2024移動(dòng)APP安全漏洞分析技術(shù)與方法_第1頁(yè)
2024移動(dòng)APP安全漏洞分析技術(shù)與方法_第2頁(yè)
2024移動(dòng)APP安全漏洞分析技術(shù)與方法_第3頁(yè)
2024移動(dòng)APP安全漏洞分析技術(shù)與方法_第4頁(yè)
2024移動(dòng)APP安全漏洞分析技術(shù)與方法_第5頁(yè)
已閱讀5頁(yè),還剩71頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

移動(dòng)APP安全漏洞分析技術(shù)與方法移動(dòng)應(yīng)用安全背景介紹

移動(dòng)應(yīng)用漏洞分析工具介紹02移動(dòng)應(yīng)用常見(jiàn)漏洞分析移動(dòng)應(yīng)用漏洞分析樣例分享0411章移動(dòng)應(yīng)用安全背景介紹ContentsPage2008年谷歌第一次I/O大會(huì)意味著安卓第一代產(chǎn)品正式對(duì)外,2007年蘋(píng)果也發(fā)布了iOS1!自2015年以來(lái),各界媒體對(duì)移動(dòng)應(yīng)用的漏洞關(guān)注度也越來(lái)越高,漏洞的產(chǎn)生不僅帶來(lái)用戶設(shè)備與信息的安全影響,也給企業(yè)帶來(lái)業(yè)務(wù)或聲譽(yù)上的損失。以下數(shù)據(jù)結(jié)論來(lái)源于OWASP,Mobiletop10:平臺(tái)使用不當(dāng)不安全的數(shù)據(jù)儲(chǔ)存不安全的通信不安全的身份驗(yàn)證加密不足

不安全的授權(quán)客戶端代碼質(zhì)量問(wèn)題代碼篡改無(wú)關(guān)的功能金融類APP安全漏洞分布(此數(shù)據(jù)來(lái)源于愛(ài)加密大數(shù)據(jù)平臺(tái))隨機(jī)數(shù)生成函數(shù)使用拒絕服務(wù)漏洞密鑰硬編碼錯(cuò)誤

調(diào)試標(biāo)識(shí)配置金融類top10有467個(gè)漏洞,平均每個(gè)含47其中20%是AES/DES弱加密風(fēng)險(xiǎn),可導(dǎo)致用戶應(yīng)用加密被破解;18% 是SharedPrefs任意讀寫(xiě)漏洞,可導(dǎo)致用戶個(gè)人身份信息、密碼等敏感信息泄露。

6%行8%WebView明文存儲(chǔ)8%WebView證書(shū)9%

3% 0SharedPrefs任意讀18%

2%AES/DES弱加密20%File任意讀寫(xiě)20%常規(guī)應(yīng)用類APP安全漏洞分布(此數(shù)據(jù)來(lái)源于愛(ài)加密大數(shù)據(jù)平臺(tái))常規(guī)應(yīng)用類top10有624個(gè)漏洞,平均每個(gè)含62個(gè)漏洞。其中21%大組件配置安全,可導(dǎo)致用戶賬號(hào)密碼泄露;是AES/DES弱加密風(fēng)險(xiǎn)漏洞,可導(dǎo)致應(yīng)用加密被破解。

洞拒絕服務(wù)漏4%5%隨機(jī)數(shù)生成函數(shù)使用錯(cuò)誤5%WebView校驗(yàn)證書(shū)7%密鑰硬編碼7%WebView遠(yuǎn)程代碼執(zhí)行10%

7%3%0

四大組件配置安全21%AES/DES密20%拒絕服務(wù)漏洞14%游戲類APP安全漏洞分布(此數(shù)據(jù)來(lái)源于愛(ài)加密大數(shù)據(jù)平臺(tái))中間游戲類top10有322

4%

代碼/引擎漏洞個(gè)漏洞,平均每個(gè)應(yīng)用含32個(gè)漏洞。其中31%碼/應(yīng)用加密被破解;12%支付漏洞,可導(dǎo)致用戶手機(jī)被遠(yuǎn)程控制、隱私泄露等風(fēng)險(xiǎn)。

