E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Android安全
Android 6.0权限机制
有调查表明,恶意软件的数量在持续的上升,Google在
Android安全
机制上面也做了很多工作,并且一直在持续的更新,其Android的安全模型由3个部分组成:Linux安全机制、Android本地库及运行环境安全与
ljchlx
·
2020-09-11 02:03
android
framework
Android安全
攻防战,反编译与混淆技术完全解析(下)
Android安全
攻防战,反编译与混淆技术完全解析(下)在上一篇文章当中,我们学习了Android程序反编译方面的知识,包括反编译代码、反编译资源、以及重新打包等内容。
上帝灬半毛钱
·
2020-08-26 23:01
Android
Android
实用
性能优化
技术
反编译
Android安全
攻防战,反编译与混淆技术完全解析(上)
Android安全
攻防战,反编译与混淆技术完全解析(上)之前一直有犹豫过要不要写这篇文章,毕竟去反编译人家的程序并不是什么值得骄傲的事情。
上帝灬半毛钱
·
2020-08-26 23:00
Android
Android
实用
性能优化
反编译
Android安全
开发之安全使用HTTPS
Android安全
开发之安全使用HTTPS作者:伊樵@阿里聚安全1、HTTPS简介阿里聚安全的应用漏洞扫描器中有证书弱校验、主机名弱校验、webview未校验证书的检测项,这些检测项是针对APP采用HTTPS
双刃剑客
·
2020-08-26 16:23
协议分析
android安全
问题(四) 抢先开机启动 - 结果篇
导读:我们以如何抢先开机启动为例,来说明接收无序广播的静态广播接收器的接收顺序(注意,文本只是陈述结果,所以叫结果篇,之后的文章再给出源码分析)首先先说一下android中的广播和广播接收器广播可以分为有序、无序和sticky共三种广播接收器可以分为静态和动态两种首先我们要明确两个问题1.接收无序广播的接收器接收到广播的顺序是有序的2.接收无序广播的接收器也一样可以设置优先级的这里主要说一下多个应
java_天照
·
2020-08-24 22:44
Android安全
开发之Provider组件安全
作者:伊樵、呆狐@阿里聚安全1ContentProvider组件简介ContentProvider组件是Android应用的重要组件之一,管理对数据的访问,主要用于不同的应用程序之间实现数据共享的功能。ContentProvider的数据源不止包括SQLite数据库,还可以是文件数据。通过将数据储存层和应用层分离,ContentProvider为各种数据源提供了一个通用的接口。创建一个自己的Con
阿里聚安全
·
2020-08-24 13:27
android
providers
app
安全
阿里聚安全
android 逆向资源
AndroidHOOK技术之Frida的初级使用·浮萍'sBlog[下载]JEB-2.2.7破解版formacOS-『
Android安全
』-看雪安全论坛JavaJDK各版本下载jenv安装brewinstalljenveval
rEload
·
2020-08-24 08:53
ELF Format 笔记(八)—— 符号的类型和属性(st_info)
——徐志摩·偶然ilocker:关注
Android安全
(新手)QQ:2597294287上篇笔记中说过,Elf32_Sym结构的st_info成员包含了符号的类型和绑定属性等信息。
weixin_30251829
·
2020-08-24 06:38
ELF Format 笔记(九)—— Elf32_Sym 结构的 st_value 和 st_shndx 成员
ilocker:关注
Android安全
(新手)QQ:2597294287前面的笔记中提到过Elf32_Sym结构,本篇笔记再写一下其中的st_value和st_shndx成员。
weixin_30882895
·
2020-08-24 05:59
移动开发
Android 6.0 开始声明权限的变更
官方对权限的解释
Android安全
架构的中心设计点是:在默认情况下任何应用都没有权限执行对其他应用、操作系统或用户有不利影响的任何操作。
葬天尘
·
2020-08-22 11:47
android
权限
Android安全
开发之启动私有组件漏洞浅谈
0x00私有组件浅谈android应用中,如果某个组件对外导出,那么这个组件就是一个攻击面。很有可能就存在很多问题,因为攻击者可以以各种方式对该组件进行测试攻击。但是开发者不一定所有的安全问题都能考虑全面。对于这样的问题,最方便的修复方式就是在确定不影响业务的情况下,将这个存在问题的组件不对外导出变成私有组件。这样做的确很有效,私有组件也很安全。但是,如果存在某个私有组件能被导出组件启动的话,那么
