调试方法是查看/proc/self/status的信息,如果TracerPid不为0,就判断为正在被调试。如果自己拥有内核源码,就可以自己编译生成zImage去替换内核就能正常运行了,但可惜的是,很多手机的内核都不开源,为此只能自己去逆向转载 2017-06-29 11:33:13 · 2297 阅读 · 0 评论 -
安全技术网站+开源网址
1、安天实验室http://www.antiy.com/cn/security/index.htm2、qt开源代码http://qt-apps.org/原创 2013-05-29 10:04:57 · 1231 阅读 · 0 评论 -
手脱定制版的android SO UPX壳
转自:https://bbs.pediy.com/thread-221997.htm一 前言 加固厂商SO的加壳,一般都是采用UPX壳实现的。如果用原生的进行加壳,可以使用原生UPX进行脱壳。但是对于定制的UPX壳使用原生UPX是无法脱壳的。定制版的UPX一般有以下2种形式: 1 将里面的魔术字符串改掉。下图是UP转载 2017-10-28 22:22:30 · 2025 阅读 · 0 评论 -
Dalvik虚拟机原理及Xposed hook原理
转自:http://www.jianshu.com/p/b29a21a162ad这块知识本身是挺多的,网上有对应的源码分析,本文尽量从不分析代码的角度来把原理阐述清楚。Xposed是一个在andoid平台上比较成熟的hook框架,可以完美的在dalvik虚拟机上做到hook任意java方法。在art虚拟机上仍然处在beta阶段,相信以后也会稳定支持。Xposed在dal转载 2017-05-23 18:32:30 · 1191 阅读 · 0 评论 -
某地理位置模拟APP从壳流程分析到破解(劫持so过反调试)
转自:http://bbs.pediy.com/thread-217059.htm工具与环境XposedIDA 6.8JEB 2.2.5Fiddler2010EditorNEXUS 5 Android 4.4好久不玩逆向怕调试器生锈,拿出来磨磨!高手莫要见笑,仅供小菜玩乐,有不对或不足的地方还请多多指教,不胜感激!转载 2017-04-16 19:16:52 · 3821 阅读 · 1 评论 -
Android 应用安全开发之浅谈加密算法的坑
android开发中,难免会遇到需要加解密一些数据内容存到本地文件、或者通过网络传输到其他服务器和设备的问题,但并不是使用了加密就绝对安全了,如果加密函数使用不正确,加密数据很容易受到逆向破解攻击。还有很多开发者没有意识到的加密算法的问题。1. 需要了解的基本概念密码学的三大作用:加密( Encryption)、认证(Authentication),鉴定(Identificatio转载 2017-03-05 17:46:04 · 2684 阅读 · 0 评论 -
从Android运行时出发,打造我们的脱壳神器
0x00 前言之前对Android的两个运行时的源码做了一些研究,又加上如火如荼的Android加固服务的兴起,便产生了打造一个用于脱壳的运行时,于是便有了DexHunter的诞生(源码:https://github.com/zyq8709/DexHunter/)。今天,我就通过这篇小文聊聊我的一些简单的思路,供大家参考和讨论。0x02 相关机制首先,先来看一看Androi转载 2016-05-27 13:47:01 · 4332 阅读 · 1 评论 -
Android安卓破解之逆向分析SO常用的IDA分析技巧
转自:http://blog.csdn.net/asmcvc/article/details/51026030参考:网易云加密:http://apk.aq.163.com网易云捕:http://crash.163.com1、结构体的创建及导入,结构体指针等。以JniNativeInterface, DexHeader为例。 解析Dex的函数如下:转载 2017-03-27 17:41:42 · 1629 阅读 · 0 评论 -
Android中的WebView组件安全
http://blog.csdn.net/nextdoor6/article/details/52274909http://bbs.pediy.com/thread-195219.htmhttp://jiajixin.cn/2014/09/16/webview-js-safety/0x01 WebView组件远程代码执行漏洞漏洞描述CVE-2012-6636转载 2017-03-27 23:48:31 · 1357 阅读 · 0 评论 -
Android安全开发之安全使用HTTPS
转自:https://jaq.alibaba.com/community/art/show?spm=a313e.7916648.0.0.Yf4wf6&articleid=545 Android安全开发之安全使用HTTPS 2016年10月08日 13:25 60971、HTTPS简介阿里聚安全的应用漏洞扫描器中有证书弱校验、主机名弱校验、web转载 2017-03-28 00:07:35 · 578 阅读 · 0 评论 -
Android安全开发之ZIP文件目录遍历
转自:https://jaq.alibaba.com/community/art/show?spm=a313e.7916646.25000002.5.cgi0wo&articleid=3831、ZIP文件目录遍历简介因为ZIP压缩包文件中允许存在“../”的字符串,攻击者可以利用多个“../”在解压时改变ZIP包中某个文件的存放位置,覆盖掉应用原有的文件。如果被覆盖转载 2017-04-02 23:11:55 · 833 阅读 · 0 评论 -
TaintDroid深入剖析之启动篇
转自:https://jaq.alibaba.com/community/art/show?spm=a313e.7916648.0.0.XMT3GA&articleid=3991 背景知识1.1 Android平台软件动态分析现状众所周知,在计算机领域中所有的软件分析方法都可以归为静态分析和动态分析两大类,在Android平台也不例外。而随着软件加固转载 2017-04-02 23:42:32 · 618 阅读 · 0 评论 -
android中https请求的单向认证和双向认证
转自:http://blog.csdn.net/u011394071/article/details/52880062一、HTTPS 单向认证1. 给服务器生成密钥[html] view plain copykeytool -genkeypair -alias skxy -keyalg RS转载 2017-12-04 18:45:46 · 766 阅读 · 0 评论 -
App客户端劫持及简单防护
转自:http://blog.nsfocus.net/app-client-hijacking-simple-protection/Android APP客户端安全评估中,有一项叫做activity界面劫持。该bug的攻击场景是,当手机中的恶意APP检测到当前运行的为目标APP时,就启动自身的钓鱼界面覆盖到目标APP之上,以欺骗用户输入账号密码等。本文将要归纳Android各个版本可以使用的检测当...转载 2018-07-02 12:33:34 · 4900 阅读 · 0 评论 -
证书,私钥,公钥,pfx,keystore,pem,der 都是什么?