WebView遠(yuǎn)程代碼執(zhí)行4%SharedPrefs任意讀寫(xiě)8%密鑰硬編碼9%

拒絕服務(wù)漏洞10%

支付漏洞12%阿里移動(dòng)安全漏洞年報(bào)烏云:Android相關(guān)漏洞烏云:Android相關(guān)漏洞烏云:iOS相關(guān)漏洞銀監(jiān)會(huì)通報(bào)銀監(jiān)會(huì)通報(bào)2014年2月銀監(jiān)會(huì)就國(guó)內(nèi)眾多銀行銀行客戶端存在高位風(fēng)險(xiǎn)和漏洞,可能導(dǎo)致信息泄露,資金安全等問(wèn)題給予了通報(bào)。通報(bào)涉及到被抽查的國(guó)內(nèi)多家大型國(guó)有和股份制銀行機(jī)構(gòu),本次檢查再度強(qiáng)調(diào)了對(duì)移動(dòng)銀行的安全合規(guī)要求,其中提到了8點(diǎn)風(fēng)險(xiǎn):SSL證書(shū)驗(yàn)證是否完整手機(jī)銀行客戶端是否存在鍵盤(pán)劫持情況Android平臺(tái)是否存在代碼反編譯、界面劫持的現(xiàn)象調(diào)試日志中是否暴露了敏感客戶信息梳理手機(jī)銀行代碼,客戶端編譯打包前要進(jìn)行代碼核查,確認(rèn)調(diào)試接口已關(guān)閉安全檢測(cè)要關(guān)注內(nèi)存、緩存信息是否及時(shí)清除應(yīng)從手機(jī)銀行安全認(rèn)證體系進(jìn)行整體安全評(píng)估要關(guān)注交易安全性以及敏感信息是否泄漏22章移動(dòng)應(yīng)用漏洞分析工具介紹ContentsPagedex文件反編譯工具dexdump、smali.jar/baksmali、dex2jar等class字節(jié)碼反編譯工具jd-gui、jd-cmd、jad等逆向分析工具IDAPro、jdb、gdb、class-dump-z、Clutch、introspy、Cycript等綜合逆向工具APKTool、APKIDE(改之理)、AndroidKiller、Xposed等協(xié)議抓包工具Wireshark、fiddler等0101快速反編譯APK并查看代碼第一步準(zhǔn)備測(cè)試工具與測(cè)試樣本。測(cè)試工具:dex2jar、jd-gui;測(cè)試樣本:sample001.apk第二步使用dex2jar對(duì)應(yīng)用APP進(jìn)行快速反編譯,獲取反編譯.jar文件。第三步使用jd-gui查看反編譯得到的.jar文件。0202快速驗(yàn)證一款A(yù)PP是否加固或采用簽名保護(hù)第一步準(zhǔn)備測(cè)試工具與測(cè)試樣本。測(cè)試工具:APKIDE;測(cè)試樣本:sample001.apk第二步將sample00.apk導(dǎo)入APKIDE中,等待APKIDE對(duì)APK進(jìn)行反編譯第三步通過(guò)APKIDE找到程序名稱,更改程序名稱第四步使用APKIDE對(duì)APK進(jìn)行重編譯、簽名再安裝到手機(jī)中第五步在手機(jī)中找到快速修改名稱的APK,運(yùn)行并查看APK是否采用保護(hù)0303快速對(duì)一款A(yù)PP進(jìn)行傳輸協(xié)議包抓取第一步準(zhǔn)備測(cè)試工具與測(cè)試樣本。測(cè)試工具:fiddler;測(cè)試樣本:sample001.apk第二步將搭建fiddler測(cè)試環(huán)境(PC與手機(jī)端)第三步在指定手機(jī)端上使用APK完成協(xié)議請(qǐng)求第四步在fiddler上抓取到APK的協(xié)議請(qǐng)求第五步分析請(qǐng)求協(xié)議包結(jié)構(gòu)0404使用愛(ài)加密漏洞分析平臺(tái)快速檢測(cè)一款A(yù)PP存在的漏洞第一步準(zhǔn)備測(cè)試工具與測(cè)試樣本。測(cè)試工具:愛(ài)加密漏洞分析平臺(tái);測(cè)試樣本:sample001.apk第二步將sample001.apk上傳到愛(ài)加密漏洞分析平臺(tái)中,等待檢測(cè)第三步下載sample001.apk的漏洞檢測(cè)結(jié)果第四步對(duì)檢測(cè)結(jié)果進(jìn)行查看與分析33章移動(dòng)應(yīng)用常見(jiàn)漏洞分析ContentsPage移動(dòng)應(yīng)用常見(jiàn)漏洞分析第一節(jié):Android客戶端常見(jiàn)漏洞分析移動(dòng)應(yīng)用常見(jiàn)漏洞分析第一節(jié):Android客戶端常見(jiàn)漏洞分析第二節(jié):iOS客戶端常見(jiàn)漏洞分析ContentsPage第第1節(jié):Android客戶端常見(jiàn)漏洞分析數(shù)據(jù)安全WebView密碼明文保存漏洞本地?cái)?shù)據(jù)全局讀寫(xiě)漏洞組件安全調(diào)試開(kāi)啟安全本地拒絕服務(wù)安全WebView遠(yuǎn)程代碼執(zhí)行安全

