APP逆向系列学习(三)

admin 2024年4月22日00:56:42评论5 views字数 1053阅读3分30秒阅读模式

在学习APP逆向的时候,要先基本认识到APP都有哪些安全漏洞。然后再去学习如何都有哪些加固技术

因为我也是看资料来进行学习的,所以就直接把资料给贴出来就好了

http://www.owasp.org.cn/OWASP-CHINA/OWASP_Conference/owasp-2017yzfh/76708765e5-30105f006e9057f98bad301179fb52a8APP5b8951686f0f6d1e520667906280672f4e0e65b96cd5-67979b4f.pdf

还有这篇文章是我21年看到的,也是非常好,了解APP都有哪些攻击手段

https://github.com/Mr-xn/Penetration_Testing_POC/blob/master/books/App%E5%AE%89%E5%85%A8%E6%A3%80%E6%B5%8B%E6%8C%87%E5%8D%97-V1.0.pdf

刚才已经对APP安全漏洞有所了解,为了防止这些漏洞的出现,APP需要进行加固,下面是对APP加固的总结:

源码加固

资源混淆

代码混淆:

https://mp.weixin.qq.com/s/SRv1Oar87w1iKuDXS4oaew

APP反调试的手法:

https://bbs.kanxue.com/thread-223460.htm

经过上面的认识后,为了防止APP被调试,被Hook,就需要认识到APP加固手段:

http://www.520monkey.com/archives/1263

上篇文章提了一嘴几代壳的东西,这篇文章分析某大厂的加固手

https://bbs.kanxue.com/thread-223320.htm

对抗APP的多开应用资料:

https://bbs.kanxue.com/thread-255212.htm

对抗检测xposed的资料:

https://bbs.kanxue.com/thread-255836.htm

资料:

https://www.modb.pro/db/441074

https://paper.seebug.org/228/

都是看了一堆的资料,大概了解下。前期先了解,后期慢慢整。

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任

欢迎关注公众号“呼啦啦安全”,原创技术文章第一时间推送。

原文始发于微信公众号(呼啦啦安全):APP逆向系列学习(三)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月22日00:56:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   APP逆向系列学习(三)https://cn-sec.com/archives/2676817.html

发表评论

匿名网友 填写信息