- 1、本文档共14页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
使用钩子技术改进Android程序安全性(上篇)一、?简介在Android开发世界中,开发人员通常利用第三方库(例如游戏引擎,数据库引擎或移动支付引擎)来开发他们的应用程序。通常情况下,这些第三方库是闭源代码库,因此开发商不能更改它们。有时,第三方库会给应用程序带来一定的安全问题。例如,用于调试目的内部日志打印可能会在用户登录和付款时泄漏凭据信息,或者是游戏引擎中一些存储在本地的明文形式的资源和脚本有可能轻易为攻击者所获得。在本文中,我想和诸位分享一些近阶段的研究成果;具体地说是,使用钩子技术来提供一种简单有效的保护方案以应对某些针对Android应用的离线攻击。二、?Android应用中普遍存在的安全问题(一)?Android应用打包概述Android应用程序通常是用Java编程语言编写的。当开发人员有高性能需求或低级API访问时,他们可以使用C/C++代码并编译为本机库,然后通过Java本机接口(JNI)调用它们。之后,Android SDK工具就会把所有已编译的代码、数据和资源文件打包到Android包(APK)中。Android应用程序是以APK格式打包和发行的,其实这是一个标准的ZIP文件格式,可以使用任何ZIP工具解压缩。一旦解压缩,APK文件可能包含以下文件夹和文件(参考图1)︰1.META-INF目录MANNIFEST.MF:清单文件CERT.RSA:应用程序证书CERT.SF:相应于MANNIFEST.MF文件的资源和SHA-1?Digest清单2.classes.dex:编译成DEX文件格式的Java类,为Dalvik虚拟机所理解和执行3.lib:该目录包含特定于处理器的软件层的已编译代码,其下一般还包括如下子目录:armeabi:包含所有基于ARM*处理器的编译代码armeabi-v7a:包含所有基于ARMv7及以上版本处理器的编译代码x86:包含基于Intel? x86处理器的编译代码mips:包含基于MIPS处理器的编译代码4.assets:该目录下包含应用程序资源,可以通过AssetManager来检索这个目录5.AndroidManifest.xml:?Android配置文件,描述了程序的名称、版本、访问权限、应用程序引用的库文件等6.res:所有应用程序资源都放置在此目录下7.resources.arsc:该文件中包含预编译资源图1:一个典型的Android APK包中的内容一旦程序包被安装在用户设备上,它的文件将被提取并放置在以下目录中:1.整个应用程序的包文件复制到路径/data/app2.Classes.dex文件被提取和优化,并将优化后的文件复制到路径/data/dalvik-cache3.本机库被提取并复制到路径/data/app-lib/package-name4.?创建一个名为 /data/data/package-name的文件夹并分配给应用程序用以存储其私有数据。(二)?Android开发中的风险意识通过在上一节中分析的文件夹和文件结构,作为开发人员必须应该知道应用程序中存在的几个弱点。攻击者可以利用这些弱点获得大量的有价值的信息。例如,第一个脆弱点是,应用程序往往都把游戏引擎所使用的原始数据资源存储在assets文件夹中。这包括音频和视频材料、游戏逻辑脚本文件以及精灵和场景的纹理资源。因为Android应用程序的包并不加密,所以攻击者可以从应用程序商店或另一个Android设备中通过获得对应的包以后进而很容易地得到这些资源。另一个易受攻击点是,针对根设备和外部存储的脆弱的文件访问控制。攻击者可以通过受害者设备的根特权来获取应用程序的私有数据文件,或者把应用程序数据写入例如SD卡这类外部存储上。如果不很好保护私有数据,攻击者可以从该文件中获得如用户帐户和密码等信息。最后,调试信息可能是可见的。如果开发人员忘记在发布应用程序之前注释掉有关调试代码,攻击者可以通过使用Logcat工具来检索调试输出信息。三、?钩子技术概述(一)?何谓钩子钩子是一系列用于更改代码技术的术语,用于修改原始代码运行序列的行为,其方式是通过在运行时代码段中插入一定的指令来实现。图2展示了钩子技术的基本实现流程。图2:钩子可以更改程序的运行顺序在这篇文章中,将研究两种类型的钩子技术:1.符号表重定向通过分析动态链接库的符号表,我们可以找到所有的外部调用函数Func1() 的重定位地址。然后,我们把每个重定位地址修改到挂钩函数Hook_Func1()的起始地址(请参见图3)。图3:符号表重定向流程示意图2.内联重定向与符号表重定向必须修改每一个重定向地址不同的是,内联钩子只覆盖我们想要钩住的目标函数的起始字节(见图4)。内联重定向比符号表重定向更健壮,因为它在任何时候只修改一次。缺点是,如果在应用程序中的任何地
您可能关注的文档
最近下载
- 建筑师工作室课件2复习进程.ppt VIP
- 农副产品电子商务平台_需求规格说明书.doc VIP
- 儿科门诊品管圈输液原因分析鱼骨图.pptx VIP
- 电梯困人的应急预案.pptx VIP
- 锚杆技术规.doc VIP
- 2023版高三一轮总复习历史教材版教案:板块1 第4单元 第9讲 明至清中叶的经济与文化.doc VIP
- (台球厅)消防安全管理档案.pdf
- 2010年一级建造师水利水电工程考试真题及答案.doc VIP
- 佳能 IR ADV C3520 C3525 C3530 彩色复印机中文维修手册.pdf VIP
- 2023-2024学年上海市上海交通大学附属中学高一下学期期末考试物理试卷含详解.docx VIP
文档评论(0)