阿里聚安全
·
2020-08-22 10:11
阿里聚安全
android
Android安全
之Intent Scheme Url攻击
0X01前言Intentschemeurl是一种用于在web页面中启动终端appactivity的特殊URL,在针对intentschemeURL攻击大爆发之前,很多android的浏览器都支持intentschemeurl。Intentschemeurl的引入虽然带来了一定的便捷性,但从另外一方面看,给恶意攻击页面通过intent-based攻击终端上已安装应用提供了便利,尽管浏览器app已经采
YAQ御安全
·
2020-08-22 10:05
android相关问题
android
apk
apk反编译
java
Android安全
开发之通用签名风险
1通用签名风险简介1.1Android应用签名机制阿里聚安全漏洞扫描器有一项检测服务是检测APP的通用签名风险。Android系统要求安装的应用必须用数字证书进行签名后才能安装,并且签名证书的私钥由应用开发者保存。签名证书的生成也由开发者自己生成。在应用安装时会校验包名(packagename)和签名,如果系统中已经存在了一个相同的包名和签名的应用,将会用新安装的应用替换旧的;如果包名相同但是签名
阿里聚安全
·
2020-08-22 09:53
android
签名校验
开发
证书
Python3解析dex文件
一、说明1.1背景说明看《加密与解密》的时候反复听说“PE文件格式”,到
Android安全
兴起就不断听说“dex文件格式”。
weixin_33681778
·
2020-08-21 22:42
Android安全
漏洞检测工具drozer的安装
app被绿盟检测出有组件暴露风险。解决办法是对不需要暴露的组件在AndroidManifst.xml中增加属性android:exported="false"。对于需要暴露的组件则添加权限。这里说说如何使用drozer检测安全漏洞。在drozer官网和下载工具总是下载不下来。然后就找了一个网盘下载的。作者也写了如何安装工具,我也是照着文中步骤安装的。连接:https://www.cnblogs.c
灵犀一指
·
2020-08-21 20:17
android笔记
安全漏洞
Android安全
:代码注入
一、常用的Smail注入代码在逆向分析APK文件的时候,我们往往需要注入一些自己的代码方便调试,如增加调试Log信息等。常用的Smail注入代码如下:1.增加调试Log信息:Log.i("test","LogTest");2.增加堆栈跟踪信息:newException("printtraceonCreate").printStackTrace();3.增加MethodTracing信息:Debug
1024工场
·
2020-08-21 20:15
Android安全
Android安全
Android安全
之不安全日志输出
漏洞描述:记录敏感信息并进行日志的输出保存漏洞检测方式:对APK进行反编译后,查看是否有log.e语句出现
·
2020-08-21 17:45
网络安全
7 月份 Android 安全公告发布,多个严重安全漏洞需尽快修补
技术编辑:徐九丨发自思否编辑部近日,谷歌发布了2020年7月的
Android安全
公告,并发布了两个安全补丁。本月的补丁修复了几个非常严重的漏洞,推荐厂商和用户尽快安装。
徐九
·
2020-08-21 03:43
andriod
安全漏洞
Android安全
开发之通用签名风险
Android安全
开发之通用签名风险作者:伊樵、舟海、呆狐@阿里聚安全1通用签名风险简介1.1Android应用签名机制阿里聚安全漏洞扫描器有一项检测服务是检测APP的通用签名风险。
阿里安全
·
2020-08-20 22:18
Android安全
Android安全
——客户端安全要点
一、前言:近期facebook的隐私泄露事件再度唤起了公众对隐私的关注,在这个越来越重视个人隐私的时代里,安全早已是一个无法绕开的话题。作为一个开发人员,必须具备安全意识,掌握基础的安全知识,为打造更加安全的应用做出努力。本文浅谈Android客户端的安全问题,涉及组件、WebView、存储、传输、日志、混淆、应用加固等安全漏洞及防护策略,运用更加合理的配置与防护措施来提高应用的安全级别。二、组件
晓果博客
·
2020-08-20 08:59
android安全和优化
Android 8 - 隔离 HAL - Treble 项目 - binder - vndbinder - hwbinder
http://developers.googleblog.cn/2017/07/hal.html抛弃HAL2017年7月31日星期一发布人:
