- 博客(63)
- 收藏
- 关注
原创 【论文精读】App’s Auto-Login Function Security Testing via Android OS-Level Virtualization
具体什么是自动登录呢,如下图是我在作者的另一篇论文中找到的图片,可以看到当前已有设备登录账号,在另一手机登陆时会弹出仅能登录一个设备的提示。Cells是一个轻量的安卓虚拟机系统,可以直接与硬件进行交互,他的主要机制是创建了一个独立的虚拟机命名空间,以此实现同真机系统的隔离,以及不同系统间的隔离,但是Cells也有很多局限性,它的灵活性弱,对新版本的安卓系统并不支持,同时缺少对蓝牙、GPS等设备的支持,而且对于app来说,可以发现Cells虚拟机的指纹信息,也就是说可以发现当前设备是虚拟机。
2024-01-09 09:35:47 923
原创 Java虚拟机ART 读书笔记 第4章 深入理解ELF文件格式
其名称中的“Executable”和“Linkable”表明ELF文件有两种重要的特性。c/.c++文件编译后得到的.o(或.obj)文件就是ELF文件。动态库.so文件是ELF文件。.o文件和.so文件链接后得到的二进制可执行文件也是ELF文件。Execution View:执行视图,它是从执行的角度(可执行文件或动态库文件)来观察一个ELF文件应该包含什么信息。.oat是一种定制化的ELF文件,所以EFL文件是oat文件的基础,但是oat文件包含的内容和art虚拟机密切相关。Linkable:可链接。
2024-01-09 09:31:17 453
原创 Java虚拟机ART 读书笔记 第3章 深入理解Dex文件格式
Java平台上,字节序采用的是Big Endian,class文件也是,而Android平台上的Dex文件默认的字节序是Little Endian(这可能是因为ARM CPU(也包括X86CPU)采用的也是Little endian字节序的原因吧)。参数组合的格式也有要求,不同的字符代表不同的参数,参数的比特位长度又是由字符的个数决定。比如:A表示一个占4比特的参数,AA代表一个占8比特的参数,AAAA代表一个16比特长的参数。比如øø表示这样一个参数,这个参数长度为8位,每位的取值都是0。
2024-01-09 09:31:06 916
原创 Java虚拟机ART 读书笔记 第2章 深入理解Class文件格式
Java平台上,字节序采用的是Big Endian,class文件也是,而Android平台上的Dex文件默认的字节序是Little Endian(这可能是因为ARM CPU(也包括X86CPU)采用的也是Little endian字节序的原因吧)。Class文件前8个字节依次是magic(4个字节长,取值必须是0xCAFEBABE)、minor_version(2个字节长,表示该class文件版本的小版本信息)和major_verion(2个字节长,表示该class文件版本的大版本信息)。
2024-01-08 20:37:22 1051
原创 【安卓开发】探究服务
定义一个线程只需要新建一个类继承自Thread,然后重写父类的run方法,在里面编写耗时逻辑即可那么如何启动呢调用方式也要改变。
2023-03-06 09:03:51 402
原创 【安卓开发】安卓广播机制
标准广播:完全异步执行,广播发出后,所有广播接收器几乎都同一时刻收到这条广播(无法被截断)有序广播:同步执行,广播发出后同一时刻只会有一个广播接收器能收到这条广播消息,前面的接收器可以截断正在传递的广播} });通过点击按钮发送广播} }这里是自定义的接收器< receiver在xml中定义过滤的广播类型。
2023-02-20 17:39:24 733
原创 【论文精读】App’s Auto-Login Function Security Testing via Android OS-Level Virtualization
本文研究的问题是APP账号自动登录,首先刚看到题目我以为是那种手机上都会有自动输入账号密码的机制,读了文章之后了解到这里说的自动登录是登录状态的保持,比如微信,我们只需要在刚下载微信时输入账号密码进行登录,之后每次即便是关掉微信进程,也是一打开就是自动登录的,这也就省去了用户频繁输入账号和口令的麻烦。
2022-12-14 10:08:22 278 1
原创 【论文精读】Understanding Open Ports in Android Applications
每周读一篇论文论文名称:Understanding Open Ports in Android Applications: Discovery, Diagnosis, and Security Assessment目录OverviewProfessional termThesaurus由于移动设备的地址不可路由,缺乏CPU和带宽资源,通常不适合提供网络服务,人们可能会认为移动应用程序不适合托管开放端口。 然而,事实情况并非如此,这些开放的端口容易受到各种攻击。本文针对安卓开放端口提出一套分析检测方法,第一次
2022-12-04 16:17:02 308
原创 FlowDroid安装初体验
注意这里直接点开链接下载,对应版本不要搞错,之后有个示例,如果下了最新的FlowDroid可能就不能运行。下载:soot-infoflow-cmd-jar-with-dependenciesjar。在这里的库文件处点击加号,选择JAVA,选择到lib文件夹下一个一个加进去。(如果是最新的FlowDroid,可以看到删除了部分函数。我把所有的jar文件放在了项目下面的lib文件夹。然后可以使用GitHub主页中的方式测试。也可也在命令行中使用FlowDroid。
2022-11-14 16:06:55 1242
原创 安卓刷机初体验
第一次刷机。。手机是nexus 5,然后要刷Android 6,之后装TWRP(Team Win Recovery Project)刷到Recovery分区,root工具用的是Magisk。
2022-10-18 14:03:40 1911
原创 实用机器学习【第5章】:集成学习降低偏差和方差
Combine learners by averaging the out puts (regression) or majority voting (classification):bagging的集合策略也比较简单,对于分类问题,通常使用简单投票法,得到最多票数的类别或者类别之一为最终的模型输出。Bagging算法可与其他分类、回归算法结合,提高其准确率、稳定性的同时,通过降低结果的方差,避免过拟合的发生。分别构造多个弱学习器,多个弱学习器相互之间是并行的关系,可以同时训练,最终将多个弱学习器结合。..
