导图社区 安卓安全思维导图
安卓APP安全测试流程。安卓是一个现代化移动平台,它设计的初衷就是实现真正的“对外开放”。安卓的各种琳琅满目的应用程序利用高端的硬件和软件资源,乘本地和云端数据的春风,凭借整个平台,给消费者带来了极具革命性的、有价值的信息。为了保护这宝贵的价值,安卓平台必须提供一个异常安全的应用程序环境,以保证用户的安全、用户数据的安全、应用程序的安全、设备的安全以及网络的安全。
【雪松信托维权风暴:一场跨越五年的监管博弈与投资者自救】 2020年证券时报首次曝光雪松信托违规自融,揭开163亿资金黑洞投资者历经364号文监管定性、刑事庭审揭露虚假产品、专班承诺与拖延,形成"司法追赃 行政施压"双线维权策略2025年庭审查明核心风控外包、资金未确权等事实,却遭遇监管否认诈骗定性、拒绝财政兜底当前冲突聚焦于破产清算清偿率不足5% vs 投资者要求叫停清算,维权联盟正通过信息公开、证据固化向中央金融委等渠道持续申诉,决战2026年最终处置方案。
雪松信托维权核心脉络与攻坚策略 事件聚焦27家债务人否认债务、无发票登记等关键数据,直指雪松信托“三方确权”文件真实性存疑依据《信托法》第25条,可咬死其“重大过失”要求赔偿刑事报案或成追赃唯一路径,因底层资产已灭失维权五大抓手:1. 死磕监管责任(银保监364号文等)2. 以“信息公开”倒逼证据固化3. 行政诉讼施压4. 民事诉讼破刚兑5. 刑事联动追责雪松控股核心矛盾:28亿资金黑洞与监管漏洞的博弈。
网络安全运维应急处置大全,包含信息收集、 文件查找、 远程、计划任务、 端口转发、后门、 工具、信息获取、 痕迹清理等。
社区模板帮助中心,点此进入>>
互联网9大思维
组织架构-单商户商城webAPP 思维导图。
域控上线
python思维导图
css
CSS
计算机操作系统思维导图
计算机组成原理
IMX6UL(A7)
考试学情分析系统
安卓安全思维导图
防守
代码审计
运行环境检测
root检测
hook检测
xponsed
PackageManager列表判断
调用栈判断
Xposed Installer框架对每个由Zygote孵化的App进程都会介入,因此在程序方法异常栈中就会出现Xposed相关的“身影”,我们可以通过制造异常Exception来读取异常堆栈,检查其中是否存在Xposed的调用方法。
读取/proc/self/maps判断
无论在Java层做何种检测,Xposed都可以通过Hook相关的API并返回指定 的结果来绕过检测,只要有方法就可以被Hook。如果仅在Java层检测就显 得很徒劳,为了有效提搞检测准确率,就须做Java和Native层同时检测。 在Native层读取/proc/self/maps文件,判断App自身加载的库中是否存在XposedBridge. jar、相关的Dex、Jar和So库等文件
Substrate
读取/proc/self/maps
libsubstrate.so和libsubstrate-dvm.so两个文件为Substrate必载入的文件,当进程maps表中出现libsubstrate-dvm. so,可以尝试去load该so文件并调用MSJavaHookMethod方法,它会返回该方法的地址即判定为恶意模块(第三方程序)
Frida
进程检测
检测frida-server进程
端口检测
frida- server默认口27042
端口信息检测
每个开放的端口发送D-Bus的认证消息,哪个端口回复了哪个就是fridaserver
内存特征码检测
在内存中扫描frida 的库特征“gadgets”。例如字符串“LIBFRIDA”在所有frida-gadget和 frida-agent的版本中都有出现。
apk加固
代码混淆
Java层
核心代码本地化
敏感函数加密
so层
反调试
ida
文件检测
默认服务端文件名android_server
服务端监听23946
二次打包
签名校验
文件校验
通讯安全
防抓包
本地数据安全
本地数据加密存储
日志中不含敏感信息
SDK安全
攻击
逆向
App逆向
apk脱壳
自动脱壳机
手工脱壳
动态脱壳
静态分析
dex
smali分析
smali调试
so
调试修改
odex
文件结构
smali转换修改
oat
smali转换
动态分析
动态注入
app注入
so注入
zygote注入
动态调试
hook
java层
inline层
反混淆
反注入
手游逆向
主流游戏引擎
Unity 3D
虚幻引擎
Cry Engine 3
Egret
Cocos 2D
安全测试
drozer
四大组件
activity
查看activity组件信息
run app. activity.info -a package_name
调用暴露的activity组件
run app. activity.start —-component package_name com. lp.patchActivity
Activity劫持
service
查看Services组件信息
run app.service.info -a package_name
调用内部服务组件
run app. service.start --action服务名--component包名、服务名
Broadcast Receive
查看Broadcast组件信息
run app. broadcast. info -a package_name
调用组件,测试发送恶意广播包
jadx-gui反编译得到广播参数
发送恶意广播
run app. broadcast.send --action org. owasp. goatdroid.fourgoats.SOCIAL_SMS --extra string phoneNumber 1111 --extra string message aaaa
拒绝服务
Content Provider
查看组件信息
run app. provider. info -a 包名
SQL注入
run app. provider. query content: / / com.mwr.example.sieve. DBContentProvider/Passwords/ --projection "'"
URI数据泄漏
run scanner. provider.finduris -a包名
目录遍历漏洞
run scanner. provider. traversal -a com.mwr. example.sieve
系统文件读取和下载
run app. provider.read content: / / com. mwr. example.sieve. FileBackupProvider/etc/hosts
数据存储
数据传输
SDK测试