首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏iOS打包,上架知识大全

    APP安全加固怎么做?加固技术、加固方法、加固方案

    首先我们先来讲一下Android安全加固技术。 源码加固 Java源码加固-dex文件加壳保护、dex函数抽取加密; SO库加固-SO文件加壳保护、高级深度混淆、ELF数据隐藏; Html加固; 资源文件加固-音视频加密、配置文件和数据库加密; 运行环境加固 这里给大家推荐了一个App整体的安全加固方案。 通过静态层面、动态层面以及数据层面,多个层面全方位立体式地去进行加固防护。 以及在数据传输的过程中的一些加固技术要加入进来。 针对页面数据的保护,有应用防截屏、应用防劫持、安全键盘等。 ​ App的加固是保障App安全的一个方法。

    2.1K20编辑于 2023-11-18
  • 来自专栏安全加固

    【安全加固】Apache Tomcat服务安全加固

    2. (2)您的业务系统确实需要使用 Tomcat 管理后台进行业务代码的发布和管理,建议为 Tomcat 管理后台配置强口令,并修改默认 admin 用户,且密码长度不低于10位,必须包含大写字母、特殊符号 (2)改tomcat安装目录下/conf/server.xml配置文件,更改为使用HTTPS方式,增加如下行: <Connector classname="org.apache.catalina.http.HttpConnector

    3.7K20发布于 2021-01-11
  • 来自专栏appuploader使用操作流程

    ios安全加固 ios 加固方案

    ios安全加固 ios 加固方案 一、iOS加固保护原理 从上面的分析来看,我们可以从以下几个方面来保护我们的APP: 1.字符串混淆 对应用程序中使用到的字符串进行加密,保证源码被逆向后不能看出字符串的直观含义 2.类名、方法名混淆 对应用程序的方法名和方法体进行混淆,保证源码被逆向后很难明白它的真正功能。 3.程序结构混淆加密 对应用程序逻辑结构进行打乱混排,保证源码可读性降到最低。 ipaguard代码混淆工具支持对OC、Swift、Flutter、H5、HBuilder、Unity3D、Cocos2dx等各种开发平台开发的app。 二 代码混淆步骤 1. 选择要混淆保护的ipa文件 2. 选择要混淆的类名称 选择左侧的代码模块中的OC类名称或者Swift类名称,选择IPA种要混淆的二进制文件,然后勾选可执行文件代码里面的类名称。

    1.7K30编辑于 2023-11-10
  • 来自专栏韩曙亮的移动开发专栏

    【Android 安全】使用 360 加固加固应用 ( 加固工具准备 | 生成签名 APK | 加固操作 | 反编译验证加固效果 )

    文章目录 一、 加固工具准备 二、 生成签名 APK 三、 加固操作 四、 反编译验证加固效果 本博客用于记录下 360 加固加固应用流程 ; ( 上一次加固还是一年前 , 过程全忘了 o(╥﹏╥) o ) 一、 加固工具准备 ---- 下载 " 360 加固住手 " 软件 , 下载页面 https://jiagu.360.cn/#/global/download , 下载完成后 , 将下载的 " ---- 在 " 360 加固保 " 的 " 应用加固 " 界面 , 点击 " 添加应用 " , 选择 " D:\jiagu\app-debug-signed.apk " 文件 , 选中应用后 , ; 大约 10 ~ 20 分钟后 , 加固完成 , 会弹出提示 , 点击 " 确定 " 按钮 , 进入到加固后的 apk 安装目录 , 加固后的 apk 文件输出到了 " D:\jiagu\360jiagubao_windows 反编译工具 | apktool | dex2jar | enjarify | jd-gui | jadx ) 博客进行反编译验证 ; 将反编译工具包 , 拷贝到 " D:\jiagu\ " 目录中 ,

    7K71编辑于 2023-03-29
  • 来自专栏加固

    加固失败

    加固 出错,加固报错,一直都是这样,前面几次加固都是正常的,使用多几次之后就一直超时,最后看到这个错误 出错类型: com.tencentcloudapi.common.exception.TencentCloudSDKException

    2.4K10发布于 2019-11-01
  • 来自专栏全栈程序员必看

    app加固_360加固保手机版

    为什么要加固APP? 答:因为黑客通过反编译APK得到源码后,会在应用中插入代码,获取利益,比如添加广告,盗取用户账号、密码,后台定制活动等。 反编译的方法? 反编译是指apk文件通过反编译工具(例如ApkTool,BakSmali,dex2jar等)对其进行反编译, 反编译后会失去原版APP的什么属性? 2、更优秀的做法,采用乱序,大大提高了安全等级。 关于第三方的加固方案 安卓dalvik虚拟机要求dex文件在内存中以明文形式存在,那么任何加壳方法,到头来到了内存还是明文存在,各种dump方法终究是可以获得它的.那么APP究竟应该如何加固才能防止APP 1、梆梆; 2、通付盾; 3、360加固保; 4、爱加密; 5、腾讯; 6、娜迦 发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/168310.html原文链接:https

