首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏tea9的博客

    app安全检测

    攻击方法: 对于恶意用户或者安全研究者,可以直接下载该app分析逆向分析,具体如下: 分析登录流程:v1是用户名,v2是密码,v3是PushId,在用户名和密码不为空并且长度不小于11情况下,执行LoginOperate 六、日志安全 Logcat Security 在APP的开发过程中,为了方便调试,通常会使用log函数输出一些信息,这会让攻击者更加容易了解APP内部结构,方便破解和攻击,甚至有可能直接获取到有价值的隐私敏感信息 Static Analysis 静态分析作为逆向分析破解app最为常见手段,如果app没有经过任何安全保护,可以说通过静态分析可以分析任何你需要的东西,导致非常严重的危害。 当我们自己的app被hook时候,很多敏感信息甚至是工作流程都会受到严重的危害,所以对于移动安全防hook也是至关重要的。 代码: 通过xposed框架Hook微医用户版app,可以查看到不少进程已经注入到app中,对app安全危害极大: 图片涉密 ps | busybox grep com.xx 通过cydia substrate

    3.8K10编辑于 2023-03-08
  • 来自专栏游戏安全攻防

    App安全测试

    APP安全威胁 在App项目中都会碰到三座App安全大山。App客户端安全、数据传输安全App服务端安全。下面以分析检测的思路进行对App安全威胁的这三座大山进行一些剖析梳理总结。 所以该App的反编译这项是相对安全的。 本地数据安全检测 App本地数据安全性问题需要关注的问题分别为:App所在目录的文件权限、SQLite数据库文件的安全性、敏感数据明文直接存储Sdcard。 App服务器安全 App服务端安全需要关注的是服务端API安全、业务逻辑安全、中间件安全、服务器应用安全。主要可以通过渗透测试的方式对App的服务器进行安全检测,通过模拟恶意攻击方式进行对服务器攻击。 从而提高App服务器的安全性。

    3.9K31发布于 2021-09-02
  • 来自专栏Android群英传

    App安全二三事

    为什么要安全 现在几乎所有App都是网络强相关的,客户端展示的很多东西都是通过接口从服务器上获取的,当然,服务器也会接收大量从客户端上传的数据,这两端在进行双向通信的时候,就很容易被第三方截获,导致数据被盗取 App的移动安全主要包括下面几种: 密钥破解,导致本地加密数据被盗取 通信密钥破解,导致接口数据被盗取 伪造接口数据上报 接口签名被破解,导致接口可以被重放攻击 那么归结起来,实际上就是这样几种模式: 成本最低,而且可以比较有效的扼杀一些在破解边缘徘徊的初级破解者,让他们能够悬崖勒马,浪子回头,然而,对于真正想要破解的人来说,混淆只等于加大了一点阅读难度而已,相信做开发的同学基本上也都反编译过别人家的App 当然Google也总是后知后觉,在各种厂商提供了TrustZone/TEE硬件加密方案后,Google也推出了Keystore,当然,最低要API26才能使用,所以在现在来说,几乎不会有App能做到最低版本 TCP加密 目前大部分的App都是通过Http来进行数据交互,但基于TCP,我们可以实现自己的通信协议,另外,利用TCP包的无序性来增加破解的难度,这样,利用TCP心跳来维持一个安全的通信通道,也是一个非常不错的方案

    1.2K20发布于 2018-07-20
  • 来自专栏游戏安全攻防

    APP安全合规

    背景介绍 APP安全合规的监管机构:APP违法违规收集使用个人信息治理工作组(APP治理小组)、工业和信息化部信息通讯管理局(工信部)、国家移动互联网应用安全管理中心(病毒中心)、地方通信局、地方网安 APP应用安全合规需要关注问题 在开发并上架APP项目时需要重点关注:程序自身保护安全、运行环境安全、身份认证安全、数据存储安全、内部组件安全、恶意攻击安全这六大问题。 ? APP如何做好基础防护? 为了让我们开发的APP能过安全合规检测,我们需要重点关注如下五点,让我们的APP更加安全。 ? APP安全合规建设的思考 安全开发人员:熟悉负责的产品功能、了解个人 信息采集、使用和展示定制个人隐私政策,并对组员以及APP开发团队进行安全合规的要求以及做法进行做宣传以及安全合规应用和监督把控。 软件开发人员:熟悉了解APP应用客户端安全合规所涉及的技术信息,避免出现安全漏洞。 QA:根据安全合规的标准进行做验证测试,严格把控APP安全质量,守好APP应用上架的最后一道防线。

