随笔分类 -  Android安全

上一页 1 2 3

Android5.1.1 - APK签名校验分析和修改源码绕过签名校验
摘要:本文主要分享APK签名校验分析和绕过签名校验的源码修改点。 阅读全文

posted @ 2016-08-02 11:10 阿里安全 阅读(7667) 评论(2) 推荐(0) 编辑

在Android上使用qemu-user运行可执行文件
摘要:QEMU可以解释执行可执行程序。既然QEMU可以解释执行可执行程序,那么QEMU就能够知道执行了哪些指令,从而可以跟踪指令的执行。 阅读全文

posted @ 2016-07-27 14:17 阿里安全 阅读(4525) 评论(0) 推荐(1) 编辑

TaintDroid剖析之Native方法级污点跟踪分析
摘要:在前两篇文章中我们详细分析了TaintDroid对DVM栈帧的修改,以及它是如何在修改之后的栈帧中实现DVM变量级污点跟踪的。现在我们继续分析其第二个粒度的污点跟踪——Native方法级跟踪。 阅读全文

posted @ 2016-07-25 15:44 阿里安全 阅读(1600) 评论(1) 推荐(2) 编辑

编译可在Android上运行的qemu user mode
摘要:本文在Ubuntu 64位系统上对qemu项目进行交叉编译,并且只编译与qemu user mode有关的代码。 阅读全文

posted @ 2016-07-20 16:39 阿里安全 阅读(2639) 评论(0) 推荐(0) 编辑

TaintDroid剖析之DVM变量级污点跟踪(下篇)
摘要:在启动篇中我们详细分析了TaintDroid对DVM方法参数和方法变量的变量级污点跟踪机制,现在我们将继续分析TaintDroid对类的静态域、实例域以及数组的污点跟踪。 阅读全文

posted @ 2016-07-18 14:48 阿里安全 阅读(834) 评论(0) 推荐(0) 编辑

TaintDroid深入剖析之启动篇
摘要:熟悉各种动态分析技术的核心原理应当是安全从业人员的必备要求。在众多优秀动态分析系统、工具中,基于污点跟踪技术的TaintDroid一定是其中最重量级的成果之一。本文详细的分析TaintDroid的具体实现,从源码层深了解TaindDroid的优缺点。 阅读全文

posted @ 2016-07-04 14:29 阿里安全 阅读(1291) 评论(0) 推荐(2) 编辑

Android安全开发之ZIP文件目录遍历
摘要:ZIP压缩包文件中允许存在“../”的字符串,攻击者可通过精心构造ZIP文件,利用多个“../”从而改变ZIP包中某个文件的存放位置,覆盖替换掉应用原有的文件。 阅读全文

posted @ 2016-06-23 14:14 阿里安全 阅读(6103) 评论(2) 推荐(0) 编辑

安卓动态调试七种武器之离别钩 – Hooking(下)
摘要:Android动态调试七武器系列文章——Hooking下篇,分享一些常用或原创的调试工具以及手段,希望能对国内移动安全的研究起到一些催化剂的作用。 阅读全文

posted @ 2016-06-22 13:28 阿里安全 阅读(2220) 评论(0) 推荐(0) 编辑

安卓动态调试七种武器之离别钩 – Hooking(上)
摘要:随着移动安全越来越火,各种调试工具也都层出不穷,但因为环境和需求的不同,并没有工具是万能的。因此,笔者将会在这一系列文章中分享一些自己经常用或原创的调试工具以及手段,希望能对国内移动安全的研究起到一些催化剂的作用。 阅读全文

posted @ 2016-06-16 14:42 阿里安全 阅读(2866) 评论(1) 推荐(0) 编辑

安卓动态调试七种武器之孔雀翎 – Ida Pro
摘要:随着移动安全越来越火,各种调试工具也都层出不穷,但因为环境和需求的不同,并没有工具是万能的。另外工具是死的,人是活的,如果能搞懂工具的原理再结合上自身的经验,你也可以创造出属于自己的调试武器。因此,笔者将会在这一系列文章中分享一些自己经常用或原创的调试工具以及手段,希望能对国内移动安全的研究起到一些催化剂的作用。 阅读全文

