APP渗透测试服务内容之反编译源代码漏洞



       伴随着网络运营商新技术应用新业务流程的发展壮大,网络运营商方面对安全防护的标准有

相应的改变,APP渗透测试业务将要面对网络安全內容、收费安全防护、业务逻辑及app软件等

方面的考验。伴随着网络运营商独立开发设计的手机app软件愈来愈多,这种app软件很有可能并

不会根据应用商店审批及公布,在其中的安全系数将面对愈来愈多的考验。在大量的app软件应

用中,很有可能会碰到各式各样的危害:木马程序、病毒感染、伪造、破译、钓鱼、再次压缩、

数据泄露、資源伪造、信息内容被劫持等。
 
 
 
为合理的对于以上各种各样危害实现合理防护,确保网络运营商和顾客的网络安全防护,本规

程将主要从下列列出项目对于app软件应用(安卓系统)安全防护实现监测。app软件应用安全

风险评估要领(安卓系统)手机客户端安全防护,APK签字,系统进程和数据执行保护,运行内存

浏览和更改,反编译防护,动态性注入,应用相关性校检运维安全,通讯数据库加密,模块安全防护,

证书实效性,灵敏网络信息安全,数据库文件,重要数据库加密循环冗余校验,logtabby系统日志,密

钥管理,密码管理,电脑键盘被劫持,手机客户端升级安全防护,任意合理布局电脑键盘,手机短信

中间人攻击,屏幕录制,网络安全防护,越权操控,安全设置,登陆密码复杂性监测,市场交易伪造,

账户登录限定,中间人攻击,账户锁定对策,客户枚举类型,登陆密码难题认证,暴力破解密码,对话

安全防护,注入/XSS/CSRF,页面转换防护,别的界面数据泄露.短信验证码安全防护,安全防护撤

出,密码重置认证,Activity页面被劫持.
 
APP渗透测试叙述
 
检测手机客户端程序安装,分辨是不是能反编译为源码,java编码和so文件是不是存有代码

加密等保障措施。未作防护的java编码,能够 随意深入分析其运转逻辑性,并对于编码中的

缺点对手机客户端或服务器程序实现进攻。顺利的反编译将促使攻击者可以详细地深入分析

app软件的运转逻辑性,尤其是有关业务流程通讯协议、和通讯数据库加密的建立。

 
 
基本概念
 
 
smali语种是一类Android系统软件独有的标记语言语种。Android系统软件应用DselBella命令

(exe文件为*.dex)替代了一般的JVM标记语言(exe文件为*.modelesens、*.jar)。相匹配

DselBella命令的“源程序”就是smali。因而,从*.dex中修复smali编码比修复JAVA编码要非常容

易,通过率更强。假如APK历经易语言模块解决,会造成没法修复smali编码(主要表现为安

桌tool解压工具不成功)。易语言模块:由管理者特殊设计构思,期待使反编译的情况下出现

异常,让破译者没法清晰合理地反源程序的內容,找不到方向。精典的应用,总体目标部位

是另1条命令的里面,那样在反编译的情况下便会发生错乱。
分享: