E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Android安全
Android安全
开发之WebView中的地雷
0X01AboutWebView在Android开发中,经常会使用WebView来实现WEB页面的展示,在Activiry中启动自己的浏览器,或者简单的展示一些在线内容等。WebView功能强大,应用广泛,但它是天使与恶魔的合体,一方面它增强了APP的上网体验,让APP功能更多样化,另一方面它也引入了很多的安全问题。在过去几年WebView中被披露的重大漏洞包括了任意代码执行漏洞、跨域、密码明文保
YAQ御安全
·
2016-09-06 00:00
webview
开发
腾讯
android
app
Android安全
之WebViewUXSS漏洞
Android安全
之WebViewUXSS漏洞
Android安全
WebViewUXSSapp开发漏洞分析移动安全0X01前言XSS是我们比较熟悉的一种***方式,包括存储型XSS、反射型XSS、DOMXSS
YAQSecurity
·
2016-09-05 20:53
Android安全
WebView
UX
APK/SO 加壳加固与脱壳(防反编译、二次打包)
Android安全
方面的博客-http://blog.csdn.net/lpjishu对App进行加固,可以有效防止移动应用被破解、盗版、二次打包、注入、反编译等,保障程序的安全性、稳定性。
desaco
·
2016-09-03 19:04
安全/(反)混淆
Android安全
之WebViewUXSS漏洞
0X01前言XSS是我们比较熟悉的一种攻击方式,包括存储型XSS、反射型XSS、DOMXSS等,但UXSS(通用型XSS)另外一种不同的漏洞类型,主要体现在漏洞的载体和影响范围上。XSS问题源于某一个WEB站点或应用存在安全问题,但受同源策略的约束,攻击者只能访问存在漏洞的站点的回话信息,无法访问其他域的回话信息。UXSS则主要源于浏览器或浏览器扩展程序的安全缺陷,不需要网站本身存在漏洞也可以触发
御安全_李大师
·
2016-08-31 17:50
Android安全
开发之通用签名风险
1通用签名风险简介1.1Android应用签名机制阿里聚安全漏洞扫描器有一项检测服务是检测APP的通用签名风险。Android系统要求安装的应用必须用数字证书进行签名后才能安装,并且签名证书的私钥由应用开发者保存。签名证书的生成也由开发者自己生成。在应用安装时会校验包名(packagename)和签名,如果系统中已经存在了一个相同的包名和签名的应用,将会用新安装的应用替换旧的;如果包名相同但是签名
阿里聚安全
·
2016-08-08 00:00
证书
开发
签名校验
android
反编译,APK ProGuard混淆打包及混淆原理
美团Android资源混淆保护实践-http://blog.csdn.net/easyer2012/article/details/50547480
Android安全
攻防战,反编译与混淆技术完全解析(上
ShareUs
·
2016-07-03 13:00
Android安全
开发之ZIP文件目录遍历
1、ZIP文件目录遍历简介因为ZIP压缩包文件中允许存在“../”的字符串,攻击者可以利用多个“../”在解压时改变ZIP包中某个文件的存放位置,覆盖掉应用原有的文件。如果被覆盖掉的文件是动态链接so、dex或者odex文件,轻则产生本地拒绝服务漏洞,影响应用的可用性,重则可能造成任意代码执行漏洞,危害用户的设备安全和信息安全。比如近段时间发现的“寄生兽”漏洞、海豚浏览器远程命令执行漏洞、三星默认
AliMobileSecurity
·
2016-06-23 14:00
Android开发
APP安全
移动安全
阿里聚安全
zip压缩包
SeAndroid 安全机制研究学习心得
一、首先对SEAndroid原理进行分析讲解 SE
Android安全
机制所要保护的对象是系统中
suofeng1234
·
2016-06-23 09:00
Seandroid
安卓安全机制
Android安全
攻防战,反编译与混淆技术完全解析(上)
转载请注明出处:http://blog.csdn.net/guolin_blog/article/details/49738023 之前一直有犹豫过要不要写这篇文章,毕竟去反编译人家的程序并不是什么值得骄傲的事情。不过单纯从技术角度上来讲,掌握反编译功能确实是一项非常有用的技能,可能平常不太会用得到,但是一旦真的需要用到的了,而你却不会的话,那就非常头疼了。另外既然别人可以反编译程序,我们当然有理
qq_15807167
·
2016-06-17 15:00
Android反编译
Android安全
攻防战,反编译与混淆技术完全解析(下)
