注意!Android平台全新Hook视角开启

admin 2022年5月29日21:31:18评论21 views字数 603阅读2分0秒阅读模式

引用文艺界流行的一句话:你爱与不爱,我就在那里。


Android平台上的攻击面一直暴露在那里,只是没有更好的攻击思路被发现。这一次,BLACKHAT上一个有趣的议题引起了我的注意:ARTist - A Novel Instrumentation Framework for Reversing and Analyzing Android Apps and the Middleware


它向你完整的展示了全新的APK攻击方式-OAT编译时Hook。这个攻击发生在APK执行链的安装环节上。从APK安装进入到设备开始,到启动执行与用户交互,这一完整的流程由于Android开源的特性,都有被被攻击的可能。


它的项目地址是:https://github.com/Project-ARTist/ARTist。项目支持在Android 6.0以后的系统上,通过修改版本的dex2oat,在编译OAT时,对代码进行插桩,这样做的好处是:安装完成即完成了Hook,不需要外部其它的依赖,不会像Xposed与Frida那样,侵入系统上运行时,稳定性上肯定要好很多,而且特性相对较少,检测难度也要大很多。


目前,该工具还处于早期Beta阶段,后面,我们探索它的实现原理与具体的使用方法。敬请关注本公众号的后续更新。


更多精彩内容,欢迎关注微信公众号【feicong_sec】

注意!Android平台全新Hook视角开启


原文始发于微信公众号(软件安全与逆向分析):注意!Android平台全新Hook视角开启

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月29日21:31:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   注意!Android平台全新Hook视角开启http://cn-sec.com/archives/923260.html

发表评论

匿名网友 填写信息