業(yè)務(wù)安全

界面敏感數(shù)據(jù)顯示泄露調(diào)試日志泄露內(nèi)置賬號(hào)測(cè)試IP泄露HTTP/HTTPS中間人攻擊數(shù)據(jù)封包弱加密手機(jī)驗(yàn)證碼機(jī)制安全服務(wù)器權(quán)限繞過(guò)用戶敏感信息泄露手勢(shì)密碼繞過(guò)會(huì)話保持機(jī)制安全服務(wù)器請(qǐng)求重發(fā)攻擊第第節(jié)第類組件/控件安全Android組件安全Activity界面劫持Backup備份安全Android組件安全Activity界面劫持Backup備份安全Java調(diào)試開(kāi)啟安全本地拒絕服務(wù)安全WebView遠(yuǎn)程代碼執(zhí)行安全第第節(jié)第類組件安全對(duì)于程序中的每一個(gè)界面都是一個(gè)Activity,每一個(gè)Activity有不同的功能,比如登錄、注冊(cè)、注冊(cè)碼驗(yàn)證、手勢(shì)密碼等,Activity之間的切換需要滿足一定的條件。ContentProvider數(shù)據(jù)

Activity界面Android

Service服務(wù)

Service服務(wù)是伴隨著程序啟動(dòng),一態(tài)、時(shí)刻檢測(cè)是否異地登錄、時(shí)刻上傳用戶的操作信息。式,因?yàn)閍ndroid沒(méi)有提供所有應(yīng)用共同訪問(wèn)的公共存儲(chǔ)區(qū)。比如通訊錄數(shù)據(jù)。

