[车联网安全自学篇] Android安全之移动安全测试指南「移动应用程序篡改和逆向工程」

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6

0x01 前言

1.1 什么是逆向?什么又是应用程序篡改技术?

逆向和篡改技术长期以来一直属于爱好破解人员、修改软件者、恶意软件分析师等领域的爱好者最喜欢的技术。对于“传统”安全的渗透测试工程师和安全研究员来说,逆向工程更多地是一种互补技能。但趋势正在开始转变:移动APP应用程序的黑盒渗透测试越来越需要专门从事移动安全的工程师掌握反编译已编译的APK应用程序的能力、应用程序打补丁以及篡改二进制代码甚至实时进程的各类综合能力技术。可是实际上大多数移动应用程序都会做对应的安全加固,但这并没有让移动安全渗透测试人员的事情变得更简单一些,反而变得更复杂了

逆向移动APK应用程序是分析已编译好的APK应用程序进一步提取有关其源代码实现的一个过程,并以此了解APK应用程序的代码架构是否存在安全缺陷

篡改技术在移动安全领域,跟在传统安全领域是差不多的意思,移动安全领域篡改技术指的是修改一个移动 APK应用程序(已编译的应用程序或正在运行的进程)或其环境以影响其行为的过程。例如,APK应用程序可能拒绝运行在被root过的Android设备上,从而达到避免让恶意人员对该APK进行不怀好意的事情。那么,在这种情况下,我们就需要通过反编译代码重打包或hook、调试等来更改这个APP 对应的root检测的逻辑

为什么我们要了解逆向技术?因为通过了解这基础的逆向概念,从事移动安全渗透测试人员可以更好的进行移动安全测试工作。当然除了了解基础的逆向概念,还需要了解移动设备和操作系统(处理器架构、可执行格式、编程语言的复杂性等)

逆向是一门艺术,如果要详细的描述它,那么可能写一本书都不足够塞得下。它广泛的技术和专业领域令人惊叹,人们可能会花费数年时间研究一个非常具体和孤立的子问题,例如

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6
标签: android