15、安卓客户端攻击、动态分析技术与恶意软件剖析

安卓客户端攻击、动态分析技术与恶意软件剖析

1. 客户端攻击动态分析技术

1.1 Frida动态插桩

通过Frida进行动态插桩可以在不重启应用且无需编写冗长代码的情况下改变应用行为。例如,按下“Crack Me”按钮两次,每次按下按钮时 setOutput 方法都会被调用,并且钩子始终返回 true 。建议大家探索Frida官方页面上编写完善的文档和示例。

1.2 基于日志的漏洞

在渗透测试中,检查 adb 日志通常能提供大量信息。在Android 4.1版本之前,具有 READ_LOGS 权限的任何应用都可以访问设备日志,移动应用开发者会使用 Log 类将调试信息记录到设备日志中。不过,Android 4.1之后该权限被移除,只有系统应用可以访问设备日志。但攻击者如果能物理接触设备,仍可使用 adb logcat 命令查看日志,也可以在root设备上编写恶意应用并以提升的权限读取日志。

以Yahoo Messenger应用为例,它存在日志记录敏感信息的漏洞,会将用户聊天记录和会话ID记录到日志中。任何具有 READ_LOGS 权限的应用都可以访问这些聊天记录和会话ID。以下是该应用的详细信息:
| 信息类型 | 详情 |
| ---- | ---- |
| 包名 | com.yahoo.mobile.client.android.im |
| 版本 | 1.8.4 |

<
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值