[车联网安全自学篇] Android安全之APK内存敏感信息泄露挖掘【动态分析】
欢迎新同学的光临
… …
人若无名,便可专心练剑
我不是一条咸鱼,而是一条死鱼啊!
0x01 前言
静态分析可以帮助我们在代码中发现问题,但它不能提供关于数据在内存中实时暴露了多长时间的统计信息和泄露的具体敏感信息内容以及识别闭源依赖关系中的问题,这就需要我们使用动态分析APK应用程序来解决这个问题
有多种方法可以分析进程的内存,常见的两种分析方法:
- 通过调试器/动态仪器进行实时分析
- 分析一个或多个内存转储
注:因为前者(通过调试器/动态仪器进行实时分析
)更多的是一种通用的调试方法,所以我们将集中讨论后者(分析一个或多个内存转储
)
那么在检测APK应用程序时,内存搜索分析可让我们更加了解APK应用程序进程内存在内存中都做了什么?以及它是否会暴露什么?会不会涉及内存安全风险隐患等等问题。下面是通过APK应用 程序在运行时的检测方法:
- 检查APK应用程序在内存中的内存映射和加载了那些库
- 搜索某些数据的出现,比如我们想搜索APK在界面打印的一段文字,可以通过搜索这个关键字是否在内存中出现
- 在进行搜索某些数据后,得到内存映射中某个偏移量的位置
- 执行内存转储为文本后进行检查或反编译逆向APK中的这些二进制数据看看他们都做了那些行为
- 在APK运行时通过frida等hook工具对本机库进行hook来获得特定的APK内存内容
如上所述&#