在移动互联网时代,设备安全检测是风控体系中的重要一环。掌握前沿风控技术是每个安全人员的重要的必修课程之一。Overt 项目致力于收集并集成当前公开的检测技术于一身,构建了一个全面、高效、安全的Android设备安全检测体系。
本文将从技术原理、架构设计、模块实现等多个维度,深入解析Overt项目的核心技术和实现细节,为安全从业者提供一份全面的技术参考。通过详细分析JVM获取、ClassLoader遍历、Linker解析、SSL证书验证、TEE检测等关键技术难点,帮助读者理解当前的Android设备安全检测技术,所以赶快来领取顶级攻防游戏的入场券吧。
Overt是一个专业的Android设备安全检测工具,通过多维度收集和分析系统信息来检测设备是否被Root、被调试工具注入或存在其他安全风险。项目采用模块化架构设计,将不同功能分散到独立的模块中,便于维护和扩展。所有代码都经过详细注释,确保代码的可读性和可维护性。
21eK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6D9P5s2A6Q4x3X3c8B7K9h3q4F1k6r3q4F1i4K6u0r3e0%4k6W2M7Y4b7`.
项目采用多模块架构,包含app(主应用)、zcore(核心功能库)、zinfo(信息收集)、zconfig(配置管理)、zlog(日志)、zstd(标准库工具)、zlibc(系统调用封装)等模块。采用分层依赖架构,从配置管理到任务调度共分6个依赖等级。
文件系统检测:
系统属性检测:
挂载点检测:
类加载器遍历:
特征匹配:
类名检测:
系统调用时序分析:
异常检测:
阈值判定:
本地时间获取: 使用标准时间函数获取系统当前时间
启动时间检测:
远程时间验证:
maps文件解析:
映射数量检测:
权限检测:
内容检测:
进程状态分析:
任务信息检测:
内存映射分析:
HTTPS连接建立:
证书指纹验证:
证书固定:
Android ID获取:
存储指纹生成:
DRM ID获取:
共享库路径遍历:
黑名单库检测:
CRC校验和检测:
KeyStore认证证书获取:
证书解析:
安全状态检测:
Context方式检测:
路径方式检测:
越权检测:
充电状态检测:
安装器名称检测:
属性遍历:
关键属性验证:
序列号分析:
APK路径获取:
ZIP文件解析:
签名提取和验证:
端口连接检测:
可疑端口检测:
错误处理:
UDP广播机制:
设备发现:
日志遍历:
可疑记录检测:
进程路径验证:
Binder通信机制:
进程信息获取:
跨进程检测优势:
传感器管理器:
风险评分计算:
风险等级判定:
在zconfig/src/main/cpp/zConfig.h中修改ZCONFIG_ENABLE_NONSTD_API宏:
zconfig/src/main/cpp/zConfig.h
ZCONFIG_ENABLE_NONSTD_API
修改后重新编译项目即可生效。
[原创]自动化采集Android系统级设备指纹对抗&如何四两拨千斤?
[原创]Android风控详细解读以及对照工具
[原创]KernelSU检测之“时间侧信道攻击”
珍惜 hunter
https://github.com/Mbed-TLS/mbedtls
https://github.com/vvb2060/KeyAttestation
https://github.com/vvb2060/XposedDetector
https://github.com/byxiaorun/Ruru
https://github.com/ac3ss0r/obfusheader.h
Android Key Attestation
Android Keystore System
X.509 Certificate Structure
ASN.1 Encoding Rules
0d5K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6S2L8X3c8J5L8$3W2V1i4K6u0W2k6$3!0G2k6$3I4W2M7$3!0#2M7X3y4W2i4K6u0W2j5$3!0E0i4K6u0r3M7r3I4S2N6r3k6G2M7X3#2Q4x3V1k6F1k6r3D9`.
3a4K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6G2M7r3g2F1K9X3c8C8i4K6u0r3K9X3c8C8z5s2g2Q4x3X3g2Y4K9i4b7`.
1adK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6$3N6X3t1J5x3o6j5H3i4K6u0r3d9$3g2&6b7i4c8@1k6i4y4@1j5i4c8A6L8$3&6Q4x3X3g2Y4K9i4b7`.
# 确保已安装Android SDK 34和NDK 21.1.6352462
# 确保已安装CMake 3.22.1或更高版本
# 确保已安装Java 17
# 确保已安装Gradle 8.4
# 编译所有模块
.
/gradlew
assembleDebug
# 编译特定模块
:app:assembleDebug
:zcore:assembleDebug
:zinfo:assembleDebug
# 清理项目
clean
/system/bin/su
/system/xbin/su
ro.secure
ro.debuggable
/proc/mounts
LspModuleClassLoader
InMemoryDexClassLoader
lsposed
XposedBridge
cntvct_el0
faccessat
fchownat
/proc/self/maps
libart.so
libc.so
r--p
r-xp
rw-p
base.odex
--inline-max-code-units=0
/proc/self/status
/proc/self/task
gmain
pool-frida
statfs64
libinput.so
/data/data
/data/user/0
/data/user_de/0
/storage/emulated/0/Android/data
/sdcard/android/\u200bdata/
__system_property_foreach
ro.build.tags
dladdr
base.apk
select
logcat -d
avc
u:r:su:s0
get_proc_info
zSensorManager
#define ZCONFIG_ENABLE_NONSTD_API 1
#define ZCONFIG_ENABLE_NONSTD_API 0
传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!
Yangser cy