iT邦幫忙

鐵人檔案

2025 iThome 鐵人賽
回列表
自我挑戰組

我是不可能一直學Android 絕對不會 系列

以簡單輕鬆方式分享 Android與安全

鐵人鍊成 | 共 30 篇文章 | 2 人訂閱 訂閱系列文 RSS系列文 團隊我都沒什麼意見 :D
DAY 21

DAY 21 APK Disassembling - Smail Code下

昨天大致上了解 了 基本smali 架構與形式 接下來會比較深入講解 方法的調用 與 寄存器的運作 方法 與 field .method 表示Java meth...

DAY 22

DAY 22 靜態分析-硬編碼

開發者時常會不正確的將敏感資訊 放在APP中或是不安全的傳遞 有些東西是值得去找像是 API key, DB 帳密, Oauth Token, Debuggin...

DAY 23

DAY 23 靜態分析 -不安全加密實作

在Android 中 開發者可能會忽略某些細節 導致不安全加密資料 使得攻擊者 可以去利用不安全加密程式來取得存放在手機中的敏感資料 可能的不安全加密實作如下...

DAY 24

DAY 24 靜態分析 - Hybrid APP 上

Hybrid APP 表示這個APP 有 java 程式 與Web程式混合在一起 APP 會透過JAVA 它利用特定框架提供的 API 來呼叫原生的功能 透過...

DAY 25

DAY 25 靜態分析 Hybrid APP 下

React Native APP 開發者也可能使用 Hermes 來編譯JavaScript 面對這樣方式 我們可以去decompile 來分析原始邏輯 編譯...

DAY 26

DAY 26 靜態分析 - 混淆程式分析 上

混淆程式碼 是一反逆向分析的手段 增加APP的安全性 也可以縮小檔案的大小 雖然可能會降低APP 效能 但混淆還是增強APP安全很好的方式 混淆有以下常見的技術...

DAY 27

Day 27 靜態分析 - 混淆程式分析 下

我們可以先簡單看一下混淆程式碼 follow 特定方法調用 尋找敏感的資料以下是透過R8 混淆的Java Code這段Code 是在MainActivity 中...

DAY 28

Day 28 靜態分析 反混淆 上

昨天我們閱讀混淆程式碼 來了解程式邏輯與行為來發現安全問題 可以知道類別方法變數的混淆 只要攻擊花時間分析去理解 還是可能找的出安全問題 有些開發者會取使用 l...

DAY 29

DAY 29 靜態分析 反混淆 下

手動反混淆 雖然使用工具反混要很快 但有時候並不是總是可行 我們需要嘗試分析原本代碼來嘗試構建自己的腳本來反混淆 以下列混淆為例 private static...

DAY 30

DAY 30 靜態分析 Share Object 分析

正如之前所提到的開法者可以透過 NDK 在APP撰寫C++ 程式碼實現 更好的效能 也會增加逆向的難度 當這些被編譯好後會被打包成.so 檔案 這些.so 檔案...