Android安全
团队高级软件工程师JeffVanderStoep
ztguang
·
2020-08-18 07:11
Android平台/移动互联网
了解点App安全知识
作为一名App的开发者应该学习
Android安全
知识,重新回顾下《Android软件安全和逆向分析》相关知识。
零零一一
·
2020-08-17 06:58
懂点安全
app安全
开源
【安全开发】
Android安全
编码规范
申明:本文非笔者原创,原文转载自:https://github.com/SecurityPaper/SecurityPaper-web/blob/master/_posts/2.SDL%E8%A7%84%E8%8C%83%E6%96%87%E6%A1%A3/2018-08-17-SDL-6-Android%E5%AE%89%E5%85%A8%E7%BC%96%E7%A0%81%E8%A7%84%E
an0708
·
2020-08-16 18:42
给渗透测试人员的优秀GitHub项目学习资源汇总
五星推荐项目GitHub项目简介AndroidSecurity提供了一套与
Android安全
相关的资源AppSec提供了大量关于应用程序安全方面的学习资源BugBount
weixin_34199405
·
2020-08-16 16:53
LLVM 笔记(三)—— 了解传统编译器设计
ilocker:关注
Android安全
(新手)QQ:2597294287传统的静态编译器(如大多数的C语言编译器)通常将编译工作分为三个阶段,分别由三个组件来完成:前端、优化器和后端。
lceBear
·
2020-08-16 15:16
android安全
攻防,反编译代码
首先要声明的是,反编译别人的程序,并不是值得炫耀的技能。但是自己依然去学习、分享,就是为了通过理解反编译的原理,来更好的避免自己的程序被别人攻击,避免自己公司的核心技术被窃取。好了,多的不说了,现在开始直奔主题,讲一下自己通过在网上以及资料上学习到的一些反编译的知识。ps:新手第一次写博客,如有不妥当的地方,望各位指出并理解。我们都知道,android程序打包之后会生成APK文件,这个文件是可以安
jiangxuefengsboke456
·
2020-08-16 10:07
android入门
Android——Android 6.0 权限申请机制处理
Android6.0带来了新的权限管理方式,默认情况下没有任何应用有权限去执行对其他应用、操作系统、用户有不利影响的操作,这涉及到android6.0的SecurityArchitecture(安全体系结构),也是
Android
LL继续前进
·
2020-08-15 16:50
Android
Android安全
机制--四大组件安全
组件有Public和Private的概念,是否能被其他方调用。通过android:exported字段来确定,android:exported="true"表示能,反之不行。默认情况下,组件在AndroidMainfest声明中没有interfliter那么exported为false,有了interfliter为true.当然我们可以直接输入android:exported来自己控制。以下就设置
超越我来着
·
2020-08-15 12:57
android
android
安全
Android安全
测试框架Drozer(安装篇)
为了让开发的App更加安全,简单研究了下框架Drozer,以此作为记录。一、安装(Window系统)(1)Python2.7.14(下载)(2)drozer(msi)(3)安卓客户端:drozer(Agent.apkonly)二、使用(1)可以运动adbdevices命令,查看手机是否和电脑连接成功(2)使用adb进行端口转发,转发到上边Drozer使用的端口31415,并进入Drozer控制台:
uniquemei
·
2020-08-15 08:54
测试工具
Android安全
防护防护———加密算法
摘要这篇文章本来早就应该写了,但是由于项目一直开发新的需求,就拖后了。现在有时间了,必须得写了。现在Android应用程序对安全防范这方面要求越来越高了。特别是金融行业,如果金融app没有没有做好相应安全处理,那些很容易被一些Hacker(黑客)所攻击。并不是说做了这些安全防范,这个应用就百分之百的安全的。只是说能够尽可能加大破解难度。也许有些开发者或者企业觉得。我们公司的app,数据量这些少,会
diaoxiao8834
·
2020-08-15 02:15
Android安全
防护防护———Android 端常见的安全问题
Android安全