Broadcast廣播

Broadcast廣播是當(dāng)程序檢測(cè)到外界的某種運(yùn)行環(huán)境發(fā)生變化時(shí),而執(zhí)行的邏輯代碼,比如程序的自啟、網(wǎng)絡(luò)變化變化、實(shí)時(shí)消息(打車軟件)。技術(shù)指標(biāo)技術(shù)指標(biāo)第第節(jié)第類組件的訪問(wèn)權(quán)限控制android:exported是Android中的四大組件Activity,Service,Provider,Receiver四大組件中都會(huì)有的一個(gè)屬性,如果android:exported設(shè)置了true表示可對(duì)外進(jìn)行訪問(wèn)或使用,如果android:exported設(shè)置了false表示不可對(duì)外進(jìn)行訪問(wèn)或使用。漏洞如果對(duì)內(nèi)部組件進(jìn)行設(shè)置漏洞如果對(duì)內(nèi)部組件進(jìn)行設(shè)置android:exported值為true,則可能出現(xiàn)組件被外部APP進(jìn)行惡意訪問(wèn)、非法操作等風(fēng)險(xiǎn)。參數(shù)默認(rèn)值如果包含有參數(shù)默認(rèn)值如果包含有intent-filter默認(rèn)值為true;沒(méi)有intent-filter默認(rèn)值為false。編碼要求業(yè)務(wù)需求中需要對(duì)組件進(jìn)行對(duì)外開(kāi)放,則根據(jù)該開(kāi)放性是針對(duì)于所有還是針對(duì)于個(gè)別,如果針對(duì)于所有則可設(shè)置編碼要求業(yè)務(wù)需求中需要對(duì)組件進(jìn)行對(duì)外開(kāi)放,則根據(jù)該開(kāi)放性是針對(duì)于所有還是針對(duì)于個(gè)別,如果針對(duì)于所有則可設(shè)置android:exported為true即可,如果是針對(duì)于個(gè)別則通過(guò)自定義權(quán)限來(lái)進(jìn)行訪問(wèn)安全控制。第節(jié)第類Activity暴露風(fēng)險(xiǎn)權(quán)限繞過(guò)第節(jié)第類Activity暴露風(fēng)險(xiǎn)本地拒絕服務(wù)攻擊第節(jié)第類Service服務(wù)暴露①service②傳入PushMsg的Serializable的數(shù)據(jù):③惡意偽造并啟動(dòng)暴露的service:第第節(jié)第類Service服務(wù)暴露偽造升級(jí) 拒絕服務(wù)第節(jié)第類廣播暴露借助廣播,監(jiān)聽(tīng)【易到用車】的訂單信息“XXX城“XXX城”聊天記錄泄露第第節(jié)第類暴露“XXX“XXX支付”ContentProvider低權(quán)限訪問(wèn)第第節(jié)第類–暴露導(dǎo)致敏感信息泄露演示第一步準(zhǔn)備測(cè)試工具與測(cè)試樣本。測(cè)試工具:dex2jar、jd-gui、adb使用環(huán)境;測(cè)試樣本:sample001.apk第二步使用dex2jar與jd-gui獲取測(cè)試樣本APP的代碼,獲取代碼中的ContentProvider信息第三步使用adbshell來(lái)讀取指定CotentProvider信息第四步第節(jié)第類本地?cái)?shù)據(jù)庫(kù)SQL注入兩種不同的DB數(shù)據(jù)庫(kù)查詢方法:第第節(jié)第類隱式跳轉(zhuǎn)風(fēng)險(xiǎn)顯示Intent跳轉(zhuǎn)顯示Intent跳轉(zhuǎn)顯式調(diào)用一般是用于同應(yīng)用程序之間的組件調(diào)整,它直接指定了接收參數(shù)的Activity,可以唯一確定一個(gè)Activity,意圖特別明確。隱試Intent隱試Intent跳轉(zhuǎn)隱式調(diào)用一般是用于在不同應(yīng)用程序之間的組件跳轉(zhuǎn),因跳轉(zhuǎn)目標(biāo)是由系統(tǒng)來(lái)進(jìn)行判斷,特殊情況下會(huì)出現(xiàn)目標(biāo)錯(cuò)誤,造成傳遞數(shù)據(jù)泄露的安全風(fēng)險(xiǎn)漏洞拒絕服務(wù)、信息泄露。漏洞拒絕服務(wù)、信息泄露。第第節(jié)第類備份安全AndroidAPILevel8及其以上Android系統(tǒng)提供了為應(yīng)用程序數(shù)據(jù)的備份和恢復(fù)功能。此功能的開(kāi)關(guān)決定于該應(yīng)用程序中AndroidManifest.xml文件中的allowBackup屬性值,其屬性值默認(rèn)是True。當(dāng)allowBackup標(biāo)志為true時(shí),用戶即可通過(guò)adbbackup和adbrestore來(lái)進(jìn)行對(duì)應(yīng)用數(shù)據(jù)的備份和恢復(fù),這可能會(huì)帶來(lái)一定的安全風(fēng)險(xiǎn)。備份指令:備份指令:adbbackup-nosystem-noshared-apk-fcom.xx.xxxxF:\Restore還原指令:還原指令:adbbackup-fF:\Restore-apkcom.xx.xxxx第第節(jié)第類Activity界面劫持APP第第節(jié)第類調(diào)試開(kāi)啟風(fēng)險(xiǎn)的屬性為true,導(dǎo)致產(chǎn)生以下風(fēng)險(xiǎn):jdb調(diào)試jdb調(diào)試獲取和篡改用戶敏感信息,甚至分析并且修改代碼實(shí)現(xiàn)的業(yè)務(wù)邏輯,例如竊取用戶密碼,繞過(guò)驗(yàn)證碼防護(hù)等和Debug的調(diào)試Release和Debug模式下,程序運(yùn)行兩種不同邏輯流程,比如:Debug則走程序中的內(nèi)測(cè)流程,使用內(nèi)網(wǎng)IP、Log日志全開(kāi);Relase下則走線上的發(fā)布版本。