android下几个安全知识点

举报
小道安全 发表于 2022/04/24 21:31:28 2022/04/24
【摘要】 android的安全知识点

dex整体加固的脱壳方法

dex加固算是第二代主流加固工,下面是常见脱壳方案。
1.app运行后,直接在app内存中暴力搜索 dex\n035,然后进行dump数据。
2.dvmDexFileOpenPartial通过hook这个函数解密。


ptrace注入流程

主要就是通过利用系统ptrace函数进行实现的,目前主流的frida注入框架也是这个原理实现的。 1.attach到远程进程;
2.保存寄存器环境
3.远程调用mmap函数分配内存空间
4.想远程进程写入加载模块名称和调用函数
5.通过dlopne打开注入模块
6.dlsym获取调用函数地址
7.远程调用注入模块的函数
8.恢复寄存器
9.剥离远程进程

zygote注入流程

zygote注入的代表产品就是xposed注入框架。 zygote注入主要就是通过修改对应的可执行文件其实就是app_process这个文件,然后实现全局注入

1.把自己实现要进行注入的so库拷贝到/system/lib/下面
2.把这个so库的文件名追加到/system/etc/public.libraries.txt里

inline hook实现原理

主要原理:通过修改函数头修改成jmp指令,跳转到进行自定义实现的函数,自定义函数就是自己想执行的逻辑,执行完自己的逻辑再跳转回来到跳转前的原函数。

frida的hook原理

frida 注入是基于 ptrace实现的。frida 调用ptrace向目标进程注入了一个frida-agent-xx.so文件。后续各种hook操作是这个so文件跟frida-server通讯实现的。

xposed注入原理

安卓所有的APP进程是用 Zygote(孵化器)进程进行fork创建并启动的。
Xposed替换了 Zygote 进程对应的可执行文件/system/bin/app_process,每启动一个新的进程,都会先启动xposed替换过的文件,都会加载xposed相关代码。



【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。