Android应用程序通用自动脱壳方法研究-杨文博.pdf

Android应用程序通用自动脱壳方法研究-杨文博.pdf

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Android 应用程序 通用自动脱壳方法研究 杨文博 简介 Profile • GoSSIP 软件安全小组 • 微博 @GoSSIP_SJTU • • 上海交通大学网络信息安全 杨文博 协会 (0ops ) 上海交通大学计算机系在读博士 Android 加壳保护 Android 加壳保护 可保护 不可保护 • 程序逻辑 • 安全问题 • 算法、协议 • 数据存储传输 • 完整性 • 程序漏洞 • 盗版 • 权限泄露 • 外挂 • 不安全的API 为什么要脱壳 SandDroid AVL Team 脱壳的影响 • 程序真实逻辑暴露 • 降低分析门槛 • 篡改APP • 静态代码审查 • 更容易挖掘漏洞 加固程序特点 ·Manifest保留 ·增加入口点类 ·Native执行 加固程序特点 ·ARM ELF 头部破坏 ·.init_array 段花指令 加固程序特点 ·解密 JNI_OnLoad 函数 ·解密出另一个ELF文件 ·ELF中解压 .text 段 ·.text段中提取key再解密.rotext ·真正的壳程序 加固程序特点 · 取原 DEX 中的padding数据 · 取一些解密解压参数 · 解密解压padding数据 · 得到 DEX 文件 · 反调试,反分析 加固程序特点 ·隐藏DEX · 反分析手段 ·反调试 ·静态逆向难 ·反内存dump ·反静态工具 ·变化快 制作通用脱壳机 通用自动化脱壳 • Dalvik 源码插桩 • Portable 解释器 • 绕过反调试 • 运行时数据 • 任意脱壳点 • 真机部署 通用自动化脱壳 ·内存中的 Dalvik 数据结构 一个Naïve的实现 · 读取 DexFile 结构体 · 基于源码: C/C++ 实现 · 以DexFile为输入 · 他山之石 · dalvik/dexdump/ DexDump.cpp

文档评论(0)

1112111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档