    2.9K21发布于 2021-06-10
  • 来自专栏FreeBuf

    APP安全检测手册

    前言 随着运营商新技术新业务的发展,运营商层面对安全的要求有所变化,渗透测试工作将会面临内容安全、计费安全、业务逻辑及APP等方面的挑战。 随着运营商自主开发的移动APP越来越多,这些APP可能并不会通过应用市场审核及发布,其中的安全性将面临越来越多的挑战。 为有效的针对上述各种威胁进行有效防范,保障运营商和客户的业务安全,本手册将着重从下表所列项目针对APP应用(安卓)安全进行检测。 APP应用安全测试要点(安卓) 客户端安全 APK签名 进程和内存保护 内存访问和修改 反编译保护 动态注入 应用完整性校验 通信安全 通信加密 组件安全 证书有效性 敏感信息安全 数据文件 图11 查看遗留内存信息 这是查看内存遗留的信息,还可以直接使用adb查询logcat日志,在adb shell中,有下列命令可用: logcat //**持续输出日志,直到Ctrl+C** logcat-d

    5.7K42发布于 2020-05-26
  • 来自专栏TechBox

    iOS App 安全测试

    一、数据存储安全 主要从以下几个方面考虑 Sandbox 数据存储 Keychain 数据存储 Console Log 数据 Keyboard 缓存 1. Sandbox 数据存储 (1) Sandbox 文件存储结构 SubDirectory Description AppName.app 存储 app 执行文件和静态资源文件,改文件夹为只读 Documents App的配置文件等,该文件夹的内容会被同步到backup文件中 Library Application support files Library/Preference App specific preferences Keyboard cache 二、 数据通信安全 测试工具: BurpSuite 安装和使用请参见http://docs.alibaba-inc.com:8090/pages/viewpage.action :application:openURL和application:handleOpenURL 测试点: openURL的方法实现中有没有对传入的URL参数做校验 openURL有没有校验URL来源是否安全

    8.5K40发布于 2018-06-05
  • 来自专栏游戏安全攻防

    APP应用安全检测

    背景 目前APP发包上架的流程前,免不了需要对APP应用安全检测这个重要且必不可少的步骤流程,APP应用安全检测大部分采用采购第三方的APP安全检测产品(因为这块技术基础储备),也有部分企业基于开源的移动安全框架 (MobSF)进行二次开发APP安全检测产品(采购第三方产品费用太高),也有部分安全团队基于团队的技术储备进行基于逆向第三方APP安全检测产品进行开发自研的APP安全检测产品(采购第三方检测产品)。 APP安全监管部门主要有:网信办、各地区网安、工信部、市场监督总局。 APP自身安全检测 APP自身安全检测主要检测APP是否采用第三方加固产品进行加固或者有对APP进行做保护。 总结 APP安全检测主要在两方向检测,一个APP自身安全性方面检测,一个是合规性检测。 APP自身安全性检测的一个很重要的检测在于APP是否进行采用第三方加固产品进行对APP检测。

