数据安全包含数据库数据安全、SD卡数据(外部存储)安全、RAM数据(内部存储)安全。       android中操作数据库可使用SQLiteOpenHelper或ContentProvider的方式。使用SQLiteOpenHelper操作数据库时,数据库存放在data/data/<packagename&g
原创 2013-05-05 14:19:00
691阅读
这里先引入两篇文章:        1、Android网络编程——https 不验证证书方式(信任所有证书)               2、Android: Trusting SSL certificates       and
原创 2013-04-15 19:28:00
787阅读
最近遇到合规 关于应用整改有点心得 再次记录一下 安全 就是让我们的应用安全 让用户数据更安全 提高用户体验 等等好处下面说一下我的安全方案 以及主要目标 第一 防止动态注入 第二 防止被调试 第三 防止界面劫持 第四 防止被破解 二次打包 这几个最主要的目标 当然在大牛面前 这些东西 可能不够看 后期会继续努力完善关于当前主流方案 大部分是使用第三方加固 防止这些问题 例如360 阿里 腾讯
前言:App渗透我几乎没有了解过,于是找了几个相关的app安全检测的pdf文件来学习学习APP渗透测试要点:APK文件结构:1、Assets目录:用来存放需要打包到 Android 应用程序的静态资源文件,例如图片资源文件、JSON 配置文件、渠道配置文件、二进制数据文件、HTML5离线资源文件等。与res/raw 目录不同的是,assets 目录支持任意深度的子目录,同时该目录下面的文件不会生成
应用名:OKEx(OKEx-android.apk)包名:com.okinc.okexMD5:1ffbd328d13e91b661592cdf58516bd2版本:1.7.8加固信息:未加固详细信息:所有者:CN=OKinc.,OU=OKinc.,O=OKinc.,L=Beijing,ST=Beijing,C=CN发布者:CN=OKinc.,OU=OKinc.,O=OKinc.,L=Beijing
原创 2018-08-11 12:22:38
1764阅读
1. CSRF漏洞1.1 CSRF漏洞简介CSRF(跨站请求伪造),是指利用受害者尚未失效的身份认证信息( cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF与XSS最大的区别就在于,CSRF并没有盗取cookie而是直接利用1.2 CSRF漏洞分类1.2.
       android2.3的SDK开始在eclipse中支持代码混淆功能(理论上java都支持混淆,但关键在于如何编写proguard的混淆脚本,2.3的SDK使用简单的配置就可以实现混淆)。使用SDK2.3后,新建的工程下和之前相比,都会多了一个文件“proguard.cfg”。这个文件就是混淆所需的proguard脚本。在工程的"def
原创 2013-04-15 19:28:00
677阅读
大家都知道Android的APK是非常容易被破解的,目前市面上有太多的工具可以去反编译Apk,添加自己的代码,然后重新打包后发布到应用市场上。因为Android应用市场五花八门,没有统一的监管机制,光靠应用市场去保护原创应用是完全行不通的,这就对我们的应用APK提出了较高的安全性要求。当然破解和防止破解永远都是相对立的,双方技术都在不断的成长,所以我们不能完全杜绝破解,但是能在一定程度上避免破解,
在当今数字时代,移动应用的数量呈爆炸性增长,涵盖金融、电子商务、社区、医疗、房地产、工业等各行各业。在给人类带来便利的同时,也给带来了可乘之机,移动黑产也越来越强大,他们的重点是从传统的PC网站转移到移动互联网的战场。尽管国内近五年互联网安全行业发展迅速,优秀的安全防护产品层出不穷,但手段也日益变化,想从根本上解决互联网安全问题,目前无从下手。以前,我们谈过网站如何保护安全。今天,我们
1、数据备份allowBackup 12、Debug调试 33、aapt的使用 34、App安全之网络传输安全问题 64.1散列算法 84.2对称加密之AES 84.3非对称加密之RSA 84.4加密算法漏洞 145、从任务栈到启动模式 155.1 如何看任务栈 165.2 dumpsys命令的使用 166、Android应用程序签名 debug签名 176.1 debug签名的认识 1
转载 2023-11-05 21:04:36
45阅读
       这里主要涉及到了Activity、Content Provider、Service、Broadcast Receiver等。这些如果在Androidmanifest.xml配置不当,会被其他应用调用,引起风险。android应用内部的Activity、Service、Broadcast Receiver等,他们通过Intent通信,组件间需要通
原创 2013-04-16 19:03:00
802阅读
虽然在这一节中我们描述了应用层的安全性,但是实际的安全实施通常出现在到目前为止描述的底层。 但是,在介绍应用层之后,我们更容易解释 Android 的一些安全功能。 5.1 应用组件 Android 应用Android 软件包(.apk ) 文件的形式分发。 一个包由 Dalvik 可执行文件,资源文件,清单文件和本地库组成,并由应用的开发人员使用自签名证书签名。 每个Android
极力推荐文章:欢迎收藏Android 干货分享 本篇文章主要介绍 Android 开发中的部分知识点,通过阅读本篇文章,您将收获以下内容: 一、加强APP 安全沟通 建议显示使用应用选择器应用共享数据时,建议使用 签名权限禁止其他应用访问...