转载请注明出处:http://blog.csdn.net/guolin_blog/article/details/50451259 在上一篇文章当中,我们学习了Android程序反编译方面的知识,包括反编译代码、反编译资源、以及重新打包等内容。通过这些内容我们也能看出来,其实我们的程序并没有那么的安全。可能资源被反编译影响还不是很大,重新打包又由于有签名的保护导致很难被盗版,但代码被反编译就有可能
qq_15807167
·
2016-06-17 15:00
Android反编译
Android安全
开发之Provider组件安全
Android安全
开发之Provider组件安全作者:伊樵、呆狐@阿里聚安全1ContentProvider组件简介ContentProvider组件是Android应用的重要组件之一,管理对数据的访问
AliMobileSecurity
·
2016-06-02 11:00
android
Provider
安全
APP安全
阿里聚安全
SE
Android安全
机制框架分析
标签: AndroidSEAndroidSELinuxLSM2014-07-1401:00 41324人阅读 评论(24) 收藏 举报 分类: Android(161) 版权声明:本文为博主原创文章,未经博主允许不得转载。 我们知道,Android系统基于Linux实现。针对传统Linux系统,NSA开发了一套安全机制SELinux,用来加强安全性。然而,由于Android系统有着独特的
mirkerson
·
2016-05-23 14:00
android
selinux
lsm
Seandroid
Android安全
开发之浅谈密钥硬编码
Android安全
开发之浅谈密钥硬编码作者:伊樵、呆狐@阿里聚安全1简介在阿里聚安全的漏洞扫描器中和人工APP安全审计中,经常发现有开发者将密钥硬编码在Java代码、文件中,这样做会引起很大风险。
阿里聚安全
·
2016-05-16 15:31
Android安全
Android安全
开发之浅谈密钥硬编码
Android安全
开发之浅谈密钥硬编码作者:伊樵、呆狐@阿里聚安全1简介在阿里聚安全的漏洞扫描器中和人工APP安全审计中,经常发现有开发者将密钥硬编码在Java代码、文件中,这样做会引起很大风险。
AliMobileSecurity
·
2016-05-16 15:00
android
编码
密码学
信息安全
阿里聚安全
axml格式
http://www.cnblogs.com/wanyuanchun/p/4084292.html1简述前段时间在bluebox的一份
Android安全
pdf中看到一个AndroidManifestAmbiguity
yunshouhu
·
2016-05-14 16:41
android
Android安全
攻防战,反编译与混淆技术完全解析(下)
转载请注明出处:http://blog.csdn.net/guolin_blog/article/details/50451259 在上一篇文章当中,我们学习了Android程序反编译方面的知识,包括反编译代码、反编译资源、以及重新打包等内容。通过这些内容我们也能看出来,其实我们的程序并没有那么的安全。可能资源被反编译影响还不是很大,重新打包又由于有签名的保护导致很难被盗版,但代码被反编译就有可能
shangandeyu_kun
·
2016-05-12 15:00
技术
安全
反编译
Android安全
攻防战,反编译与混淆技术完全解析(上)
转载请注明出处:http://blog.csdn.net/guolin_blog/article/details/49738023 之前一直有犹豫过要不要写这篇文章,毕竟去反编译人家的程序并不是什么值得骄傲的事情。不过单纯从技术角度上来讲,掌握反编译功能确实是一项非常有用的技能,可能平常不太会用得到,但是一旦真的需要用到的了,而你却不会的话,那就非常头疼了。另外既然别人可以反编译程序,我们当然有理
shangandeyu_kun
·
2016-05-12 15:00
android安全
——Activity劫持的防范程序
如果真的爆发了这种恶意程序,我们并不能在启动程序时每一次都那么小心去查看判断当前在运行的是哪一个程序。因此,前几个星期花了一点时间写了一个程序,叫反劫持助手。原理很简单,就是获取当前运行的是哪一个程序,并且显示在一个浮动窗口中,以帮忙用户判断当前运行的是哪一个程序,防范一些钓鱼程序的欺骗。在这一次,由于是“正当防卫”,就不再通过枚举来获取当前运行的程序了,在manifest文件中增加一个权限:Xm
CodingSir
·
2016-05-06 10:31
Android6.0系统权限那些事
一.SecurityArchitecture(安全体系结构)
Android安全
体系结构的核心是:默认情况下没有任何应用有权限去执行对其他应用、操作系统、用户有不利影响的操作。这是一个核心的设计理念。
shikh
·
2016-05-05 10:00
android
Android群英传笔记——第九章:Android系统信息和安全机制
硬件信息就像一个国家的经济水平,军事水平,不同的配置参数,代表着一个android帝国的强弱,所以厂商喜欢打配置战,本节就要是讲Android系统信息的获取PackageManager的使用ActivityManager的使用