防护防护——加密算法:传送门https://www.cnblogs.com/huangjialin/p/9694488.html组件安全activity劫持简单来说就是正常的activity
diaoxiao8834
·
2020-08-15 01:21
文献翻译--root机构:一个基于数字签名的云终端设备root权限管理机构
关键词移动云计算
Android安全
root管理方案数字签名完整性验证摘要·对安卓设备进行“根化”可能是终端用户的一种自愿行为,比如删除OEM预装应用程序。这导致了恶意软件的特权升级机会的增加。
li_jeremy
·
2020-08-11 21:51
考研复试
文献翻译
Android安全
:dex2jar、jd-gui和AXMLPrinter2
生成Android的apk文件过程中,将Java语言的字节码(.class)转换成Dalvik虚拟机字节码(.dex),d2j-dexjar可以将这个过程可逆,将.dex转换成.class。下面我们就介绍如何反编译一个dex文件,并使用jd-gui反编译.class为java源码并查看:一、dex2jar(https://sourceforge.net/p/dex2jar/wiki/Home/)A
1024工场
·
2020-08-10 12:44
Android安全
Android安全
Android安全
防护之旅---字符串批量加密工具(AndStringGuard)原理介绍
一、支付宝的防护策略现在很多应用在为了安全对应用做了很多防护方式,之前我也介绍了很多防护策略:Android中几行代码让你的应用变得更加安全;文中也提到了应用安全防护的最终目标是防止别人看到你的代码,我们也知道这里的最终方式都是加固操作,但是加固有一些缺点,而这些确定导致现在很多公司应用并不会去选择他,所以一些其他的防护策略就出来了,包括防hook,防调试等操作。今天我们再来看一下如何把应用中的常
尼古拉斯.赵四
·
2020-08-09 22:19
计算机安全课程知识点总结(目标:成为系统安全架构师)
掌握要求:掌握>知道>了解目录第一部分:介绍绪论(了解)第二部分:安全基础计算机安全基础身份识别与认证(掌握)访问控制(重点掌握)使用控制访问监控器计算机实体安全系统安全Unix/Linux安全
Android
Xixo0628
·
2020-08-09 19:27
课程内容总结
计算机基础知识
Android安全
输入设计与思考
本文对市面上的
Android安全
键盘进行了总结,详细分析了为什么采用安全键盘,怎么样实现安全键盘等问题。以及各个产品线使用的安全键盘有何优劣点。以方便开发者对自我开发安全项目键盘进行总结与
北漂周
·
2020-08-09 16:13
Android
Android安全
/安全技术--17--Android系统安全(上)
1-1、
Android安全
模型直接上图吧,这种一对多的表格一直不会编辑。
随 亦
·
2020-08-09 15:38
移动安全
Android安全
机制介绍
Android的安全机制包括以下几个方面:•进程沙箱隔离机制。•应用程序签名机制。•权限声明机制。•访问控制机制。•进程通信机制。•内存管理机制。•SELinux一、进程沙箱隔离机制Android应用程序在安装时被赋予独特的用户标识(UID),并永久保持;应用程序及其运行的Dalvik虚拟机运行于独立的Linux进程空间,与UID不同的应用程序完全隔离。二、应用程序签名机制应用程序包(.apk文件
布列瑟农的秋天
·
2020-08-09 15:15
系统安全
selinux
secure
linux
android
安全
Android安全
模型之介绍
>>>从技术架构角度来看,
Android安全
模型基于强健的Linux操作系统内核安全性,通过进程沙箱机制隔离进程资源,并且辅以独特的内存管理技术与安全高效的进程间通信机制,适应嵌入式移动端处理器性能与内存容量的限制
weixin_34319999
·
2020-08-09 14:04
Android安全
模型之
Android安全
机制(进程沙箱)
为什么80%的码农都做不了架构师?>>>Android顺其自然地继承了Linux内核的安全机制,同时结合移动终端的具体应用特点,进行了许多有益的改进与提升。window与unix/linux等传统操作系统以用户为中心,假设用户之间是不可信的,更多考虑如何隔离不同用户对资源(存储区域与用户文件,内存区域与用户进程,底层设备等)的访问。在Android系统中,假设应用软件之间是不可信的,甚至用户自行安
weixin_34311757
·
2020-08-09 14:32
Android安全
模型之
Android安全
机制(内存管理)
