引用文艺界流行的一句话:你爱与不爱,我就在那里。
Android平台上的攻击面一直暴露在那里,只是没有更好的攻击思路被发现。这一次,BLACKHAT上一个有趣的议题引起了我的注意:ARTist - A Novel Instrumentation Framework for Reversing and Analyzing Android Apps and the Middleware
它向你完整的展示了全新的APK攻击方式-OAT编译时Hook。这个攻击发生在APK执行链的安装环节上。从APK安装进入到设备开始,到启动执行与用户交互,这一完整的流程由于Android开源的特性,都有被被攻击的可能。
它的项目地址是:https://github.com/Project-ARTist/ARTist。项目支持在Android 6.0以后的系统上,通过修改版本的dex2oat,在编译OAT时,对代码进行插桩,这样做的好处是:安装完成即完成了Hook,不需要外部其它的依赖,不会像Xposed与Frida那样,侵入系统上运行时,稳定性上肯定要好很多,而且特性相对较少,检测难度也要大很多。
目前,该工具还处于早期Beta阶段,后面,我们探索它的实现原理与具体的使用方法。敬请关注本公众号的后续更新。
更多精彩内容,欢迎关注微信公众号【feicong_sec】
原文始发于微信公众号(软件安全与逆向分析):注意!Android平台全新Hook视角开启
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论