Android
qq_26787115
·
2016-04-29 00:00
android
安全
软件
硬件
Android安全
之应用签名验证
Android安全
之应用签名验证有时我们需要确保一个应用就是我们想要启动的那个应用,从而确保应用间通信的安全。这话听起来有点绕,下面以一个具体的例子来说明。
longsam
·
2016-04-28 13:06
Android
Security
sign
android应用层
Android源码编译之Nexus5真机编译
前言在
Android安全
的研究工作中,我们时常要对Android进行改进并对其进行源码编译,由于目前几乎所有的手机厂商均对其底层驱动实行封闭政策,导致我们在完成Android编译后无法将我们编译好的系统刷到普通的
liu1075538266
·
2016-04-28 10:00
源码
android
nexus
Android权限
安全框架
Android安全
框架的一
Urchin_dong
·
2016-04-26 17:00
android
权限
Permission
安全
Android安全
攻防战,反编译与混淆技术完全解析(上)
转载请注明出处:http://blog.csdn.net/guolin_blog/article/details/49738023 之前一直有犹豫过要不要写这篇文章,毕竟去反编译人家的程序并不是什么值得骄傲的事情。不过单纯从技术角度上来讲,掌握反编译功能确实是一项非常有用的技能,可能平常不太会用得到,但是一旦真的需要用到的了,而你却不会的话,那就非常头疼了。另外既然别人可以反编译程序,我们当然有理
lvwenbo0107
·
2016-04-25 10:00
【读书笔记】
Android安全
机制解析与应用实践之源码分析
由此可以看出,在应用层创建共享内存的步骤是MemoryFile类对象的创建映射匿名共享内存,需要把共享内存设备文件映射到内存空间,映射成功后返回虚拟空间的起始地址,之后可以对共享内存进行读写操作MemoryFile类的读写操作方法MemoryFile的匿名共享内存读写操作锁定和解除锁定,正在使用的时候锁定,不使用的时候解锁Binder机制:Client和Server通过Binder驱动程序进行通信
u012351768
·
2016-04-24 11:00
android
Android安全
机制
原文链接http://sparkyuan.github.io/2016/04/05/
Android安全
机制/,转载请注明出处。
Spark_Yuan
·
2016-04-05 15:10
Android进阶
Android升级之路
Android安全
机制
原文链接http://sparkyuan.github.io/2016/04/05/
Android安全
机制/,转载请注明出处。
L664675249
·
2016-04-05 15:00
android
安全
Android安全
攻防战,反编译与混淆技术完全解析(下)
原文出处: 郭霖 在上一篇文章当中,我们学习了Android程序反编译方面的知识,包括反编译代码、反编译资源、以及重新打包等内容。通过这些内容我们也能看出来,其实我们的程序并没有那么的安全。可能资源被反编译影响还不是很大,重新打包又由于有签名的保护导致很难被盗版,但代码被反编译就有可能会泄漏核心技术了,因此一款安全性高的程序最起码要做到的一件事就是:对代码进行混淆。混淆代码并不是让代码无法被反
starsliu
·
2016-03-25 16:00
Android安全
攻防战,反编译与混淆技术完全解析(下)
原文出处: 郭霖 在上一篇文章当中,我们学习了Android程序反编译方面的知识,包括反编译代码、反编译资源、以及重新打包等内容。通过这些内容我们也能看出来,其实我们的程序并没有那么的安全。可能资源被反编译影响还不是很大,重新打包又由于有签名的保护导致很难被盗版,但代码被反编译就有可能会泄漏核心技术了,因此一款安全性高的程序最起码要做到的一件事就是:对代码进行混淆。混淆代码并不是让代码无法被反
刘星石
·
2016-03-25 16:00
Android Apk加固(安全专项)
Android中的Apk的加固(加壳)原理解析和实现:http://blog.csdn.net/jiangwei0910410003/article/details/48415225
Android安全
专项
desaco
·
2016-03-25 16:59
Android安全
攻防战,反编译与混淆技术完全解析(上)
原文出处: 郭霖之前一直有犹豫过要不要写这篇文章,毕竟去反编译人家的程序并不是什么值得骄傲的事情。不过单纯从技术角度上来讲,掌握反编译功能确实是一项非常有用的技能,可能平常不太会用得到,但是一旦真的需要用到的了,而你却不会的话,那就非常头疼了。另外既然别人可以反编译程序,我们当然有理由应该对程序进行一定程度的保护,因此代码混淆也是我们必须要掌握的一项技术。那么最近的两篇文章我们就围绕反编译和混淆这
