android
文章平均质量分 72
手机安全
这个作者很懒,什么都没留下…
展开
-
手机支付安全解决方案演进
please waitting!原创 2014-02-26 16:11:46 · 5116 阅读 · 2 评论 -
android 安全未来怎么走
原创 2013-09-15 21:24:12 · 1159 阅读 · 0 评论 -
IOS PK android
这两个系统安全性比较到底如何?看下图!不过这个图有些糙!!!转载 2013-09-14 16:00:55 · 937 阅读 · 0 评论 -
android 4.3安全更新
Enterprise and Security看完了泪流满面啊。。。OS就是黑洞,啥都做了!Wi-Fi configuration for WPA2-Enterprise networksApps can now configure the Wi-Fi credentials they need for connections toWPA2 enterprise access原创 2013-07-25 11:27:42 · 3336 阅读 · 0 评论 -
黑客利用安卓主密钥漏洞在华传播病毒
引赛门铁壳的消息:赛门铁克表示其研究人员已监控到中国已出现两个应用程序被黑客利用溢出感染。谷歌已采取行动来解决问题,并在两周前给手机制造商发布补丁,但是补丁尚未普及到各手机用户手中。与此同时,谷歌还在其游戏市场扫描该溢出。不过谷歌无法保证消费者从其他网站下载软件的安全性。安全研究公司BlueBox 在今年 7月3日首先公布发现谷歌主密钥漏洞。据悉,Android操作系统可以合法扫描包含原创 2013-07-25 09:38:05 · 1437 阅读 · 0 评论 -
android代码签名机制有问题
据http://bluebox.com/corporate-blog/bluebox-uncovers-android-master-key/报道。The vulnerability involves discrepancies in how Android applications are cryptographically verified & installed, allowing for翻译 2013-07-04 14:36:38 · 1832 阅读 · 0 评论 -
手机窃取PC信息,APT基础。
日前,国外安全研究者发现一个Android应用程序,能从链接的Windows机器上窃取信息。样本:MD5:283d16309a5a35a13f8fa4c5e1ae01b1名字:USBCleaverhttp://www.f-secure.com/weblog/archives/00002573.html这东西很简单。主要的机制类似原来的U盘感染。核心就是下载一个autorun.i翻译 2013-07-02 21:26:55 · 1521 阅读 · 0 评论 -
强大的dex反编译器
APK反编译、重打包。这都是老话题了,现在也有不少工具来实现apk反编译,比如apktool-gui。Virtuous Ten Studio等。尤其后者还是很强大的。大家可以自己去体验。今天给大家介绍的这是一个商业产品,也即不是免费的,不过自然有其特点。那就是来自于http://www.android-decompiler.com/fa的JEBJEB是一个功能强大的为安全专业人士设计的翻译 2013-07-18 22:07:50 · 36824 阅读 · 7 评论 -
一篇google developer 安全介绍的翻译
http://wenku.baidu.com/view/8581de0403d8ce2f0066230b.html 这篇文献翻译了android developer上面的安全部分,大家参考。转载 2013-07-01 17:39:52 · 933 阅读 · 0 评论 -
android获取签名信息
android程序里面获取签名信息,常用于自校验,防止别人篡改您的APP.其实就是获取package 信息。import android.app.Activity;import android.content.pm.PackageInfo;import android.content.pm.PackageManager;import android.content.pm.Pac转载 2013-07-01 21:21:24 · 2788 阅读 · 2 评论 -
adb 增加认证功能
ADB好熟悉的概念,每个android屌丝都应该知道,如果不打开这个咚咚,就不能安装pc端下载的软件等。没有adb,对屌丝简直不可想象。试想通过GPRS下载要消耗多少流量啊!!!这可以买多少手纸了。。开启关闭非常简单,就在settings中选项usb debugging,settings本来就是一个java应用,这儿开启状态就保存在/data/data/com.android.provider原创 2013-06-28 16:28:18 · 3062 阅读 · 0 评论 -
写一篇MDM的介绍!
明天吧!原创 2013-06-27 21:26:21 · 1306 阅读 · 0 评论 -
android的升级问题如何解决呢?
