3安全
tangsilian
长期招移动安全
展开
-
dexlib2工具实现修改dex
问题背景随着APP业务增多,APK体积越来越大,包含dex的很多。有时候拖入jeb甚至有卡死的情况。那么我们如何快速定位到一个类在哪个DEX中?(其实是为了然后拖入jeb直接用插件写Frida脚本)看到LeadroyaL发的dex-finder,很好的解决了这个问题:https://github.com/LeadroyaL/dex-finder原理就是通过dexlib2遍历所有APP的所有dex的Clss名。然后目标类打印其所出现的dex。也能通过此方法找到,类出现的动态加载的其他 dex原创 2020-08-11 01:37:12 · 3202 阅读 · 0 评论 -
【2020.08.03~2020.08.09】知识分享
运行在Android应用程序虚拟容器危险性分析之前对VA的了解和对抗多在灰色产业的应用:1.多开改机场景:一机多开,裂变为多个设备薅羊毛。2.重打包免杀场景:使用VA方便的重打包植入恶意代码进行推广。静态特征被掩盖,且由于冗余VA代码占比大,同时也会对抗一些机器学习的杀软。3.攻击场景:免ROOT的HOOK工具,抢红包Darvin的这个议题,比较有趣的把这类APP称为容器研究:即当受害者应用和攻击者应用运行在同一个容器环境下,如何保证安全的问题。https://www.youtube.co原创 2020-08-10 00:23:05 · 243 阅读 · 0 评论 -
Android 10开启调试模式
[TOC]调试背景在Android真机上调试程序有一个前提,就是这个apk包必须有 debuggable=true 的属性才行。而除了自己开发的apk能够控制打包属性之外,其他的程序发行之后显然不会设这个值为 true 的(不然随随便便就能被Debug ,岂不是很没安全感 )。为了调试这些第三方的apk,我们可以从整个手机系统入手 —— 因为除了每个apk中的 debuggable 标志以外,这个标志还可以在系统中全局指定,换句话说,只要把系统里的 debuggable 值设为true,那么不管apk的转载 2020-06-26 23:06:07 · 5268 阅读 · 0 评论 -
如何导出未root安卓手机中的framework及系统的APP
手机环境未root的红米note80x01导出framework里的内容首先system目录下的很多目录都是可读的:包括framework内容使用adb pull /system/framework导出里面的全部内容adb pull /system/build.prop同时使用工具对system目录进行deodexhttps://forum.xda-developers.com/galaxy-s5/general/tool-deodex-tool-android-l-t2972原创 2020-06-26 20:36:48 · 965 阅读 · 0 评论 -
Android攻击面之安卓中的弹窗UI欺骗漏洞
文章目录0x01 攻击面定义0x02 交互对话框0x03 用户确认欺骗1. CVE-2015-3878 Android 5.0屏幕录制漏洞2. CVE-2017-13242: 蓝牙配对对话框欺骗3. CVE-2018-9432: 蓝牙通讯录和短信访问协议对话框欺骗总结:参考文献0x01 攻击面定义所谓攻击面,**既是系统处理正常输入的各种入口的总和,也是未授权攻击者进入系统的入口。**在漏洞挖掘中,攻击面是最为核心的一个概念,超越各种流派、各种专业方向而存在,无论Web还是二进制,也无论Windows转载 2020-06-26 20:16:46 · 602 阅读 · 1 评论 -
Android应用的白盒加密简单介绍
0x00 移动端存储的痛点在业务中,我们可能需要面对在 Android 本地存储密钥、用户 token、email 等敏感数据。而APP对外暴露的,里面的敏感信息容易被逆向获取。常见的几种密钥不安全存储的方式:1、密钥直接硬编码在Java代码中,很容易被逆向成java代码。2、密钥直接明文存在私有目录的sharedprefs文件中,root机器很容易就导出查看。3、将密钥分成不同的几段,有的存储在文件中、有的存储在代码中,最后将他们拼接起来,可以将整个操作写的很复杂,这因为还是在java层,逆向原创 2020-05-18 00:12:50 · 4198 阅读 · 1 评论