    7.1K30编辑于 2022-09-20
  • 来自专栏ops技术分享

    Reids安全加固

    二.加固方案 1.禁止监听在公网 指定 Redis 服务使用的网卡 默认情况下,Redis监听127.0.0.1。如果仅仅是本地通信,请确保监听在本地。 2.修改默认6379端口 [root@linkops ~]#port 6377 3.设置防火墙策略 如果正常业务中 Redis 服务需要被其他服务器来访问,可以通过iptables策略,仅允许指定的IP

    2.2K20发布于 2021-05-20
  • 来自专栏sktj

    Linux安全加固

    锁定账号 image.png 设置密码策略/etc/login.defs PASS_MAX_DAYS 90 PASS_MIN_DAYS 0 PASS_WARN_AGE 7 PASS_MIN_LEN 9 禁用超级用户awk -F “:” '( 1} ' /etc/passwd image.png 限制只有wheel组才能su image.png 检查空口令 关闭不必要的服务 修改SSH ALLOWUSERS image.png 设置TMOUT image.png

    4.2K10编辑于 2022-05-19
  • 来自专栏字节脉搏实验室

    IIS安全加固

    安全加固: 1、删除默认站点: IIS安装完成之后会在建立一个默认站点,一般建立网站时不需要这个站点,一方面该站点默认占用80端口,一方面可能该站点安全性配置较低。 ? 2、禁用不必要的Web服务拓展: ISAPI(Internet服务器应用程序编程接口)拓展或CGI(通用网关接口)拓展。

    5.5K40发布于 2020-04-14
  • 来自专栏WalkingCloud

    【CentOS7操作系统安全加固】第(2)篇

    etc/pam.d/password-auth修改或添加如下配置 password required pam_pwhistory.so use_authtok remember=5 2、 { "checkDescription": "在目录/etc/security存在时,检查文件的权限,不存在则pass: stat --format="%U:%G %a" /etc/security 2> [root@VM_Server ~]# grep "^\s*Banner\s*" /etc/ssh/sshd_config 2>/dev/null | awk '{print $2}' [root@VM_Server ~]# grep "Banner*" /etc/ssh/sshd_config 2>/dev/null | awk '{print $2}' none [root@VM_Server ~ ]# grep "Banner*" /etc/ssh/sshd_config 2>/dev/null #Banner none [root@VM_Server ~]# sed -i "s/#Banner

    3.5K30发布于 2020-11-10
  • 来自专栏小柔博客园

    APK多渠道加固打包笔记之360加固

    theme: channing-cyan 知识储备 首先需要知道V1,V2,V3签名的区别,可以参考之前的文章:AndroidV1,V2,V3签名原理详解 前言:一般开发者会指定使用自己创建的证书,如果没有指定 自动帮我们做了这个操作有个默认的签名 大致流程 找到assembleRelease生成的app-release.apk 在assembleRelease后面新建Task处理apk包 对这个apk进行加固 对这个apk进行多渠道打包 对多渠道的apk重新签名 360加固宝 命令行 登录 -jar jiagu.jar –login <username><password> 导入签名 java - keystore_path> <keystore_password> <alias> 导入渠道列表文件 java -jar jiagu.jar -importmulpkg <mulpkg_path> 加固 outPutPath.exists()) { outPutPath.mkdirs() } //360加固和多渠道打包命令行 java -jar ${rein360ForceJarPath

    2.1K30编辑于 2022-10-09
  • 来自专栏zhangdd.com

    tomcat安全加固

    安全加固,Tomcat是重灾区。所以整理下Tomcat的安全加固。 1. 升级到最新稳定版,这个是老生常谈了。目前Tomcat支持6.0和7.0两个版本。 2) 在统计目录部署最新的Tomcat,将conf目录下的文件和webapp复制过来,之后修改server.xml,修改监听端口进行测试,无误后关闭Tomcat并改回端口。 2. 从监听端口上加固 1) 如果Tomcat不需要对外提供服务,则监听在本地回环,前面放Nginx。 如果还想加固,那可以把SHUTDOWN换成其它的字符串。 禁用Tomcat管理页面 1) 删除webapps目录下Tomcat原有的所有内容 2) 删除conf/Catalina/localhost/下的host-manager.xml和manager.xml

    2K20发布于 2018-08-01
  • 来自专栏韩曙亮的移动开发专栏

    【Android 安全】使用 360 加固加固应用 ( 购买高级加固服务 | 设置资源加固 | 设置 SO 文件保护配置 | 设置 SO 防盗用文件配置 | 反编译验证加固效果 )

