Android安全攻防实战

admin 2022年11月13日16:55:28移动安全评论9 views1737字阅读5分47秒阅读模式

微信公众号:计算机与网络安全


Android安全攻防实战
(全文略)


全书共分九章,涵盖了基本的Android开发环境和工具;app组件之间及它们与系统的交互方式;Android安全评估框架“drozer”;app及Android原生代码的逆向技巧;各类漏洞的利用及防护方式;使用SSL在网络通信中进行更有效的验证;利用第三方代码库或Android中新增的特性,通过加密和在开发时使用设备管理策略,加固app等内容。

本书可供安全技术研究人员,软件开发人员,电子取证人员学习使用,对于各类高等院校中网络安全相关专业的师生也有较高的参考价值。

目录

第1章 Android开发工具

1.1 简介

1.2 安装Android开发工具(ADT)

1.3 安装Java开发包(JDK)

1.4 更新API资源

1.5 另一种安装ADT的方法

1.6 安装原生开发包(Native Development Kit,NDK)

1.7 虚拟Android设备

1.8 使用命令行创建Android虚拟设备(AVD)

1.9 使用Android调试桥(ADB)与AVD交互

1.10 从AVD上复制出/复制入文件

1.11 通过ADB在AVD中安装app

第2章实践app安全

2.1 简介

2.2 检查app的证书和签名

2.3 对Android app签名

2.4 验证app的签名

2.5 探索AndroidManifest.xml文件

2.6 通过ADB与activity管理器交互

2.7 通过ADB提取app里的资源

第3章 Android安全评估工具

3.1 简介

3.2 制作Santoku启动盘和安装Santoku

3.3 安装drozer

3.4 运行一个drozer会话

3.5 枚举已安装的包(package)

3.6 枚举activity

3.7 枚举content provider

3.8 枚举service

3.9 枚举broadcast receiver

3.10 确定app的受攻击面(attack surface)

3.11 运行activity

3.12 编写drozer模块——一个驱动枚举模块

3.13 编写一个app证书枚举器

第4章利用app中的漏洞

4.1 简介

4.2 收集logcat泄露的信息

4.3 检查网络流量

4.4 通过activity manager被动嗅探intent

4.5 攻击service

4.6 攻击broadcast receiver

4.7 枚举有漏洞的content provider

4.8 从有漏洞的content provider中提取数据

4.9 向content provider插入数据

4.10 枚举有SQL-注入漏洞的content provider

4.11 利用可调试的app

4.12 对app做中间人攻击

第5章保护app

5.1 简介

5.2 保护app的组件

5.3 通过定制权限保护组件

5.4 保护content provider的路径(path)

5.5 防御SQL注入攻击

5.6 验证app的签名(防篡改)

5.7 通过检测安装程序、模拟器、调试标志位反逆向工程

5.8 用ProGuad删除所有日志消息

5.9 用GexGuard进行高级代码混淆

第6章逆向app

6.1 简介

6.2 把Java源码编译成DEX文件

6.3 解析DEX文件的格式

6.4 解释Dalvik字节码

6.5 把DEX反编译回Java

6.6 反编译app的原生库

6.7 使用GDB server调试Android进程

第7章网络安全

7.1 简介

7.2 验证SSL自签名证书

7.3 使用OnionKit库中的StrongTrustManager

7.4 SSL pinning——限定受信SSL的范围

第8章原生代码中漏洞的利用与分析

8.1 简介

8.2 检查文件的权限

8.3 交叉编译原生可执行程序

8.4 利用竞争条件引发的漏洞

8.5 栈溢出漏洞的利用

8.6 自动fuzzing测试Android原生代码

第9章加密与在开发时使用设备管理策略

9.1 简介

9.2 使用加密库

9.3 生成对称加密密钥

9.4 保护SharedPreferences数据

9.5 基于口令的加密

9.6 用SQLCipher加密数据库

9.7 Android KeyStore provider

9.8 在开发时使用设备管理策略


附:Android安全攻防实战.pdf


- The end -

Android安全攻防实战

原文始发于微信公众号(计算机与网络安全):Android安全攻防实战

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月13日16:55:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Android安全攻防实战 http://cn-sec.com/archives/1405776.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: