|
|
|
[原创]APK反破解之二:Android APK 签名比对
我好像加你了吧?你的签名不是“哥不曾寂寞,因为有寂寞陪着哥”么?... |
|
|
|
|
|
[原创]Android操作系统安全研究系列——键盘记录
牛人,有空发篇文章,讲下应用如何在Android系统下提权啊~ |
|
[原创]Android操作系统安全研究系列——键盘记录
想问一下,关于权限的问题。 我刚才看了一下event0的访问权限,如下: crw-rw---- root input 13, 64 2011-06-28 14:53 event0 那么,如果编译一个bin,然后push到机器中。运行它的user是否有权限读取这个文件呢?Android模拟器的命令行是root权限,不存在这个问题;但是在非root的真机上,这招是否可行呢? |
|
[调查]看雪安全网站与北京邮电大学合办信息安全研究生班调查
1、入学要考试吗?丢了英语数学多年,看到考试就头疼。 2、毕业率如何?不要交了钱,毕不了业啊。 3、确定毕业后的学位是北邮的“国家颁发的工学硕士学位”吗? 还有,就是由于在职,可能时间不太多。多长时间需要去一次学校呢? |
|
[讨论]Android上危险App的确定
有道理。那就直接反编译过来,扫描检查smali代码。定义某种方法或类的调用组合关系为恶意行为。 |
|
[讨论]Android上危险App的确定
我理解bughouse的意思:目前主流的解决变种问题的方法是“解包->dex格式识别->用恶意代码的class和method名来判定”。而“文件哈希是辅助手段”。 |
|
[讨论]Android上危险App的确定
恩,签名、权限……对Android已安装程序的感染现在确实还没有很好的办法。可能也是因为这个原因,所以大家都没将精力放在dex格式解析上来吧!不过dex格式解析,对恶意App的扫描识别,应该也是必须的。 有机会大家可以一起研究讨论下! |
|
[讨论]Android上危险App的确定
学习了!这种方式确实比整个apk校验md5值强大很多,类似于特征码识别了。不知这样的检测是否耗时?另外说到Geinimi,大牛觉得它是手动植入app的呢,还是自动感染的?现在似乎Android App还没有一款真正意义上的“病毒”,因为无法实现自我复制通过感染其他app来传播自己。 |
|
[原创]APK Crack
哈哈,是啊,第一帖就拿了个精华,我有点受宠若惊了~ |
|
[原创]APK Crack
能反编译,但是却编译不回去?真的很奇怪。一般来说,如果没有语法错误的话,是不会出现这种情况的。你检查一下语法咯,特别是局部变量声明不能过多,如果过多的话就会编译不过。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值