为什么最近Android都没有大的版本更新?Ron Amadeo对此进行了解答。Android 4.3 已经推送到Nexus设备上一个多月了,但是就像以前的 Android更新一样,新版本要推广到大众还需要很久很久。现在只有6%多一点的Android使用者正在使用最新版。如果你有关注市面上各种不同的Android版本,你可能会注意到似乎没人在乎这个。Android 4.3最重要的新功能就只转载 2013-09-16 14:03:42 · 1031 阅读 · 0 评论 -
android 4.4安全更新
1、恶意订购ios根本就没有第三方应用能直接发短信和拦截短信。android由于其开放性。。一直不忍心阉割!4.4先来一把手术刀。以后逐渐阉割。4.4版本,只有被用户设置为缺省的短消息程序才能直接发短信、拦截短信。 让用户把第三方程序设置为缺省的短消息程序既需要勇气、也考验智商。不能直接发短信意味着恶意订购如何完成啊!The Telephony content provid原创 2013-11-06 10:37:30 · 4345 阅读 · 0 评论 -
android 企业级安全
新名词,BYOD、MDM、MAM。。。读者根据个人兴趣自己挖掘这些信息。本文谈论的就是随着智能终端的日益普及,很多智能终端承载了企业应用,那么如何使一部终端更好的承载企业应用和个人信息呢?三星最近推出的S4给大家一些启发,下面就是三星KNox解决方案的概要!Samsung KNOX™ is the comprehensive enterprise mobile solution for原创 2013-06-21 22:49:43 · 4103 阅读 · 0 评论 -
Android下的JDB调试
http://blog.csdn.net/jinzhuojun/article/details/7399249第一步在$HOME/.jdbrc里设断点,如:stop in com.almalence.hdr.MainScreen.FindExpoParameters 第二步让程序在启动时停止等待jdb:Dev Tools -Development Settings -> 选中要转载 2013-12-12 16:39:25 · 2780 阅读 · 0 评论 -
Android中的so注入(inject)和挂钩(hook) - For both x86 and arm
http://blog.csdn.net/jinzhuojun/article/details/9900105对于Android for arm上的so注入(inject)和挂钩(hook),网上已有牛人给出了代码-libinject(http://bbs.pediy.com/showthread.php?t=141355)。由于实现中的ptrace函数是依赖于平台的,所以不经改动只能用于ar转载 2013-12-12 16:51:10 · 3559 阅读 · 0 评论 -
A New Vulnerability in the Android Framework: Fragment Injection
http://securityintelligence.com/new-vulnerability-android-framework-fragment-injection/翻译 2013-12-12 17:11:09 · 2524 阅读 · 0 评论 -
android安全开发者必看文章
无意中看到一篇CompTIA Mobile App Security+ Certification ExamThis exam will certify that the successful candidate has the knowledge and skills requiredto securely create a native Android mobile applicati原创 2013-12-05 21:21:57 · 3393 阅读 · 0 评论 -
支付宝手势密码安全吗?
看微博一条新闻:IOS版支付宝手势密码爆漏洞,然后一堆人利用这个漏洞炒作,攻击消费者!本着为消费者考虑的角度,本文分析一下这个问题。大家第一次使用支付宝时,登陆完毕后会提示用户设置一个手势密码!原创 2013-12-04 22:38:53 · 6453 阅读 · 0 评论 -
手机支付安全能依赖终端自身的硬件吗?
长期以来,支付类的安全对硬件有一些依赖,比如广泛使用的U盾。但是这些外设导致的后果是用户体验差。那么手机自身能不能继续挖潜,尤其是三中全会后,终端自身能否旧貌换新颜,发挥余热呢?今天讨论的就是这个问题。先从SE说起。随着NFC的普及,移动支付越来越近了,而对于移动支付来讲,最重要的已经不是如何进行近场通信了,而是如何将我们的安全要素放到可信的地方,即SE里面。目前移动终端的SE有三种形式,原创 2013-12-05 17:08:06 · 3565 阅读 · 0 评论 -
伪基站和空中信息拦截
1、GSM篇在GSM网络中,SIM卡和网络侧配合完成用户鉴权,以此防止未经授权的接入,保护运营商和合法用户双方的利益。GSM鉴权过程主要涉及AUC、HLR、MSC/VLR、MS和SIM卡。每个用户在GSM网中注册登记时,被分配给一个客户电话号码(MSISDN,就是通常的手机号)和客户身份识别码(IMSI)。IMSI通过SIM写卡机写入客户的SIM卡中,同时在写卡机中又产生了一个对应此IMS原创 2013-12-02 16:04:00 · 11525 阅读 · 1 评论 -
安卓游戏盗取用户 WhatsApp 聊天记录 带给我们的思考!