    4.2K30编辑于 2022-03-31
  • 来自专栏FunTester

    App测试的11点建议

    比如: 突然接到来电、短信 不同app之间的切换 对于在具备同样功能的App,尤其是具有视频和音频播放功能的App之间进行切换时,需要注意它们之间的播放控制是否会对另外的App产生影响。 App的过程中一般都会采取“内存”→“文件”→“网络”(CDN)的结构来设计App的缓存机制。一般在以下的环境中,我们才会在App中使用缓存机制。 App需要提供网络服务。 App因从网络加载数据而出错的情况会大大减少,提高了App的稳定性。 App在一定程度上可以算是支持了离线浏览。 对App开发和维护团队来说,则可以减轻App请求对服务器进行大量访问的压力。 8、对于既有Web版本又有App版本的App要减少依赖 很多App开发时都已经先有了Web的版本,而App只是把Web的内容展示在移动设备上,这就会让App的很多功能依赖于Web事先实现的方式 9、开展分层测试和探索性测试 10、APP安全测试 测试App请求中是否包含了明文的用户信息,测试App的请求是否加密,测试SQLite数据库的存储是否安全,利用一些其他工具对app进行安全测试 11、善用log去分析和定位问题 app

    40210编辑于 2023-08-04
  • 来自专栏软件测试学习

    App测试的11点建议

    比如: 突然接到来电、短信 不同app之间的切换 对于在具备同样功能的App,尤其是具有视频和音频播放功能的App之间进行切换时,需要注意它们之间的播放控制是否会对另外的App产生影响。 App的过程中一般都会采取“内存”→“文件”→“网络”(CDN)的结构来设计App的缓存机制。 一般在以下的环境中,我们才会在App中使用缓存机制。 (1)App需要提供网络服务。 (3)App因从网络加载数据而出错的情况会大大减少,提高了App的稳定性。 (4)App在一定程度上可以算是支持了离线浏览。 8、对于既有Web版本又有App版本的App要减少依赖 很多App开发时都已经先有了Web的版本,而App只是把Web的内容展示在移动设备上,这就会让App的很多功能依赖于Web事先实现的方式 9、开展分层测试和探索性测试 10、APP安全测试 测试App请求中是否包含了明文的用户信息,测试App的请求是否加密,测试SQLite数据库的存储是否安全,利用一些其他工具对app进行安全测试 11、善用log去分析和定位问题 app

    71900发布于 2021-03-05
  • 来自专栏QA一隅

    App安全测试—Android安全测试规范

    备注:allowBackup属性未配置时默认为true debuggable开启 用例风险:当debuggable标志值为true时,即表示是App可调试的,存在安全泄露风险。 本地数据库注入/文件遍历检测 安全风险:获取或者篡改app中存储的敏感信息,如手机号、账号、密码等,在业务运行操作时无法保证数据安全。 WebView组件安全测试 WebView是Android系统提供能显示Web页面的系统控件,例如混合类型的App中H5界面就是使用了WebView组件。 数据的完整性进行校验 安全风险 App向服务器提交的数据易被中间人篡改,对用户数据的完整性造成影响,如用户信息被破解利用等问题。 键盘劫持测试 安全风险: 攻击者可以通过劫持键盘窃取用户输入数据,可能带来用户账号密码、敏感数据等泄露的风险,特别是银行金融类App

    6.3K42发布于 2021-08-09
  • 来自专栏测试开发技术

    APP 安全测试项总结

    三、软键盘劫持   如果用户安装了第三方键盘,可能存在劫持情况,对此,我们在一些特别敏感的输入地方可以做检查,例如金融类APP登录界面的用户名密码输入框等,看是否支持第三方输入法,一般建议使用应用内的软键盘 六、组件安全测试   这里主要是指Android平台各个组件是否能被 外部应用恶意调用从而带来一些安全问题。 3)对App的输入有效性校验、认证、授权、数据加密等方面进行检测   4)限制/允许使用手机功能接入互联网   5)限制/允许使用手机发送接收信息功能   6)限制或使用本地连接   7)限制/允许使用手机拍照或录音 7)应用程序应考虑或者虚拟机器产生的用户提示信息或安全警告   8)应用程序不能忽略系统或者虚拟机器产生的用户提示信息或安全警告,更不能在安全警告显示前,利用显示误导信息欺骗用户,应用程序不应该模拟进行安全警告误导用户 11)当进行读或写用户信息操作时,应用程序将会向用户发送一个操作错误的提示信息。   12)在没有用户明确许可的前提下不损坏删除个人信息管理应用程序中的任何内容。   

    89710编辑于 2024-04-30
  • 来自专栏Owen's World

    APP接口安全设计要点

    总结了一些APP接口安全设计的要点供大家参考,如有疏漏请在评论里面提醒补充!

