[车联网安全自学篇] Android安全之APK内存敏感信息泄露挖掘【静态分析】
欢迎新同学的光临
… …
人若无名,便可专心练剑
我不是一条咸鱼,而是一条死鱼啊!
0x01 前言
- 什么是进程内存?
Android 上的所有应用程序都使用内存来执行正常的计算操作,就像任何普通的现代计算机一样。因此,有时敏感操作将在进程内存中执行也就不足为奇了。出于这个原因,重要的是,一旦相关的敏感数据被处理,它应该尽快从进程内存中释放出来
注:我们可以通过内存转储以及通过调试器实时分析内存来检测APK应用程序的内存
- 为什么要分析设备中的内存信息?
先说说内存泄漏是指的是那些在堆里分配的、但是无法被释放或者无法被重新分配的内存。这是在C/C++代码中很常见的问题,通常是由于程序员的疏忽,导致应用程序在进入某个异常甚至是正常的分支时没能正确的释放内存资源,程序员的技术水平决定了代码中是否有内存泄漏风险
那么分析内存即可帮助程序员定位Bug,比如为什么应用程序突然崩溃,但换个角度一想,如果一些账户、密码、Key等敏感信息没做加密处理,直接在内存中展示呢?这种情况很常见在Web中经常可以见到某Linux内存泄露的文件被人从网站下载后到本地用ADT进行分析,然后从中搜索账户密码等关键字来快速获取可用于突破边缘服务器的信息
那么在Android中又是如何呢?不管Android怎么变,它本身依然是一个Unix系统,跟Linux中的内存泄露手法差不多,一样也会导致敏感信息泄露在内存中ÿ