近日,一款盗取用户 WhatsApp 聊天记录的 Android 游戏被谷歌从其 Google Play 商店移除,这款游戏甚至还将窃取的这些用户隐私上传到一个网站上。可以看到这几行代码的作用:1)读取存储在SD卡上的文件;2)读取用户手机号3)存储在云端,对外销售。客户可以按照手机号检索需要的内容。 其实很早就有人爆了**的聊天记录第三方软件可以读取。但**给出的答案原创 2013-12-08 19:55:56 · 3703 阅读 · 0 评论 -
android绕过设备锁(device lock)
先准备素材,然后展开编写。听说这几天爆了一个device lock的漏洞。http://we.droidiser.com/viewtopic.php?f=21&t=29http://en.miui.com/thread-5684-1-1.htmlhttp://oscarmini.com/2013/09/locked-out-how-to-bypass-pattern-lock-on-a原创 2013-12-02 21:50:23 · 13100 阅读 · 4 评论 -
近期发三篇文献
近期打算撰写三篇文献,分别是:1、android安全趋势和走向。2、传统安全企业如360如何在Android上寻找机会和应对挑战。3、手机支付宝面临的风险和应对。原创 2013-11-28 18:55:32 · 1095 阅读 · 0 评论 -
开启了ADB,就等于配了一把家门钥匙给别人!
前文介绍了ADB的认证功能。其实开启了ADB,真的很危险。。Google现在也是骑虎难下啊!!!1、关闭了ADB了,势必冲击目前开放的app生态系统。现在是谁都可以发布。2、关闭了ADB,那如何控制软件入口,就得打破目前的自签名机制了。引入类似ios的强制代码签名了!!!3、关闭了ADB了,如何调试?也需要学习ios了4、关闭了ADB,就得学习iphone,搞个itune了。。。原创 2013-06-28 17:09:46 · 3838 阅读 · 0 评论 -
火眼自动化分析apk
在监控apk行为时,可能需要smail hook。具体流程如下:•解包并反编译Android程序成Smali指令代码•插入监控程序段至反编译后Smali代码中•监控程序段用于监控Android程序运行过程中的运行行为•修改Android程序调用系统API所传的参数或API的返回值•重新编译修改后的Smali代码并打包为新的Android程序•运行重新编译的新Androi转载 2013-07-13 18:05:43 · 3328 阅读 · 1 评论 -
Dalvik虚拟机相关的可执行程序
在Android源码中,大家会发现好几处和Dalvik这个概念相关的可执行程序,正确区分这些可执行程序的区别将有助于理解Framework内部结构。这些可执行程序的名称和源码路径如表9-1所示。下面将分别介绍这些可执行程序的作用。9.2.1 dalvikvm当Java程序运行时,都是由一个虚拟机来解释Java的字节码,它将这些字节码翻译成本地CPU的指令码,然后执行。对Java转载 2013-07-10 14:18:12 · 1462 阅读 · 0 评论 -
执行具有root权限的java
原创内容,转载无需注明~http://blog.csdn.net/baodinglaolang/article/details/8146272我们知道,当手机被root后,就可以通过su来执行具有root权限的代码了,但这基本只局限在了shell里面的命令。比如我们可以执行 am、pm以及android支持的一些linux命令。一但我们有些个性化需求,这些命令就显的不是那么人性转载 2013-07-10 14:18:56 · 1933 阅读 · 0 评论 -
android书籍和教程推荐--不断更新
几本android安全基础书籍Android Apps Securityhttp://www.itpub.net/forum.php?mod=viewthread&tid=1730861Application Security for the Android Platform: Processes, Permissions, and Other Safeguards http:原创 2013-06-23 21:52:27 · 2687 阅读 · 1 评论 -
android的权限管理该怎么做?