    2K20编辑于 2021-12-08
  • 来自专栏安恒信息

    E安全App 2.0越级版App Store正式上线

    虽然网络与信息安全的从业者越来越多,线上、线下的活动也越来越多,但到目前为止,还没有一款真正面向信息安全专业学生、从业者、爱好者的手机APP软件。 E安全App今日迎来全新2.0越级版,让用户轻松“掌握”信息安全。E安全2.0越级版更新了全新界面。新的界面带来的新图标简单严谨,更加直观,增加了一些人性化的界面设置。 ,同时通过E安全App安全课程和安全课程栏目,用户也可以实现随时随地在线学习各类信息安全课程,为用户提供更为方便快捷信息安全资料查找的服务。 E安全APP官网:http://www.easyaq.com E安全APP下载: ? E安全App由中国信息安全测评中心和安恒信息联合开发。

    1.6K60发布于 2018-04-11
  • 来自专栏无原型不设计

    从iOS 11看怎样设计APP图标

    苹果WWDC2017开发者大会已经尘埃落定,除了新产品的发布,iOS 11也正式亮相。新系统中,地图、App Store、时钟、相机、联系人等等原生应用都换了新的图标。 最新版的iOS 11,相比于iOS 10,新系统在外观上的变化并不明显,已经没有几年前苹果从"拟物设计"到"扁平设计"的巨大视觉冲击感,但在图标设计上做了很多细节修改。 当今的图标风格大致可分为拟物化和扁平化,从iOS 7开始,一系列炫目的界面和简化的app图标设计出现。扁平化设计快速,简单,直接的信息表达更能迎合这个时代。 差异性 在App Store中搜索一款应用,展示出的应用图标大都大同小异,用户在众多孪生图标兄弟姐妹中也难以取舍。

    2K30发布于 2018-03-16
  • 来自专栏向治洪

    安全退出app,activoty栈管理

    以上几个例子都涉及到了   ---   如何安全退出多个ACTIVITY    这个问题。 );       }   });   优缺点: 方案6(不推荐) 方法:方法有人说可以使用抛出异常来退出,可是这样会影响到用户体验,所以不推荐 总结 以上便是我从注册流程分析如何安全退出多个

    1.2K100发布于 2018-01-30
  • 来自专栏测试一般不一般

    Android之APP安全测试篇

    2、验证所对应的目标Activity是否恶意App,规避受到intent欺骗,可用hash签名作为验证。 3、签名验证其内部(in-house)App。 android:exported Service组件的设置错误可以被第三方APP任意调用,导致敏感信息泄露,并可能受到权限提升、拒绝服务等安全风险 Content provider组件 反编译 当Content Provider组件可以被第三方app任意调用时,会导致敏感信息泄露,并可能受到目录遍历、SQL注入等攻击等安全风险。 0x02:测试框架‍‍‍ 推荐一个:移动安全漏洞测试框‍架(MobSF)是一种自动化的多合一移动应用程序(安卓/苹果/PC端)可以进行静态和动态分析的安全测试,恶意软件分析和安全评估框架。 手机设置完代理 抓到app的数据包后 类似于PC版本web端抓包测试。 ? 手机挂上代理,设置好爬虫网址 手机不断的去点击app的所有功能点 ?

