安卓APP动态调试技术

0x00 前言

随着智能手机的普及,移动APP已经贯穿到人们生活的各个领域。越来越多的人甚至已经对这些APP应用产生了依赖,包括手机QQ、游戏、导航地图、微博、微信、手机支付等等,尤其2015年春节期间各大厂商推出的抢红包活动,一时让移动支付应用变得异常火热。

然后移动安全问题接憧而至,主要分为移动断网络安全和客户端应用安全。目前移动APP软件保护方面还处于初级阶段,许多厂商对APP安全认识不够深入,产品未经过加密处理,使得逆向分析者能够通过逆向分析、动态调试等技术来破解APP,这样APP原本需要账号密码的功能可以被破解者顺利绕过,使得厂商利益严重受损。

对未加壳的APP进行动态调试,通常可以非常顺利且快速地绕过一些登陆限制或功能限制。本文将以安卓APP为例,来详细[……]

MORE

常见Android Native崩溃及错误原因

一、什么是Android的C/C++ NativeCrash

Android上的Crash可以分两种:

1、Java Crash
java代码导致jvm退出,弹出“程序已经崩溃”的对话框,最终用户点击关闭后进程退出。
Logcat 会在“AndroidRuntime”tag下输出Java的调用栈。

2、Native Crash
通过NDK,使用C/C++开发,导致进程收到错误信号,发生Crash,Android 5.0之前进程直接退出(闪退) , Android 5.0之后会弹“程序已崩溃”的对话框。

Logcat 会在“debug”tag下输出dump信息:

  • 错误信号:11是信号量sigNum,SIGSEGV是信号的名字,SEGV_MAPERR是SIGSE[……]

MORE

远控木马Dendoroid.B分析报告

近期,360团队截获了一款功能强大的专业间谍软件,它可以通过PC端远程控制中招用户的手机,控制指令高达二十多种,窃取用户手机通讯录,短信,照片及其它重要隐私数据。这个远控木马与去年知名的Android.Dendoroid木马家族手段非常相似,所以我们将其命名为Android.Dendoroid.B。

一、木马Android受控端恶意行为分析

1.释放文件,隐藏图标,启动恶意服务

Android.Dendoroid.B启动后会根据系统版本释放自身Assets目录下的testv7或testv5文件到/data/data/{packagename}目录下重命名为test;申请Root权限,释放su后门文件ssu到/system/bin目录下。隐藏自身图标,运行test文件:[……]

MORE

自己动手开发Drozer插件之进阶篇

1.如何从源代码编译drozer

参照https://github.com/mwrlabs/drozer/blob/develop/INSTALLING

最好是在ubuntu或linux环境下安装好编译环境
* Java (自带或安装)
* Android Software Development Kit (google去下载sdk)
* Native Development Kit (google去下载ndk)
* Python 2.7 with development headers(自带)
* Python Setuptools(apt-get install python-setuptools)
* ia-32libs (64位得系统需要安装)

安装好d[……]

MORE

计算机安全会议(学术界)概念普及 & ASIACCS2015会议总结(移动安全部分)

0x00 序

ASIACCS 2015 全称为10th ACM Symposium on Information, Computer and Communications Security。因为ASIACCS在ACM还有个兄弟会议叫CCS (ACM Conference on Computer and Communications Security), 又因为会议举办地点几乎都在亚洲,于是缩写就变成了ASIACCS。今年的会议一共有269篇paper投稿,48篇被accepted,中稿率为18%。

在讨论会议内容前,我先简单科普一下计算机安全领域会议的一些基本概念(学术界大牛可以直接跳过看下一章)。

0x01 计算机安全会议(学术界)概念普及

1. 每个会[……]

MORE

用手机轻松刷洞,移动端开源安全测试工具合集

随着移动互联网的迅速发展,移动安全也慢慢成为了新的热门行业,以往移动应用的安全测试大多是使用在线检测平台或者手工逆向分析,动态调试的同时配合抓包软件等PC端工具作为常用测试手段,而事实上移动端的安全测试工具也不少,有时候不仅比PC端工具更方便,而且效率与准确度也更高。
本文整理了Github上一些常用的移动端开源安全测试工具,并对每个工具做了简单的介绍。如果能够熟练使用这些工具的话,相信一部手机就能让你在任何时间任何地点轻松挖漏洞。

0x01.cSpliot
项目地址:https://github.com/AndroidSecurityTools/android
简介:继dSpliot作者关闭项目转投zANTI后崛起的另一个开源网络分析与渗透测试工具。
主要功能:扫描网络,检测[……]

MORE

ADB backupAgent 提权漏洞分析 (CVE-2014-7953)

0x00 摘要

CVE-2014-7953是存在于android backup agent中的一个提权漏洞。ActivityManagerService中的bindBackupAgent方法未能校验传入的uid参数,结合另外一个race condition利用技巧,攻击者可以以任意uid(应用)身份执行代码,包括system(uid 1000)。本文对该漏洞进行了详细分析,并给出了利用EXP。攻击的前提条件是需要有android.permission.BACKUP和INSTALL_PACKAGES,而adb shell是一个满足条件的attack surface。

0x01 背景介绍

BackupService是Android中提供的备份功能,在备份操作中,系统[……]

MORE

AppUse(Android测试平台)用户手册 v2-2

0x00 AppUse – 概述

From:https://appsec-labs.com/wp-content/uploads/2014/10/appuse_userguide_v2-2.pdf

AppUse (Android Pentest Platform Unified Standalone Environment)被设计用来作为安卓应用渗透测试平台。是安卓应用渗透测试人员的操作系统,包含一个自定义的安卓ROM,通过钩子加载,以便在运行时观察、操纵应用。

AppUse的核心是一个自定义的”hostile”安卓ROM,为应用程序的安全性测试特别打造的包含一个基于定制模拟器的运行时环境。使用rootkit-like技术,许多钩子注入到其执行引擎的核心之中,以便能[……]

MORE

E安全App v2.1 更新发布

E安全App由中国信息安全测评中心和安恒信息联合开发。这是一款基于信息安全移动课程教学、信息安全资料分享、威胁预警推送和信息安全实时资讯传播的移动应用软件。E安全以“人人都是安全专家”为主题,透过移动互联网,帮助安全从业人员和安全技术爱好者随时在线学习信息安全技术课程,满足多层次的信息安全移动在线培训需求。同时用户还可以及时获取各类安全威胁预警和全球最新安全动态,实现为信息安全专业人才的成长提供一个更为便捷和高效的平台,未来CISP继续教育等也会放到这个平台上。

E安全官网地址:http://www.easyaq.com/

  虽然网络与信息安全的从业者越来越多,线上、线下的活动也越来越多,但到目前为止,还没有一款真正面向信息安全专业学生、从业者、爱好者的手机App软件。“E安全”,[……]

MORE