posted @ 2016-06-08 15:30 阿里安全 阅读(4271) 评论(1) 推荐(4) 编辑

Android安全开发之Provider组件安全
摘要:如果在AndroidManifest文件中将某个Content Provider的exported属性设置为true,则多了一个攻击该APP的攻击点。如果此Content Provider的实现有问题,则可能产生任意数据访问、SQL注入、目录遍历等风险。 阅读全文

posted @ 2016-06-02 13:18 阿里安全 阅读(2448) 评论(0) 推荐(3) 编辑

[实践] Android5.1.1源码 - 在Framework中添加自定义系统服务
摘要:本文的方法要修改Android源码。但只要将系统服务写出来,也可以注入system_server进程将系统服务加载到system_server中。 阅读全文

posted @ 2016-05-30 16:22 阿里安全 阅读(1982) 评论(1) 推荐(0) 编辑

安卓动态调试七种武器之长生剑 - Smali Instrumentation
摘要:随着移动安全越来越火,各种调试工具也都层出不穷,但因为环境和需求的不同,并没有工具是万能的。另外工具是死的,人是活的,如果能搞懂工具的原理再结合上自身的经验,你也可以创造出属于自己的调试武器。因此,笔者将会在这一系列文章中(共7篇)分享一些自己经常用或原创的调试工具以及手段,希望能对国内移动安全的研究起到一些催化剂的作用。 阅读全文

posted @ 2016-05-25 14:12 阿里安全 阅读(1913) 评论(0) 推荐(2) 编辑

[实践] Android5.1.1源码 - 让某个APP以解释执行模式运行
摘要:本文简单讲解让某个APP以解释执行模式运行原理,在“实践”一节讲了具体做法。 阅读全文

posted @ 2016-05-17 15:28 阿里安全 阅读(1542) 评论(0) 推荐(0) 编辑

Android安全开发之浅谈密钥硬编码
摘要:在阿里聚安全的漏洞扫描器中和人工APP安全审计中,经常发现有开发者将密钥硬编码在Java代码、文件中,这样做会引起很大风险。本文详细分析了加密数据被破解的风险案例 阅读全文

posted @ 2016-05-16 16:33 阿里安全 阅读(11650) 评论(5) 推荐(2) 编辑

Android5.1.1源码 - zygote fork出的子进程如何权限降级
摘要:所有Android应用进程都是zygote fork出来的,但应用进程还保持着root权限,这显然是不被允许的,所以fork出来的子进程权限需要被降级,本文说的就是Android源码在什么地方执行了权限降级的操作。 阅读全文

posted @ 2016-05-10 15:48 阿里安全 阅读(2441) 评论(0) 推荐(0) 编辑

系列篇|编译可在Android上运行的依赖库(一):glib库
摘要:glib库是Linux平台下最常用的C语言函数库,它具有很好的可移植性和实用性。这5篇系列文章,完整的介绍了如何编译可在Android上运行的glib库 阅读全文

posted @ 2016-05-05 16:32 阿里安全 阅读(1889) 评论(0) 推荐(0) 编辑

Android应用安全开发之浅谈网页打开APP
摘要:Android有一个特性,可以通过点击网页内的某个链接打开APP,或者在其他APP中通过点击某个链接打开另外一个APP。本文分享了2种方法,开发同学的福利,值得收藏! 阅读全文

posted @ 2016-04-21 16:55 阿里安全 阅读(6400) 评论(0) 推荐(0) 编辑

浅谈Android应用保护(一):Android应用逆向的基本方法
摘要:对于未进行保护的Android应用,有很多方法和思路对其进行逆向分析和攻击。使用一些基本的方法,就可以打破对应用安全非常重要的机密性和完整性,实现获取其内部代码、数据,修改其代码逻辑和机制等操作。这篇文章主要介绍一些基本的应用逆向和分析方法,演示Android应用的代码机密性和完整性是如何被破坏,进 阅读全文

posted @ 2016-04-15 14:14 阿里安全 阅读(3191) 评论(0) 推荐(0) 编辑

浅谈Android应用保护(零):出发点和背景
摘要:《浅谈Android应用保护系列五之第零篇》这篇文章主要关注客户端代码和数据的保护,介绍了几种针对Android应用的逆向分析、攻击和防护的方法。内容比较浅显,适合没有Android安全研究背景的同学入门和科普阅读。 阅读全文

posted @ 2016-04-12 14:38 阿里安全 阅读(647) 评论(0) 推荐(0) 编辑

上一页 1 2 3
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

统计

点击右上角即可分享
微信分享提示