    1.8K31发布于 2019-11-12
  • 来自专栏洛米唯熊

    Android之APP安全测试篇

    2、验证所对应的目标Activity是否恶意App,规避受到intent欺骗,可用hash签名作为验证。 3、签名验证其内部(in-house)App。 android:exported Service组件的设置错误可以被第三方APP任意调用,导致敏感信息泄露,并可能受到权限提升、拒绝服务等安全风险 Content provider组件 反编译 当Content Provider组件可以被第三方app任意调用时,会导致敏感信息泄露,并可能受到目录遍历、SQL注入等攻击等安全风险。 0x02:测试框架‍‍‍ 推荐一个:移动安全漏洞测试框‍架(MobSF)是一种自动化的多合一移动应用程序(安卓/苹果/PC端)可以进行静态和动态分析的安全测试,恶意软件分析和安全评估框架。 ‍‍ 手机设置完代理 抓到app的数据包后 类似于PC版本web端抓包测试。 ? 手机挂上代理,设置好爬虫网址 手机不断的去点击app的所有功能点 ?

    1.7K10发布于 2019-11-11
  • 来自专栏测试人生

    APP安全测试点概述

    1.4 权限设置检查 一般用户对自己的隐私问题十 分敏感,因此,我们需要对APP申请某些特定权限的必要性进行检查,如访问通讯录等。对于没有必要的权限,一般都建议开发直接移除。 IOS:没有类似manifest文件来查看,IOS的用户权限只有在用户使用APP到了需要使用的权限时,系统才会弹出提示框,提示用户当前APP需要访问照片、联系人列表等组件。 日志是否存在敏感信息,一般开发在写程序的过程中会加入日志帮助高度,所有可能会写入一些敏感信息,通常APP的发布版不会使用日志,但也不排除特殊情况。 7)应用程序应考虑或者虚拟机器产生的用户提示信息或安全警告 8)应用程序不能忽略系统或者虚拟机器产生的用户提示信息或安全警告,更不能在安全警告显示前,利用显示误导信息欺骗用户,应用程序不应该模拟进行安全警告误导用户 11)当进行读或写用户信息操作时,应用程序将会向用户发送一个操作错误的提示信息。 12)在没有用户明确许可的前提下不损坏删除个人信息管理应用程序中的任何内容。

    1.8K21发布于 2020-02-12
  • 来自专栏FreeBuf

    APP安全分析之打车软件

    今天我们来分析一下他的安全性到底如何。 经过严密的分析发现:该打车APP(司机版)主要的防护在两个地方 第一个是:登录过程中,通过传递context对象到so库中的方式去拿到apk的签名信息的md5签名信息上传。 迫使点击确定的方式退出app。 首先我们来说第一个校验:本身使用so作为获取签名信息的地方相应的比在java中获取签名信息的方式要安全。但是so获取签名信息必须给底层传递context对象。 如果是盗版会弹出提示:“请卸载该软件后再使用”,这种防护更没有安全性可言了。我们只需要把这行代码注释或者删除掉。这个校验就没有任何的作用了。

    1.4K90发布于 2018-02-05
  • 来自专栏tea9的博客

    app安全检测指南学习笔记

    客户端程序安全 安装包签名 反编译保护 判断是否能反编译为源代码,是否存在代码保护 是否能通过用反编译工具查看源代码 建议客户端进行加壳处理防止攻击者反编译客户端,同时混淆客户端代码,并且一定要对核心代码进行代码混淆 应用完整性校验 组件安全 - 组件安全测试工具 webview - web安全 敏感信息安全 数据文件 Logcat日志 密码安全 键盘劫持 随机布局软键盘 屏幕录像 手势密码 安全策略 密码复杂度检测 账号登录限制 账户锁定策略 问题验证 - 密保问题 会话安全 界面切换保护 - 防止钓鱼界面 activity劫持 UI信息泄露 验证码安全 PKAVHttpFuzzer 安全退出 - 退出时是否正常终止会话 密码修改验证 - 验证旧密码 Activity界面劫持 - activity 界面劫持工具 进程保护 内存访问和修改 - MemSpector 动态注入 - hook 通信安全 通信加密 证书有效性 关键数据加密和校验 访问控制 客户端更新安全性 短信重放攻击 业务安全 越权操作 交易篡改 重放攻击 用户枚举 暴力破解 注入/XSS/CSRF pdf 链接: 提取码: dwnc

    1K20编辑于 2022-07-16
领券