转自:https://blog.csdn.net/qq_30698633/article/details/77895151我们知道,现在的网站为了数据的安全,往往都会使用证书进行签名或者加密数据。可以证书的各种后缀让人无从下手,不知道该用什么,以及怎么使用。什么是CA?CA就相当于一个认证机构,只要经过这个机构签名的证书我们就可以当做是可信任的。我们的浏览器中,已经被写入了默认的CA根...转载 2018-10-07 15:32:14 · 12106 阅读 · 0 评论 -
RSA加密/解密和签名/验签过程理解
转自:https://www.jianshu.com/p/8dc4a5f64e06这里将A理解为客户端,B理解为服务端,可以比较好理解.加解密过程简述A和B进行通信加密,B要先生成一对RSA密钥,B自己持有私钥,给A公钥 --->A使用B的公钥加密要发送的内容,然后B接收到密文后通过自己的私钥解密内容签名验签过程简述A给B发送消息,A先计算出消息的消息摘要,然后使用自己的私钥...转载 2018-11-14 20:46:24 · 1186 阅读 · 0 评论 -
ARM子函数定义中的参数放入寄存器的规则
转自:https://blog.csdn.net/guiguzi1110/article/details/43338803关于ARM子函数定义中的参数放入寄存器的规则,网上也有很多文章和书籍介绍了,但是还有很多同学不太了解这个基础知识,这里摘取网上的一些介绍,简述一下。对于ARM体系来说,不同语言撰写的函数之间相互调用(mix calls)遵循的是 ATPCS(ARM-Thumb Proc...转载 2019-01-22 15:00:57 · 962 阅读 · 0 评论 -
Anti-debugging Skills in APK
转自:http://www.droidsec.cn/anti-debugging-skills-in-apk/x00 时间相关反调试通过计算某部分代码的执行时间差来判断是否被调试,在Linux内核下可以通过time、gettimeofday,或者直接通过sys call来获取当前时间。另外,还可以通过自定义SIGALRM信号来判断程序运行是否超时。0x01 检测关键文件(1)/pr...转载 2019-03-06 11:44:33 · 425 阅读 · 0 评论 -
简谈高通Trustzone的实现
从trust zone之我见知道,支持trustzone的芯片会跑在两个世界。普通世界、安全世界,对应高通这边是HLOS,QSEE。如下图: 如下是HLOS与QSEE的软件架构图 HLOS这两分为kernel层,user层。user层的通过qseecom提供的API起动trustzone那边的app。qseecom driver 除了提供API,还调用sc...转载 2018-10-07 15:19:35 · 6701 阅读 · 0 评论 -
DDoS攻击、CC攻击的攻击方式和防御方法
转自:https://www.cnblogs.com/sochishun/p/7081739.htmlDDoS介绍DDoS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明...转载 2018-10-12 12:13:04 · 1171 阅读 · 0 评论 -
RSA算法理论学习解惑――复制粘贴RSA私钥导致tengine出错深入解析
转自:https://yq.aliyun.com/articles/601036原创文章:来自RSA算法理论学习解惑――复制粘贴RSA私钥导致tengine出错深入解析tengine的代码中使用了RSA_check_key函数进行RSA私钥格式正确性检查,有一次加载私钥测试时tengine reload失败。案例的看点是RSA格式私钥文件中的私钥指数d在tengine实际的加解密计算过程中...转载 2018-10-12 10:02:17 · 797 阅读 · 0 评论 -
在未root的设备上使用frida
转自:https://bbs.pediy.com/thread-229970.htm在这篇教程中我们可以学会怎么在未root设备上使用Frida gadget。脚本和工具在这里:materials作者Romain Thomas - @rh0main 最近几年,Frida已经成为这一行业进行hook的首选工具。它使用起来快速,灵活,且支持跨平台。大部分时候在root过后的设备上使...转载 2018-08-29 16:07:07 · 8529 阅读 · 0 评论 -
一张表格看懂apk加固技术发展历程
转自:https://bbs.pediy.com/thread-226864.htm一张表格看懂:市面上最为常见的 Android 安装包(APK)五代加固技术发展历程及优缺点比较!除了表格中所列出来的技术之外,加大APK逆向难度的方法还包括很早就出现的DEX名称混淆和随后出现的RES资源混淆,MANIFEST混淆,以及利用软件漏洞干扰反编译工具正常工作等方法,其中MT管理器就自带了资源混淆功...转载 2018-09-04 10:12:43 · 2285 阅读 · 1 评论 -
