github下载地址:https://github.com/TaintDroid 官方网址:http://appanalysis.org/ 4.1.1_r6 下载命令(可以写一个sh,顺序下载,或者从参考官方文档下载)git clone https://github.com/TaintDroid/android_platform_dalvik.git -b taintdr
6应用程序研究 这部分的报告是应用程序的研究,通过使用TaintDroid来分析30款流行的应用程序是怎么使用用户敏感数据的。选取的应用程序可以根据相应的权限通过Internet获得各种各样的用户数据。我们研究发现三分之二的这些数据暴露了用户详细的地理位置信息,唯一的电话标示,以及电话号码通过在安装的时候授予一些看似没有危险的访问权限。这个发现证实了TaintDroid可以用来监控运
4.3 原生代码标记传播 Native 代码是不受TaintDroid监控的。理想情况下,我们获得了相同的传播语义当使用相同的解释副本时。因此,为了精确的在Java层进行污点监控,我们定义了两个必要的前提条件:1)所有被访问的外部变量(对于其他方法的类字段引用)根据数据流都被标记上了相应的污点。2)根据成数据流所有返回值都被分配了
4TaintDroidTaintDroid是一个多粒度Android的污点跟踪方法。TaintDroid使用变量级的跟踪VM解释器。多个污点标记被存储为一个污点标签。当应用程序执行本地方法的时候,各种的污点标记被作为返回值返回。最后,最后污点标记被分配给包通过Binder机制进行传播。注意在技术报告中对于这部分执行细节有更详细的解释。图 2描述了TaintDroid的系统架构。信息被标记为可信任的
1 .摘要现今,智能手机操作系统不能有效的提供给用户足够的控制权并且很清楚的了解到第三方的应用程序是如何使用其的隐私数据。我们使用了TaintDroid来阐明这个缺点,其是一个高效的,全系统动态污点跟踪和分析系统可以同时跟踪对个敏感数据来源。TaintDroid利用了Android虚拟机的执行环境提供了一个实时的分析。TaintDroid仅需消耗绑定的CPU为基准14%的性能开销对于第三方的应用程
原文地址:http://blog.csdn.net/chichoxian/article/details/8643904对翻译者表示感谢... http://appanalysis.org/更新给那些有兴趣安装TaintDroid的人:跟踪运用程序是怎么使用敏感信息来整合我们的软件在android的底层平台。结果证明,将TraintDroid作为一个独立的平台使用是不现实的。取而代之的是你必须反射
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号