
安全
javalfx
这个作者很懒,什么都没留下…
展开
-
在WebView中如何让JS与Java安全地互相调用
转:http://www.pedant.cn/2014/07/04/webview-js-java-interface-research/ 在WebView中如何让JS与Java安全地互相调用 在现在安卓应用原生开发中,为了追求开发的效率以及移植的便利性,使用WebView作为业务内容展示与交互的主要载体是个不错的折中方案。那么在这种Hybrid(混合式) App中,难转载 2015-10-19 11:18:19 · 426 阅读 · 0 评论 -
ANDROID应用与系统安全防御
转:http://www.cnblogs.com/chi0591/p/3864747.html Android应用的安全隐患包括三个方面:代码安全、数据安全和组件安全。 1. 代码安全 代码安全主要是指Android apk有被篡改、盗版等风险,产生代码安全的主要原因是apk很容易被反编译、重打包。我们可以采用以下方法对apk进行保护: 1.1 代码混淆转载 2015-10-20 16:05:37 · 554 阅读 · 0 评论 -
Android APK加壳技术方案【1】
转:http://blog.youkuaiyun.com/androidsecurity/article/details/8678399 一、什么是加壳? 加壳是在二进制的程序中植入一段代码,在运行的时候优先取得程序的控制权,做一些额外的工作。大多数病毒就是基于此原理。PC EXE文件加壳的过程如下: 二、加壳作用转载 2015-10-26 12:35:14 · 504 阅读 · 0 评论 -
Android DEX安全攻防战
转:http://blog.youkuaiyun.com/androidsecurity/article/details/9428861 英文原版:http://www.strazzere.com/papers/DexEducation-PracticingSafeDex.pdf 该文章发表于Black Hat 2012,虽然内容不够新鲜,也许好多方法目前已经失效,但是仍转载 2015-10-26 12:40:28 · 469 阅读 · 0 评论 -
Android APK加壳技术方案【2】
转:http://blog.youkuaiyun.com/androidsecurity/article/details/8809542 一、序言 在上篇“Android APK加壳技术方案”(http://blog.youkuaiyun.com/jiazhijun/article/details/8678399)博文中,根据加壳数据在解壳程序Dex文件所处的位置,我转载 2015-10-26 12:37:12 · 620 阅读 · 0 评论