    文章目录 一、 购买加固服务 二、 设置资源加固 三、 设置 SO 文件保护配置 四、 设置 SO 防盗用文件配置 五、 反编译验证加固效果 本博客用于记录下 360 加固加固应用流程 ; ( 上一次加固还是一年前 , 过程全忘了 o(╥﹏╥)o ) 上一篇博客 【Android 安全】使用 360 加固加固应用 ( 加固工具准备 | 生成签名 APK | 加固操作 | 反编译验证加固效果 ) 进行了基础的加固 , 本篇博客中进行后续加固 ; 一、 购买加固服务 ---- 如果要使用 360 加固保的高级加固设置 , 需要购买高级防逆向服务 , 1400 ~ 48000 不太便宜 ; 360 加固保购买链接 : https://jiagu.360.cn/#/global/vip/packages 购买完毕后 , 选择在加固软件的 " 高级设置 " 界面中 , 启用高级加固服务 ; 二、 设置资源加固 ---- 参考 【Android 安全】DEX 加密 ( 常用 Android 反编译工具 | apktool | dex2jar | enjarify | jd-gui | jadx ) 博客进行反编译验证

    4K20编辑于 2023-03-29
  • 来自专栏白安全组

    蓝队加固训练:Linux用户权限排查及加固

    密码是被保护的,使用x来隐藏,密码通过加密之后保存在/etc/shadow,但是访问shadow需要root权限 该文件中,如果密码对应字段为0,则用户密码为空,执行以下命令查看 awk -F : '($2=

    41330编辑于 2023-11-20
  • 来自专栏程序员同行者

    tomcat安全加固

    本文基于tomcat8.0.24 1、删除文档和示例程序 【操作目的】删除示例文档 【加固方法】删除webapps/docs、examples、manager、ROOT、host-manager 【是否实施 】是 2、禁止列目录 【操作目的】防止直接访问目录时由于找不到默认页面而列出目录下的文件 【加固方法】打开web.xml,将<param-name>listings</param-name> 改成<param-name >false</param-name> 【是否实施】否 3、禁止使用root用户运行 【操作目的】以普通用户运行,增加安全性 【加固方法】以admin用户运行tomcat程序 【是否实施】是 4、开启日志审核 【是否实施】是 5、修改默认访问端口 【操作目的】修改默认的8080端口 【加固方法】conf/server.xml把8080改成任意端口 【是否实施】是 6、tomcat默认帐号安全 【操作目的】禁用 tomcat默认帐号 【加固方法】conf/tomcat-user.xml中的所有用户的注释掉                      <!

    1.4K70发布于 2018-07-24
  • Android加固方案

    2026 年 Android 逆向与加固攻防新趋势解读在 Android 开发圈子里,有一句很扎心的话:“代码写得再好,防不住逆向也是白搭。” 对于攻击者来说,反编译一个未加固的 APK,就像解压一个压缩包一样简单。那么,在 2026 年的今天,我们该如何守护自己的代码资产?传统的加固方案还管用吗? 一、 传统加固的“阿喀琉斯之踵”早期的 Android 加固(一代壳/二代壳)主要依赖 Dex 加密和类抽取技术。简单来说,就是把核心代码加密藏起来,App 启动时再在内存中解密。 这正是新一代加固方案的核心方向:基于 LLVM 的代码虚拟化与控制流平坦化。 2. 对抗 IDA Pro:虚假控制流与间接跳转Sugo Protector 在 ARM64 架构上引入了高强度的间接跳转(Indirect Branching)。

    33821编辑于 2026-01-12
  • 来自专栏jeremy的技术点滴

    consul安全加固

    本文档目标 最近的工作需要对默认安装的consul集群进行安全加固,这里将安全加固的步骤记录下来。 这里存在两个数据中心:DATACENTER1、DATACENTER2。每个数据中心有着 3 到 5 台 server(该数量使得在故障转移和性能之间达到平衡)。 policy = \"write\" }" }' http://10.12.142.217:8500/v1/acl/create {"ID":"0b7df19e-6eab-5748-bba3-2f56bf85a6a9 "} # 这里0b7df19e-6eab-5748-bba3-2f56bf85a6a9就是client token 为了运维管理方便,consul的web ui管理节点直接配置上management token

    7.1K21发布于 2019-03-13
  • Windows安全加固

    2.网络管理(NetworkManagement)#####WindowsDefender防火墙防火墙(WF.msc)通过入站和出站规则来保护计算机免受未经授权的流量和恶意攻击。

    37720编辑于 2025-12-07
  • 来自专栏信安之路

    Linux基线加固

    加固脚本: ?

    3.6K01发布于 2018-08-08
  • 来自专栏数据库

    Redis安全加固

    加固建议: 1、限制侦听地址,禁止外网访问Redis: 修改redis.conf文件,添加或修改 bind 127.0.0.1 只侦听本机,适用于只在本机使用的redis服务 如果redis并不是只用在本机 ,而是用于给内网的其它服务器使用的话,那就指定具体本机的内网IP地址,如: bind 172.16.0.2 之类 2、修改默认端口6379为其它端口 3、设置密码验证: 修改redis.conf,添加或修改

    2.1K70发布于 2018-01-26
领券