【CyanogenMod称捍卫Android用户隐私】Android社区Mod CyanogenMod开发负责人Steve Kondik透过Google 宣布在CyanogenMod中引入匿名模式,此举旨在帮助Android用户控制私人数据访问。Android用户在安装一个应用时必须先浏览应用的访问权限,包括要求访问网络通信、存储和GPS,甚至是拨打电话。看到这个消息,真是欲哭无泪啊!andr原创 2013-06-18 21:57:23 · 1168 阅读 · 0 评论 -
android 应用测试。
android应用安全是android安全中很重要的一环啊。初学者先看这一篇文献吧。viaforensics-42-best-practices-secure-dev。后续我展开介绍一下。下载链接:https://viaforensics.com/files/viaforensics-42-best-practices-secure-dev.pdf原创 2013-06-18 21:17:36 · 1860 阅读 · 6 评论 -
android攻击手段
A Survey of Current Android Attacks 这篇文献写了android的攻击手段,写的还是有点糙哈!里面有价值的简单列举一下,先吐槽CSDN无法直接黏贴图片,太费劲了!附件也不能上传?安全分事前-事中-事后。android由于其产业链的关系,导致除了问题漏洞也无法得到有效的更新!就好比一个很强大的人得个感冒也由于拖延最后无药可治,就是悲剧。看下图的pat原创 2013-06-20 21:36:57 · 1640 阅读 · 0 评论 -
ios和android安全对比
http://palizine.plynt.com/issues/2011Oct/android-vs-ios/ Specific Concern AreasThe key security concerns and risks that surround you if you do not adequately secure your device against theft or原创 2013-06-20 22:13:56 · 1638 阅读 · 0 评论 -
android checklist
Android Secure Coding Checklist到底有多少?有太多太多,逐渐完善吧!下面是部分!Use least privilege 申请的权限和实际使用的现在有工具检测了。● Do not unnecessarily export components 组件不要轻易导出,即使导出也最好用signorsystem权限验证● Handle intents caref原创 2013-06-20 22:52:52 · 1139 阅读 · 0 评论 -
android 安全的未来(II)
上文android 安全的未来(I)谈到了双域的概念,个人域和企业域分离。其实理解为个人域和企业域之外,还可以理解为普通域/安全域。普通域随便玩,安全域可以部署一些对安全要求比较高的应用,比如支付宝,银行客户端等等。有些读者可能马上回联想这两个应用可不是一个人战斗,别人都需要调用他们,调用他们的可能都不在安全域。这没关系,后续再表。在谈这个安全域如何构建之前,我们先简单的看看移动终端在操作原创 2013-06-23 22:37:56 · 1597 阅读 · 0 评论 -
android hook api
from http://blog.csdn.net/lingfong_cool/article/details/8109290。 android安全可以从三个层面考虑,一次是java虚拟机层,nativec层,还有linux kernel层,本次hook api是属于nativec层的。hook api之后就可以使得程序对原有系统函数的调用改为对我们自己编写的函数的调用,这既可以作转载 2013-07-08 14:48:48 · 2198 阅读 · 1 评论 -
一些OEM的厂商的漏洞分析
现在给予Android平台 生态系统玩的终端厂商越来越大,暴漏的漏洞也越来越多了。公司越大,漏洞越多,原因也是定制的更多了。尤其是三星哈!http://www.quarkslab.com/dl/Android-OEM-applications-insecurity-and-backdoors-without-permission.pdf 简单对这篇文献进行分析一下:1、组件安全性翻译 2013-06-30 20:49:24 · 3379 阅读 · 0 评论 -
炒的沸沸扬扬的android 大漏洞poc
https://gist.github.com/poliva/36b0795ab79ad6f14fd8#!/bin/bash# PoC for Android bug 8219321 by @pof# +info: https://jira.cyanogenmod.org/browse/CYAN-1602if [ -z $1 ]; then echo "Usage: $0转载 2013-07-09 11:54:55 · 2254 阅读 · 0 评论 -
android 安全学习从何入手?
android安全到底如何入手呢?看看一个培训机构的课程介绍,也许给我们一些启发。里面的每个小节都值得去分析一下。OverviewOverview of Android (optional)Overview of Android Building Blocks (optional)Overview of Android OSAndroid Stack from the Se原创 2013-06-22 11:44:44 · 2229 阅读 · 1 评论