刘星石
·
2016-03-25 16:00
Android安全
攻防战,反编译与混淆技术完全解析(上)
原文出处: 郭霖 之前一直有犹豫过要不要写这篇文章,毕竟去反编译人家的程序并不是什么值得骄傲的事情。不过单纯从技术角度上来讲,掌握反编译功能确实是一项非常有用的技能,可能平常不太会用得到,但是一旦真的需要用到的了,而你却不会的话,那就非常头疼了。另外既然别人可以反编译程序,我们当然有理由应该对程序进行一定程度的保护,因此代码混淆也是我们必须要掌握的一项技术。那么最近的两篇文章我们就围绕反编译和
刘星石
·
2016-03-25 16:00
Android安全
攻防战,反编译与混淆技术完全解析(上)
原文出处: 郭霖 之前一直有犹豫过要不要写这篇文章,毕竟去反编译人家的程序并不是什么值得骄傲的事情。不过单纯从技术角度上来讲,掌握反编译功能确实是一项非常有用的技能,可能平常不太会用得到,但是一旦真的需要用到的了,而你却不会的话,那就非常头疼了。另外既然别人可以反编译程序,我们当然有理由应该对程序进行一定程度的保护,因此代码混淆也是我们必须要掌握的一项技术。那么最近的两篇文章我们就围绕反编译和
starsliu
·
2016-03-25 16:00
Android安全
专项-Apk加固
参考文章AndroidAPK加壳技术方案【1】AndroidAPK加壳技术方案【2】Android中的Apk的加固(加壳)原理解析和实现0x00原理部分我不献丑了,上面3篇文章说的很清楚,我直接实战,讲述从0开始如何最终实现加固的整个过程,踩了不少坑。0x01第一步创建被加固Apk,就是你的源码Apk。你做的工作就是防止这个Apk被破解。这个APK要注意以下几点:记住你的主Actvitiy名和其他
qhshiniba
·
2016-03-23 14:00
android安全
——混淆技术小摘
转载请标明出处:http://blog.csdn.net/sinat_15877283/article/details/50960690;本文出自:【温利东的博客】本篇文章中介绍的混淆技术都是基于AndroidStudio的,Eclipse的用法也基本类似,但是就不再为Eclipse专门做讲解了。混淆APK在AndroidStudio当中混淆APK实在是太简单了,借助SDK中自带的Proguard
sinat_15877283
·
2016-03-23 10:00
ProGuard
代码混淆
混淆
android安全
android混淆
Android安全
攻防战,反编译与混淆技术完全解析(上)
转载请注明出处:http://blog.csdn.net/guolin_blog/article/details/49738023 之前一直有犹豫过要不要写这篇文章,毕竟去反编译人家的程序并不是什么值得骄傲的事情。不过单纯从技术角度上来讲,掌握反编译功能确实是一项非常有用的技能,可能平常不太会用得到,但是一旦真的需要用到的了,而你却不会的话,那就非常头疼了。另外既然别人可以反编译程序,我们当然有理
bravebean
·
2016-03-18 14:00
Android开发
Android安全
–从defineClassNative看类的加载过程
前面一篇文章中讲到Dex的加载过程,其中涉及到的结构体有:structDexOrJar{ char* fileName; bool isDex; bool okayToFree; RawDexFile* pRawDexFile; JarFile* pJarFile; u1* p
justFWD
·
2016-03-17 17:00
类加载
dex
dvmDefineClass
ClassObject
Android安全
攻防战,反编译与混淆技术完全解析(下)
转载请注明出处:http://blog.csdn.net/guolin_blog/article/details/50451259在上一篇文章当中,我们学习了Android程序反编译方面的知识,包括反编译代码、反编译资源、以及重新打包等内容。通过这些内容我们也能看出来,其实我们的程序并没有那么的安全。可能资源被反编译影响还不是很大,重新打包又由于有签名的保护导致很难被盗版,但代码被反编译就有可能会
sinyu890807
·
2016-03-17 09:00
android
ProGuard
安全
反编译
混淆
Xposed获取微信用户名密码
参考文章:Xposed恶意插件
Android安全
专项-Xposed劫持用户名密码实践0x00我在之前的文章中演示了一下如何通过Xposed获取用户名密码,那篇文章的例子是我自己写的,Monkey就提议用一个大家都使用的
qhshiniba
·
2016-03-14 19:00
http://bbs.pediy.com/showthread.php?p=1365122
看雪安全论坛 > 移动平台 > 『
Android安全
』 【原创】逆向AndroidSO,以《遇见》App为例用户名记住密码忘记密码?