检测Android模拟器的方法和代码实现
专自:https://bbs.pediy.com/thread-225717.htm刚刚看了一些关于Detect Android Emulator的开源项目/文章/论文, 我看的这些其实都是13年14年提出的方法, 方法里大多是检测一些环境属性, 检查一些文件这样, 但实际上检测的思路并不局限于此. 有的是很直接了当去检测qemu, 而其它的方法则是旁敲侧击比如检测adb, 检测ptrace之...转载 2018-09-17 17:59:20 · 11250 阅读 · 0 评论 -
可信执行环境(TEE)技术介绍
转自:https://blog.csdn.net/trustbo/article/details/782343731. 当前移动安全背景 当前移动终端面临这严重的安全威胁,威胁点如下图所示: 因此移动厂商、用户、服务提供商等各方都对移动安全提出了强烈的需求。 2. REE介绍(Rich Execution Environment) REE简介所有移...转载 2018-09-07 18:42:31 · 3398 阅读 · 1 评论 -
TEE+SE 是移动安全的终极解决方案吗?
转自:https://www.sohu.com/a/167500361_279109 随着移动智能设备的快速普及,移动应用全方位地改变着网民的生活习惯,对人们的通信、社交、娱乐和购物等各方面产生重要影响。近年来,各类移动应用的用户规模和使用率均保持快速增长,电子商务类应用和娱乐类应用表现尤为突出,移动应用逐渐从碎片化的沟通、信息类应用向时长较长的娱乐、商务类应用发展,并通过打车、共享单车、地...转载 2018-09-07 18:53:53 · 5518 阅读 · 0 评论 -
Janus高危漏洞深度分析
转自:http://www.freebuf.com/articles/paper/158133.htmlhttp://www.freebuf.com/articles/terminal/156862.html一、背景介绍近日,Android平台被爆出“核弹级”漏洞Janus(CVE-2017-13156),该漏洞允许攻击者任意修改Android应用中的代码,而不会影响其签名。 众所周知...转载 2018-09-18 17:22:33 · 991 阅读 · 0 评论 -
Android通用脱壳机FUPK3
转自:https://bbs.pediy.com/thread-246117-2.htm大家好,我是F8LEFT,潜水了这么久,抽空来发个技术帖子。这次要发的作品是我以前写的一个脱壳机FUPK3,这个脱壳机的思路应该是以前没人放过的,这里我不私藏了,放出来给大家来评评。Android代码是开源的,那么通过直接修改Android源码,把运行时的所有dex数据dump出来,不就可以实现一个通用的...转载 2018-09-18 17:49:08 · 814 阅读 · 0 评论 -
xposed框架的检测和反制
转自:https://www.52pojie.cn/thread-691584-1-1.htmlhttps://blog.coderstory.cn/about-xposed/环境: win10 x64使用的工具:apkdb & jeb 2.2.71.尝试加载xposed的类,如果能加载则表示已经安装了。XposedHelpers类中存在fieldCache ...转载 2018-09-17 17:32:58 · 8903 阅读 · 0 评论 -
Android下实现injectso
http://photonwen.i.sohu.com/blog/view/201923753.htm参考资料Linux中ELF文件动态链接的加载、解析及实例分析ELF动态解析符号过程android linker 浅析ORACLE链接程序和库指南Modern Day ELF Runtime infection via GO转载 2013-05-20 11:32:07 · 1395 阅读 · 0 评论 -
Android DEX安全攻防战
http://www.kanxue.com/bbs/showthread.php?t=177114转载 2013-11-06 23:56:46 · 1029 阅读 · 0 评论 -
ida debug android so
这里记录本人的学习的过程,分享给大家.希望大家不要像我一样走弯路.我的方法只需要ida,不用sdk,ndk,jre什么一大票东西,很快就能上手有什么不对之处欢迎指正.-----------------------------------------在xda看到受到某人鼓动,心血来潮想写一个官方rom的解扰器.sony的平板的的官方rom是加密的,直接看不到文件内容.心想既然平板转载 2013-11-08 15:35:54 · 1439 阅读 · 0 评论