第第節(jié)第類和Debug模式Release和Debug模式下,程序運(yùn)行兩種不同邏輯流程,比如:Debug用內(nèi)網(wǎng)IP、調(diào)試日志全開(kāi);下則走線上的發(fā)布版本。第第節(jié)第類數(shù)據(jù)安全本地?cái)?shù)據(jù)全局讀寫(xiě)漏洞調(diào)試信息泄露本地?cái)?shù)據(jù)全局讀寫(xiě)漏洞調(diào)試信息泄露第第節(jié)第類本地?cái)?shù)據(jù)全局讀寫(xiě)漏洞APP在創(chuàng)建數(shù)據(jù)庫(kù)時(shí),將數(shù)據(jù)庫(kù)設(shè)置了全局的可讀權(quán)限,攻擊者惡意讀取數(shù)據(jù)庫(kù)內(nèi)容,獲取敏感信息。在設(shè)置數(shù)據(jù)庫(kù)屬性時(shí)如果設(shè)置全局可寫(xiě),攻擊者可能會(huì)篡改、偽造內(nèi)容,可以能會(huì)進(jìn)行詐騙等行為,造成用戶財(cái)產(chǎn)損失。以下為數(shù)據(jù)庫(kù)全局讀寫(xiě)的一種實(shí)現(xiàn)方式,漏洞代碼樣例:try{SQLiteDatabaserdb=openOrCreateDatabase("all_r_db",Context.MODE_WORLD_READABLE,null);SQLiteDatabasewdb=openOrCreateDatabase("all_w_db",Context.MODE_WORLD_WRITEABLE,null,null);}catch(SQLiteException{e.printStackTrace();}...第第節(jié)第類調(diào)試信息泄露運(yùn)行日志信息泄露第第節(jié)第類調(diào)試信息泄露測(cè)試內(nèi)網(wǎng)測(cè)試內(nèi)網(wǎng)/賬號(hào)的泄露還有些APP在發(fā)布版本內(nèi)部還嵌這測(cè)試環(huán)境代碼,當(dāng)符合某種條件時(shí),順利調(diào)出測(cè)試流程,如某八戒外包網(wǎng):測(cè)試數(shù)據(jù)殘留測(cè)試數(shù)據(jù)殘留第第節(jié)第類避免測(cè)試數(shù)據(jù)殘留發(fā)布版本應(yīng)對(duì)程序中所有測(cè)試數(shù)據(jù)、測(cè)試方法進(jìn)行統(tǒng)一刪除。內(nèi)網(wǎng)數(shù)據(jù)殘留發(fā)布版本應(yīng)對(duì)程序中所有的內(nèi)網(wǎng)數(shù)據(jù)進(jìn)行統(tǒng)一刪除。殘留的測(cè)試數(shù)據(jù),例如內(nèi)網(wǎng)數(shù)據(jù)殘留發(fā)布版本應(yīng)對(duì)程序中所有的內(nèi)網(wǎng)數(shù)據(jù)進(jìn)行統(tǒng)一刪除。殘留的測(cè)試數(shù)據(jù),例如URL地址、測(cè)試賬號(hào)、密碼等可能會(huì)被盜取并惡意使用在正式服務(wù)器上進(jìn)行攻擊,例如賬號(hào)重試,攻擊安全薄弱的測(cè)試服務(wù)器以獲取服務(wù)器安全漏洞或邏輯漏洞第第節(jié)第類業(yè)務(wù)安全HTTP/HTTPS中間人攻擊數(shù)據(jù)封包弱加密手機(jī)驗(yàn)證碼機(jī)制安全會(huì)話保持機(jī)制安全其他漏洞數(shù)據(jù)封包弱加密手機(jī)驗(yàn)證碼機(jī)制安全會(huì)話保持機(jī)制安全其他漏洞第節(jié)第類中間人攻擊HTTP下的升級(jí)劫持第第節(jié)第類中間人攻擊HTTPSHTTPS中間人攻擊1、客戶端不驗(yàn)證服務(wù)器是否可信,即checkServerTrusted()方法為空3、接受任意域名2、不檢查站點(diǎn)域名與站點(diǎn)證書(shū)的域名是否匹配第第節(jié)第類數(shù)據(jù)封包弱加密常見(jiàn)的對(duì)稱加密算法(AES/DES/3DES常見(jiàn)的對(duì)稱加密算法(AES/DES/3DES)常見(jiàn)的非對(duì)稱加密算法(RSA/DSA、ECB)APP網(wǎng)絡(luò)協(xié)議封包普遍存在弱加密易解密的主要原因是:密鑰的硬編碼。第節(jié)第類數(shù)據(jù)封包弱加密123第節(jié)第類-數(shù)據(jù)封包弱加密第第節(jié)第類手機(jī)驗(yàn)證碼機(jī)制安全源;驗(yàn)證碼是否可無(wú)限請(qǐng)求源;驗(yàn)證碼是否可無(wú)限請(qǐng)求驗(yàn)證碼是否可重復(fù)使用;驗(yàn)證碼是否是真正隨機(jī)驗(yàn)證碼的錯(cuò)誤次數(shù)是否限定驗(yàn)證是否可被繞過(guò)驗(yàn)證碼是否是真正隨機(jī)驗(yàn)證碼的錯(cuò)誤次數(shù)是否限定驗(yàn)證是否可被繞過(guò)第節(jié)第類-手機(jī)驗(yàn)證碼機(jī)制安全第第節(jié)第類用戶敏感信息泄露對(duì)于移動(dòng)客戶端,用戶的敏感信息泄露,一般指的是泄露其他或者可遍歷其他用戶隱私的信息,常常出現(xiàn)在發(fā)表言論的論壇、討論區(qū)、公共評(píng)價(jià)區(qū)、轉(zhuǎn)賬、加好友時(shí)的搜索結(jié)果地方,敏感信息有注冊(cè)時(shí)的郵箱、手機(jī)號(hào)碼、出生年月、甚至身份證號(hào)、住址等等。電信某內(nèi)部APP的評(píng)論區(qū)泄露敏感信息第第節(jié)第類手勢(shì)密碼安全保存在本地的手勢(shì)密碼,如果開(kāi)發(fā)時(shí)判斷邏輯缺陷、組件不安全暴露、明文保存本地等都有可能造成手勢(shì)密碼的簡(jiǎn)單繞過(guò):Activity)/就算是MD5、SHA-1類似的單向的加密也不怕,因?yàn)槭謩?shì)密碼的軌跡是有限的,至少四個(gè)點(diǎn)才389112中情況,純爆破也很快。第第節(jié)第類手勢(shì)密碼安全協(xié)議中間人攻擊繞過(guò)手勢(shì)密碼第第2節(jié):iOS客戶端常見(jiàn)漏洞分析數(shù)據(jù)安全

