安卓客户端攻击、动态分析技术与恶意软件剖析
1. 客户端攻击动态分析技术
1.1 Frida动态插桩
通过Frida进行动态插桩可以在不重启应用且无需编写冗长代码的情况下改变应用行为。例如,按下“Crack Me”按钮两次,每次按下按钮时 setOutput 方法都会被调用,并且钩子始终返回 true 。建议大家探索Frida官方页面上编写完善的文档和示例。
1.2 基于日志的漏洞
在渗透测试中,检查 adb 日志通常能提供大量信息。在Android 4.1版本之前,具有 READ_LOGS 权限的任何应用都可以访问设备日志,移动应用开发者会使用 Log 类将调试信息记录到设备日志中。不过,Android 4.1之后该权限被移除,只有系统应用可以访问设备日志。但攻击者如果能物理接触设备,仍可使用 adb logcat 命令查看日志,也可以在root设备上编写恶意应用并以提升的权限读取日志。
以Yahoo Messenger应用为例,它存在日志记录敏感信息的漏洞,会将用户聊天记录和会话ID记录到日志中。任何具有 READ_LOGS 权限的应用都可以访问这些聊天记录和会话ID。以下是该应用的详细信息:
| 信息类型 | 详情 |
| ---- | ---- |
| 包名 | com.yahoo.mobile.client.android.im |
| 版本 | 1.8.4 |
超级会员免费看
订阅专栏 解锁全文
45

被折叠的 条评论
为什么被折叠?