转载 2019-06-20 17:10:00
402阅读
2评论
# Android 应用数据安全存储 在现代移动应用开发中,数据安全存储是至关重要的一环。Android 平台提供了多种方式来保护应用中的敏感数据,比如用户登录信息、个人资料等。在本文中,我们将介绍几种常用的方法来实现 Android 应用数据的安全存储。 ## Shared Preferences Shared Preferences 是 Android 提供的轻量级的数据存储方式,用于存
原创 2024-07-01 05:35:50
81阅读
        关注android应用安全,应该关注android的签名机制,平时我们都是使用eclipse直接签名,不了解签名的流程机制,我们今天开始了解一下。Android签名在android应用中扮演着很重要的角色,例如,Android系统禁止更新安装签名不一致的APK;如果应用需要使用system权限,必须保证APK签名与Framework签名一致,
原创 2013-06-11 12:26:00
819阅读
Android应用安全隐患包括三个方面:代码安全、数据安全和组件安全。 1. 代码安全   代码安全主要是指Android apk有被篡改、盗版等风险,产生代码安全的主要原因是apk很容易被反编译、重打包。我们可以采用以下方法对apk进行保护: 1.1 代码混淆   代码混淆可以在一定程度上增加apk逆向分析的难度。Android SDK从2.3开始就加入
原创 2023-04-11 08:53:40
195阅读
android安全问题日益验证,作为一名移动安全渗透人员,有时需要对移动apk进行全面的渗透测试,而不能仅仅局限于apk本身,此时往往就需要结合静态分析和动态分析进行。静态分析在不运行代码的方式下,通过观察进行分析发现;动态分析在运行代码的情况下,通过跟踪分析相关的内存,如寄存器内容,函数执行结果,内存使用情况等等,分析函数功能,明确代码逻辑,挖掘可能存在的漏洞。在某些情况下,需要动态分析才能够进
首先要感谢《android安全攻防实战》这本书。简单实用。这篇文章是我把这本简单总结了下。希望能对大家有所帮助。也非常欢迎大家来反馈,交流。验证app的签名(防篡改) 首先我们了解下app的证书和签名: app的证书是以把开发者的id和他们app以密码学的方式关联起来的方式实现的。它被推送到app市场的app中,表示开发者身份。 app的签名确保了不会被其他app所冒充。所以在app被安装之
转载 2023-07-31 23:10:42
71阅读
目录一.保护 Android应用二.测试 Android应用三.部署 Android应用一.保护 Android应用1.Android 平台的安全模型为防止应用 访问用户数据 或 属于其他应用的数据,Android 平台实现了 内核级安全Android 实现了应用签名,实现了在安装期间,自动将唯一 Linux用户ID 和 组ID 分配给所有应用的概念Android安全机制:Androi
想要开发一款安全Android应用程序,最佳方法之一是进行渗透测试,其实际情况就是模拟攻击者对你的应用程序进行破解分析!首先、我们设置测试环境;其次、我们讨论一些工具和代理技术--Drozer,Apktool和“中间人”代理 - 在安全评估Android应用程序时派上用场;最后、我们研究了Android的清单文件。在Android应用程序的渗透测试期间,通常需要修改应用程序的源代码以绕过S
  • 1
  • 2
  • 3
  • 4
  • 5