导图社区 安卓安全思维导图
安卓APP安全测试流程。安卓是一个现代化移动平台,它设计的初衷就是实现真正的“对外开放”。安卓的各种琳琅满目的应用程序利用高端的硬件和软件资源,乘本地和云端数据的春风,凭借整个平台,给消费者带来了极具革命性的、有价值的信息。为了保护这宝贵的价值,安卓平台必须提供一个异常安全的应用程序环境,以保证用户的安全、用户数据的安全、应用程序的安全、设备的安全以及网络的安全。
网络安全运维应急处置大全,包含信息收集、 文件查找、 远程、计划任务、 端口转发、后门、 工具、信息获取、 痕迹清理等。
也对个人信息安全相关法律的梳理,范围包括国内外,希望在整个个人信息合规层面不会有遗漏。如有遗漏,欢迎共识补充。
社区模板帮助中心,点此进入>>
互联网9大思维
组织架构-单商户商城webAPP 思维导图。
域控上线
python思维导图
css
CSS
计算机操作系统思维导图
计算机组成原理
IMX6UL(A7)
考试学情分析系统
安卓安全思维导图
防守
代码审计
运行环境检测
root检测
hook检测
xponsed
PackageManager列表判断
调用栈判断
Xposed Installer框架对每个由Zygote孵化的App进程都会介入,因此在程序方法异常栈中就会出现Xposed相关的“身影”,我们可以通过制造异常Exception来读取异常堆栈,检查其中是否存在Xposed的调用方法。
读取/proc/self/maps判断
无论在Java层做何种检测,Xposed都可以通过Hook相关的API并返回指定 的结果来绕过检测,只要有方法就可以被Hook。如果仅在Java层检测就显 得很徒劳,为了有效提搞检测准确率,就须做Java和Native层同时检测。 在Native层读取/proc/self/maps文件,判断App自身加载的库中是否存在XposedBridge. jar、相关的Dex、Jar和So库等文件
Substrate
读取/proc/self/maps
libsubstrate.so和libsubstrate-dvm.so两个文件为Substrate必载入的文件,当进程maps表中出现libsubstrate-dvm. so,可以尝试去load该so文件并调用MSJavaHookMethod方法,它会返回该方法的地址即判定为恶意模块(第三方程序)
Frida
进程检测
检测frida-server进程
端口检测
frida- server默认口27042
端口信息检测
每个开放的端口发送D-Bus的认证消息,哪个端口回复了哪个就是fridaserver
内存特征码检测
在内存中扫描frida 的库特征“gadgets”。例如字符串“LIBFRIDA”在所有frida-gadget和 frida-agent的版本中都有出现。
apk加固
代码混淆
Java层
核心代码本地化
敏感函数加密
so层
反调试
ida
文件检测
默认服务端文件名android_server
服务端监听23946
二次打包
签名校验
文件校验
通讯安全
防抓包
本地数据安全
本地数据加密存储
日志中不含敏感信息
SDK安全
攻击
逆向
App逆向
apk脱壳
自动脱壳机
手工脱壳
动态脱壳
静态分析
dex
smali分析
smali调试
so
调试修改
odex
文件结构
smali转换修改
oat
smali转换
动态分析
动态注入
app注入
so注入
zygote注入
动态调试
hook
java层
inline层
反混淆
反注入
手游逆向
主流游戏引擎
Unity 3D
虚幻引擎
Cry Engine 3
Egret
Cocos 2D
安全测试
drozer
四大组件
activity
查看activity组件信息
run app. activity.info -a package_name
调用暴露的activity组件
run app. activity.start —-component package_name com. lp.patchActivity
Activity劫持
service
查看Services组件信息
run app.service.info -a package_name
调用内部服务组件
run app. service.start --action服务名--component包名、服务名
Broadcast Receive
查看Broadcast组件信息
run app. broadcast. info -a package_name
调用组件,测试发送恶意广播包
jadx-gui反编译得到广播参数
发送恶意广播
run app. broadcast.send --action org. owasp. goatdroid.fourgoats.SOCIAL_SMS --extra string phoneNumber 1111 --extra string message aaaa
拒绝服务
Content Provider
查看组件信息
run app. provider. info -a 包名
SQL注入
run app. provider. query content: / / com.mwr.example.sieve. DBContentProvider/Passwords/ --projection "'"
URI数据泄漏
run scanner. provider.finduris -a包名
目录遍历漏洞
run scanner. provider. traversal -a com.mwr. example.sieve
系统文件读取和下载
run app. provider.read content: / / com. mwr. example.sieve. FileBackupProvider/etc/hosts
数据存储
数据传输
SDK测试