android 逆向工程-分析篇 漏洞与风险(四)
Android逆向工程篇:
- android 逆向工程-工具篇 drozer(一)
- android 逆向工程-工具篇 apktool(二)
- android 逆向工程-语言篇 Smali(三)
- android 逆向工程-分析篇 漏洞与风险(四)
- android 逆向工程-工具篇 dex2jar jd-gui(五)
- android 逆向工程-开发篇 apk加固(六)
- android 逆向工程-工具篇 IDA pro入门(七)
- android 逆向工程-技术篇 Android studio动态调试(八)
- android 逆向工程-工具篇 jadx(九)
风险与漏洞:
1.静态破解获取源码
通过各种工具可以对未加密应用反编译出源码
2.二次打包
将反编译出的源码,进行修改,再次打包,签名
3.输入监听
通过adb shell getevent/sendevent 对用户数据进行窃取,存储,编辑
4.页面截图
通过截图来获取用户隐私信息
5.获取本地存储的数据库,缓存文件
对本地应用储存的数据进行窃取、编辑、存储。
6.网络数据抓取
通过数据抓包来获取网络中的数据,对数据进行截获,重放,编辑,存储。