logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

Android动态分析工具Droidbox

Droidbox工具一、安装(依赖和准备工作)【1】Linux或Mac OS系统【2】Python【3】Android SDK:创建一个Android虚拟机(AVD)【4】依赖库:pylab,matplotlib【5】DroidBox.tar.gz:https://github.com/pjlantz/droidbox/rel

Android逆向基础之Dalvik指令集

Dalvik是Google公司自己设计的用于Android平台的虚拟机。Dalvik虚拟机是Google等厂商合作开发的Android移动设备平台的核心组成部分之一。它可以支持已转换为 .dex(即Dalvik Executable)格式的Java应用程序的运行,.dex格式是专为Dalvik设计的一种压缩格式,适合内存和处理器速度有限的系统。Dalvik 经过优化,允许在有限的内存中同时运行多个

Android静态安全检测 -> 升级包数据篡改

升级包数据篡改 -getExternalStorageDirectory方法1. API继承关系java.lang.Objectandroid.os.EnvironmentEnvironment.getExternalStorageDirectory()返回:类型(File),外部存储的路径参考

Android静态安全检测 -> 强制类型转换本地拒绝服务漏洞

强制类型转换本地拒绝服务漏洞 -Intent.getXXXExtra()一、API1. 继承关系【1】java.lang.Object【2】android.content.Intent2. 主要方法【1】getSerializableExtra(String name)  返回Serializable【2】getStr

Android静态安全检测 -> 系统组件本地拒绝服务检测

系统组件本地拒绝服务检测 -Intent.getXXX()一、API1. 继承关系【1】java.lang.Object【2】android.content.Intent2. 主要方法【1】getAction() 返回String【2】getSerializableExtra(String name)  返回S

Android静态安全检测 -> 内网测试信息残留漏洞

内网测试信息残留漏洞一、API【1】残留的测试数据【内网URL地址】【2】残留的测试数据【测试账号、密码等】二、触发条件1. 定位内网url地址的位置【1】对应到smali语句中的特征r'const-string.+, "http://10\.[0-9]+'三、漏洞原理【1】程序代码内部包含

Android静态安全检测 -> 数据库文件任意读写

数据库文件任意读写 - openOrCreateDatabase方法1. APIopenOrCreateDatabase(String dbName , int mode , CursorFactory factory)示例: openOrCreateDatabase(“test.db” , Context.MODE_PRIVATE , null)第一参

Android静态安全检测 -> Hash算法不安全

Hash算法不安全 -MessageDigest.getInstance方法1. API继承关系java.lang.Objectjava.security.MessageDigestSpijava.security.MessageDigest主要方法getInstance(S

Android静态安全检测 -> SharedPreferences任意读写

SharedPreferences任意读写 - getSharedPreferences方法1. APIgetSharedPreferences(String name , int mode)示例:getSharedPreferences("config" , Context.MODE_PRIVATE)第一参数:指定Preference文件的名称,使用x

Android静态安全检测 -> 代码动态加载安全检测

代码动态加载安全检测 -DexClassLoader & PathClassLoader1. API继承关系java.lang.Objectjava.lang.ClassLoaderdalvik.system.BaseDexClassLoaderdalvik.system.DexClassLoader

    共 38 条
  • 1
  • 2
  • 3
  • 4
  • 请选择