2022-08-05 20:23:16 560
原创 【算法学习】框架记录
以斐波那契数列为例带备忘录的递归解法dp数组的迭代解法凑零钱问题的迭代解法回溯算法解题套路List是stl实现的双向链表,与向量(vectors)相比, 它允许快速的插入和删除,但是随机访问却比较慢。使用时需要添加头文件。要用list,需要全排列的代码示例有关emplace_back(),其实和push_back用处一样,实现原理不同emplace_back理解N皇后问题BFS广度优先搜索求二叉树的最小高度解开密码锁的最少次数其它代码:双指针技巧C++ List使用方法
2022-07-06 14:45:47 109
原创 【TPM2.0原理及应用指南】 16、17、18章
审计负责记录在主机与TPM之间传递的TPM命令和参数。主机负责维护日志,日志可能存在于主机内存或硬盘。TPM使用类似PCR的扩展记录记录这些参数,随后返回一个审计日志的签名摘要。签名摘要接收者可以验证签名,从而验证日志的完整性。TPM将命令和响应参数的哈希扩展至一个审计摘要中在TPM中,审计负责记录在主机与TPM之间传递的TPM命令和相应参数,而且只审计成功执行的命令。主机负责维护日志,日志可能存在于主机的内存或磁盘上。当主机保存实际参数时,TPM通过类似用于PCR的扩展操作来记录这些参数。之后,TPM返回
2022-06-10 00:41:01 791
原创 【TPM2.0原理及应用指南】 12、13、14章
平台配置寄存器PCR是TPM基本的特征之一。它的主要用途是提供一种密码学记录(度量)软件状态的方法,包括平台上运行的软件和该软件使用的配置数据。PCR更新计算被称为“扩展”,是一种单向哈希计算。这样的计算结果将无法被破解。TPM不对度量结果做出判断,TPM PCR只记录值。PCR的主要用例是表示平台软件状态。它记录着到现在为止,在平台上运行的关键软件(和配置)的历史。TPM在上电时通常按照TPM平台规定,将所有PCR初始化为全0或全1.调用者不能直接写PCR值。PCR值:PCR新值=摘要(PCR旧值||扩展
2022-06-10 00:09:14 2047
原创 【TPM2.0原理及应用指南】 9、10、11章
NV索引属于一个hierarchy,但不在树中。每个hierarchy的密码根是一个种子,一个大的随机数,TPM产生,永远不可能泄露。TPM 1.2 中SRK(存储根密钥)是随机产生的,一旦被删除就不能再次生成同样的SRK。YPM 2.0 中扩展出了三个持久性hierarchy(平台、存储、背书),这三个hierarchy有如下相同特征TPM 2.0中添加了更多灵活性:三种hierarchy这里的隐私意味着接收到TPM数字签名的远程方,不能将数字签名相关联,并从密码学上证明其来自于同一个TPM。关联就是要
2022-06-09 22:40:06 1696
原创 【信息安全法律法规】复习篇
举例说明常见系统中的静态口令和动态口令机制简述网络边界及通信安全技术有哪些?(1)物理隔离技术:“物理隔离”是指内部网不直接通过有线或无线等任何手段连接到公共网,从而使内部网络和外部公共网络在物理上处于隔离状态的一种物理安全技术。分为网络隔离和数据隔离,网络隔离:就是把被保护的网络从开放、无边界、自由的环境中独立出来,这样,公众网上的黑客和计算机病毒无从下手,更谈不上入侵了;数据隔离:指采取一切可能的手段避免恶意软件侵入被保护的数据资源。(2)防火墙技术:概念:防火墙是控制介于网络不同安全区域间流量的一
2022-06-08 19:41:36 2839
原创 网络攻防复习篇
1、网络空间的4个要素(设施、数据、用户、操作)见第一章PPT 61页下面这个图要背好2、网络空间安全基本概念;⽹络空间安全涉及到⽹络空间中的电磁设备、电⼦信息系统、运⾏数据和系统应⽤中所存在的安全问题。既要防⽌、保护“信息通信技术系统”及其所承载数据受到损害也要应对这些信息通信技术系统所引发的政治安全、经济安全、⽂化安全、社会安全与国防安全。⽹络空间安全主要研究⽹络空间中的安全威胁和防护问题。包括基础设施、信息系统的安全和可信、以及相关信息的机密性、完整性、可⽤性、真实性和可控性3、网络安全属性;