敏感界面明文顯示截屏安全界面切換沒(méi)有緩存模糊處理程序安全砸殼解包分析安全日志安全Mach-o程序源代碼安全

本地?cái)?shù)據(jù)儲(chǔ)存安全第第節(jié)第類程序安全iPA砸殼解包分析源碼頭DumpiPA砸殼解包分析源碼頭Dump安全系統(tǒng)Log日志安全Mach-o程序源代碼安全第第節(jié)第類砸殼解包分析。Apple公司為了保護(hù)開(kāi)發(fā)者原創(chuàng)不被竊取,維護(hù)其運(yùn)營(yíng)生態(tài),每款iOSAPP上架成功后,都會(huì)在外面加一層“保護(hù)殼”,這種保護(hù)在一定程度上防止了逆向工程的進(jìn)行。第第節(jié)第類砸殼解包分析但同時(shí)又由于系統(tǒng)運(yùn)行解密的機(jī)制,逆向界也出現(xiàn)了多款對(duì)APPStore程序砸殼的破解工具,如Clutch、dumpdecrypted等。第節(jié)第類-源碼頭Dump安全iOS程序iPA使用的是第節(jié)第類-源碼頭Dump安全Dump源碼頭的工具叫class-dump-z,dumpMach-o文件的指令:class-dump-z.exe-H<Mach-o文件>-o<文件夾>第第節(jié)第類-源碼頭Dump安全dump處理ipa后生成很多的.h類文件每個(gè).h類中的控件、方法類、字段第第節(jié)第類系統(tǒng)Log日志在APPlogAPP第第節(jié)第類Mach-o程序源碼安全Win下使用IDA查看Mach-o,源代碼為做混淆狀態(tài)第節(jié)第類源碼字符串暴露第第節(jié)第類數(shù)據(jù)安全敏感界面明文顯示截屏安全界面切換緩存沒(méi)有模糊處理本地?cái)?shù)據(jù)儲(chǔ)存安全敏感界面明文顯示截屏安全界面切換緩存沒(méi)有模糊處理本地?cái)?shù)據(jù)儲(chǔ)存安全第第節(jié)第類敏感界面明文顯示截屏安全登錄、注冊(cè)、找回密碼、手勢(shì)密碼、支付等敏感界面截圖操作第第節(jié)第類界面切換緩存沒(méi)有模糊處理將APP切換至后臺(tái),檢測(cè)APP的界面是否做模糊處理。 未進(jìn)行模糊處理效果 進(jìn)行模糊處理效果第第節(jié)第類本地?cái)?shù)據(jù)儲(chǔ)存安全在plist文件中明文存儲(chǔ)敏感信息在SQLite數(shù)據(jù)庫(kù)中明文存儲(chǔ)敏感信息緩存文件中存在其他敏感信息44章移動(dòng)應(yīng)用漏洞分析樣例分享Co

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論