dacer2505
·
2016-03-11 16:00
po
Android安全
专项-利用androguard分析微信
androguardAndroguard常用API学习1安装做
Android安全
测试之前你应该知道的工具(一)分析.
qhshiniba
·
2016-03-08 19:00
Android安全
专项-AndBug动态调试工具
AndBug环境搭建gitclonecd到AndBug目录,执行make 58deMacBook-Pro-7:AndBugwuxian$make PYTHONPATH=libpythonsetup.pytest runningtest .::''of()->'' ::'1'of(0,)->'\x00' ::'2'of(1,)->'\x00\x01' ::'4'of(1,)->'\x00\x00\x
qhshiniba
·
2016-03-08 16:00
Android安全
–ELF文件格式解析
一、简介 可执行链接格式(ExecutableandLinkingFormat)最初是由UNIX系统实验室(UNIXSystemLaboratories,USL)开发并发布的,作为应用程序二进制接口(ApplicationBinaryInterface,ABI)的一部分。工具接口标准(ToolInterfaceStandards,TIS)委员会将还在发展的ELF标准选作为一种可移植的目标文件格式
刘星石
·
2016-03-08 11:00
Android安全
–ELF文件格式解析
一、简介 可执行链接格式(ExecutableandLinkingFormat)最初是由UNIX系统实验室(UNIXSystemLaboratories,USL)开发并发布的,作为应用程序二进制接口(ApplicationBinaryInterface,ABI)的一部分。工具接口标准(ToolInterfaceStandards,TIS)委员会将还在发展的ELF标准选作为一种可移植的目标文件格式
刘星石
·
2016-03-08 11:00
Android安全
–ELF文件格式解析
一、简介 可执行链接格式(ExecutableandLinkingFormat)最初是由UNIX系统实验室(UNIXSystemLaboratories,USL)开发并发布的,作为应用程序二进制接口(ApplicationBinaryInterface,ABI)的一部分。工具接口标准(ToolInterfaceStandards,TIS)委员会将还在发展的ELF标准选作为一种可移植的目标文件格式
刘星石
·
2016-03-08 11:00
Android安全
专项-Xposed劫持用户名密码实践
Xposed是个强大的工具,可以hook所有的java方法,下面用Xposed来截获App的用户名密码,默认你已经安装好Xposed环境了参考文章:http://blog.csdn.net/beyond296089727/article/details/45766297AS中创建带有Login界面的项目然后一路Next,创建成功后,运行,App界面如下:为了使用Xposed劫持应用的用户名和密码,
qhshiniba
·
2016-03-04 15:00
微信团队讲课笔记 Android 开发(二)UI设计
校企合作微信团队开讲所有章节:第一章Android应用设计与开发 --后面补上第二章UI技术研究与应用第三章终端网络技术第四章终端存储技术第五章
Android安全
开发第六章多终端平台技术--------
y丫t
·
2016-03-03 00:00
ios就一定比
Android安全
吗
最近在想ios的安全问题,有个问题久久困扰着我,ios这样的封闭系统是引向深渊之路,还是必经之路。 iOS是封闭的系统,它的漏洞只能指望苹果自己的工程师来修复。iOS的系统版本非常集中,一般都是最新发布的2个大版本。另外iPhone机型也非常少,每年固定出一款。这使得黑客可以针对单一系统或机型挖掘出来的漏洞,得到极其方便地扩散和影响。ios和Android都各自有弱点,我们能做的,就是尽量提高安全
manle
·
2016-02-22 15:00
Android安全
攻防战,反编译与混淆技术完全解析(上)
标签: android反编译安全技术混淆2016-02-1809:09 2515人阅读 评论(77) 收藏 举报 分类:Android疑难解析(34) 版权声明:本文出自郭霖的博客,转载必须注明出处。目录(?)[+]转载请注明出处:http://blog.csdn.net/guolin_blog/article/details/49738023 之前一直有犹豫过要不要写这篇文章,毕竟去反编译人家的
lltaoyy
·
2016-02-19 17:00
android
技术
安全
反编译
混淆
Android安全
攻防战,反编译与混淆技术完全解析(上)
之前一直有犹豫过要不要写这篇文章,毕竟去反编译人家的程序并不是什么值得骄傲的事情。不过单纯从技术角度上来讲,掌握反编译功能确实是一项非常有用的技能,可能平常不太会用得到,但是一旦真的需要用到的了,而你却不会的话,那就非常头疼了。另外既然别人可以反编译程序,我们当然有理由应该对程序进行一定程度的保护,因此代码混淆也是我们必须要掌握的一项技术。那么最近的两篇文章我们就围绕反编译和混淆这两个主题来进行一
ywb201314
·
2016-02-19 15:00
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他