2022-06-08 18:19:29 6064 2
原创 【TPM2.0原理及应用指南】 5、7、8章
以下定义适用于命令和响应:以下字段,按照命令字节流中出现的顺序进行描述:响应字节流的主要字段定义:无需授权的命令(TPM2_Startup)由三部分组成:第五章剩下都是些具体的命令细节,在此不赘述从上而下,TSS包含如下几层:特征API(Featurn API,FAPI)、增强系统API(Enhanced System API,ESAPI)、系统API(System API,SAPI)、TPM命令传输接口(TPM Command Transmission Interface,TCTI)、TPM访问代理(TP
2022-06-08 16:14:17 1752
原创 【TPM2.0原理及应用指南】 1-3章
可信平台模块(TPM)是一种加密协处理器。可信计算组织(TCG)直接匿名认证(DAA)认证可迁移密钥(Certified Migratable Key,CMK)隐私证书认证中心(CA)平台配置寄存器(PCR)是TPM中的动态内存区,用来保持系统的引导序列度量结果的完整性。PCR可与身份密钥一起用于证明系统引导顺序是否正常。密码算法应该避免以下缺陷:消息:在双方间传送的字节序列机密性:防止未授权方查看消息neir共享秘密:双方都知道的一个值完整性:消息在储存及传输的过程中......
2022-06-07 23:14:30 3336 1
原创 【网络攻防原理与技术】第7章:口令攻击技术 第8章:网络监听技术
(1)静态口令根据是否需要联⽹,分为根据是否利⽤个⼈信息,分为面临的主要安全威胁:(2)动态口令⼜称为⼀次性⼝令。在⽤户登录过程中,基于⽤户⼝令加⼊不确定因⼦,对⽤户⼝令和不确定因⼦进⾏hash变换,将所得结果作为认证数据提交给认证服务器。认证服务器在收到⽤户的认证数据后,将⽤户的认证数据和⾃⼰⽤同样的hash算法计算出的数值进⾏⽐对,从⽽实现对⽤户身份的认证。使得⽤户每次登录时使⽤的认证数据都不相同,提⾼了登录过程的安全性。动态⼝令采⽤⼀次⼀密机制,在原理上是不可破的。按生成原理可分为非同步和同步两种
2022-06-06 22:45:36 1628
原创 【网络攻防原理与技术】第6章:特洛伊木马
恶意代码指在不为人知的情况下侵入用户的计算机系统,破坏系统、网络、信息的保密性、完整性和可用性的程序或代码。与正常代码相比,具有非授权性、破坏性等特点。在计算机程序中插⼊的破坏计算机功能并能⾃我复制的⼀组程序代码。依附于正常的软件或者⽂件中。不能独⽴运⾏。主要表现(特点):传染性、潜伏性、可触发性、寄生性、非授权性、破坏性计算机病毒的结构:通过计算机⽹络⾃我复制,消耗系统资源和⽹络资源的程序有以下几个模块:指⼀种与远程计算机建⽴连接,使远程计算机能够通过⽹络控制本地计算机的程序。分为以下几类:⽊⻢体系结
2022-06-06 21:22:02 2121 1
原创 【网络攻防原理与技术】第5章:拒绝服务攻击
拒绝服务攻击(DoS Denial of Service), 通过消耗⽹络带宽或者系统资源,使得⽹络或者系统不堪负荷,以⾄于瘫痪⽽停⽌提供正常的⽹络服务或者⽹络服务质量显著下降,或者通过更改系统配置使得系统⽆法正常⼯作,大多数情况下,拒绝服务攻击指的是前者。DDoS指多个攻击者同时向⼀个多个⽬标发起拒绝服务攻击。拒绝服务攻击的分类:(1)按攻击目标分类(2)按攻击方式分类(3)按受害者类型分类(4)按攻击是否直接针对受害者分类(5)属性分类法(6)舞厅分类法(7)按攻击机制分类利⽤协议本身或者软件的漏洞,
2022-06-06 20:49:53 4861
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人