为什么80%的码农都做不了架构师?>>>Ashmem匿名共享内存Android的匿名共享内存(Ashmem)机制基于Linux内核的共享内存,但是Ashmem与cacheshrinker关联起来,增加了内存回收算法的注册接口,因此Linux内存管理系统将不再使用内存区域加以回收。Ashmem以内核驱动的形式实现,在文件系统中创建/dev/ashmem设备文件。如果进程A与进程B需要共享内存,进程A
weixin_34202952
·
2020-08-09 14:36
Android安全
模型之
Android安全
机制(进程通信)
为什么80%的码农都做不了架构师?>>>进程通信是应用程序进程之间通过操作系统交换数据与服务对象的机制。Linux操作系统的传统进程间通信(IPC)有多种方式,比如管道,命令管道,信号量,共享内存,消息队列,以及网络与Unix套接字等。虽然理论上Android系统仍然可以使用传统的Linux进程通信机制,但是在实际中,Android的应用程序几乎不使用这些传统方式。在Android的应用程序设计架
weixin_34177064
·
2020-08-09 14:31
Android安全
模型之
Android安全
机制(应用权限)
因此,权限机制是
Android安全
机制的基础,决定允许还是限制应用程序访问受限的API和系统资源。应用程序的权
weixin_34015566
·
2020-08-09 14:06
移动开发
【读书笔记】
Android安全
机制解析与应用实践之安卓的安全模型
安卓的安全模型:安卓应用程序在安装的时候被赋予独特的用户标识UID.apk应用程序包必须被开发者数字签名权限声明:Normal:申请即可用Dangerous:安装时由用户确认进程间通信:Binder基于共享内存,是CS模式内存管理机制:LMK低内存清理由此可以看出,进程有自己独立的虚拟内存空间,由内核区和用户区组成在进程的虚拟内存内核区,操作系统的内核代码和数据被映射到内核区,从而使进程在运行中得
LoveLittleRain
·
2020-08-09 13:18
android
【Android】SD卡的安全存储问题
目录
Android安全
存储零、对于目前的研究做出的简单总结一、android对隐私数据的保护现状二、目前对于SD卡安全的研究三、示例1——Android系统用户隐私数据加密技术实现1.加密选项及确认模块
issane
·
2020-08-09 11:42
Android
SE
Android安全
机制简要介绍和学习计划
与iOS相比,Android最被人诟病的是其流畅性和安全性。然而,从4.0开始,Android不遗余力地改善其流畅性。特别是在即将发布的L版本中,用ART替换了Dalvik,相信会越来越流畅。至于安全性,Android也没有遗忘。从4.3开始,Android引入了一套基于SELinux的安全机制,称为SEAndroid,来加强系统安全性。接下来我们就对SEAndroid进行简要介绍和制定学习计划。
iteye_563
·
2020-08-09 08:45
SE
Android安全
机制对Binder IPC的保护分析
在SE
Android安全
机制中,除了文件和属性,还有BinderIPC需要保护。BinderIPC是Android系统的灵魂,使用得相当广泛又频繁。
iteye_563
·
2020-08-09 08:45
深入理解SELinux/SEAndroid
先来看SE
Android安全
策略文件的编译。1.编译sepolicyAndroid平台中:external/sepolicy:提供了Android平台中的安全策略源文件。同时,该目录下的tool
Fybon
·
2020-08-09 06:54
android
Android N(7.0) 被美翻的新特性!
http://www.jianshu.com/p/6b7253a357b2Android7.0还未发布以来,大家都对他的新特性做很大但的预测,而如今7.0的到来,是不是符合了开发者的口味呢,上篇《安全增强的
Android
Tamic大白
·
2020-08-09 05:47
Android初探
Android高手
Android安全
模型
android系统的开发人员已经在android平台的设计中引入了安全的机制,android系统强制所有的android应用程序使用双层安全模型,在android底层核心,依靠Linux内核提供安全特性,即每一个android的应用程序作为单独的进程运行,其他进程不能干扰其运行,每个应用程序拥有自己的一组数据。在应用层,android系统采用更加细化的权限设置允许(或禁止)应用程序或组件同其他应用
骑毛驴进城28天
·
2020-08-09 05:30
android随笔
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他