展开

关键词

App安全测试

APP安全威胁 在App项目中都会碰到三座App安全大山。App客户端安全、数据传输安全App服务端安全。下面以分析检测的思路进行对App安全威胁的这三座大山进行一些剖析梳理总结。 所以该App的反编译这项是相对安全的。 本地数据安全检测 App本地数据安全性问题需要关注的问题分别为:App所在目录的文件权限、SQLite数据库文件的安全性、敏感数据明文直接存储Sdcard。 App服务器安全 App服务端安全需要关注的是服务端API安全、业务逻辑安全、中间件安全、服务器应用安全。主要可以通过渗透测试的方式对App的服务器进行安全检测,通过模拟恶意攻击方式进行对服务器攻击。 从而提高App服务器的安全性。

30631

App安全二三事

为什么要安全 现在几乎所有App都是网络强相关的,客户端展示的很多东西都是通过接口从服务器上获取的,当然,服务器也会接收大量从客户端上传的数据,这两端在进行双向通信的时候,就很容易被第三方截获,导致数据被盗取 App的移动安全主要包括下面几种: 密钥破解,导致本地加密数据被盗取 通信密钥破解,导致接口数据被盗取 伪造接口数据上报 接口签名被破解,导致接口可以被重放攻击 那么归结起来,实际上就是这样几种模式: 成本最低,而且可以比较有效的扼杀一些在破解边缘徘徊的初级破解者,让他们能够悬崖勒马,浪子回头,然而,对于真正想要破解的人来说,混淆只等于加大了一点阅读难度而已,相信做开发的同学基本上也都反编译过别人家的App 当然Google也总是后知后觉,在各种厂商提供了TrustZone/TEE硬件加密方案后,Google也推出了Keystore,当然,最低要API26才能使用,所以在现在来说,几乎不会有App能做到最低版本 TCP加密 目前大部分的App都是通过Http来进行数据交互,但基于TCP,我们可以实现自己的通信协议,另外,利用TCP包的无序性来增加破解的难度,这样,利用TCP心跳来维持一个安全的通信通道,也是一个非常不错的方案

44020
  • 广告
    关闭

    开发者专享福利,1988元优惠券限量发放

    带你体验博客、网盘相册搭建部署、视频渲染、模型训练及语音、文字识别等热门场景。云服务器低至65元/年,GPU15元起

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    APP安全检测手册

    前言 随着运营商新技术新业务的发展,运营商层面对安全的要求有所变化,渗透测试工作将会面临内容安全、计费安全、业务逻辑及APP等方面的挑战。 随着运营商自主开发的移动APP越来越多,这些APP可能并不会通过应用市场审核及发布,其中的安全性将面临越来越多的挑战。 为有效的针对上述各种威胁进行有效防范,保障运营商和客户的业务安全,本手册将着重从下表所列项目针对APP应用(安卓)安全进行检测。 APP应用安全测试要点(安卓) 客户端安全 APK签名 进程和内存保护 内存访问和修改 反编译保护 动态注入 应用完整性校验 通信安全 通信加密 组件安全 证书有效性 敏感信息安全 数据文件 图21 业务逻辑渗透测试思维导图 手机APP的业务安全和WEB测试并无太大差别,仅做简单说明。

    1.7K31

    APP安全合规

    背景介绍 APP安全合规的监管机构:APP违法违规收集使用个人信息治理工作组(APP治理小组)、工业和信息化部信息通讯管理局(工信部)、国家移动互联网应用安全管理中心(病毒中心)、地方通信局、地方网安 APP应用安全合规需要关注问题 在开发并上架APP项目时需要重点关注:程序自身保护安全、运行环境安全、身份认证安全、数据存储安全、内部组件安全、恶意攻击安全这六大问题。 ? APP如何做好基础防护? 为了让我们开发的APP能过安全合规检测,我们需要重点关注如下五点,让我们的APP更加安全。 ? APP安全合规建设的思考 安全开发人员:熟悉负责的产品功能、了解个人 信息采集、使用和展示定制个人隐私政策,并对组员以及APP开发团队进行安全合规的要求以及做法进行做宣传以及安全合规应用和监督把控。 软件开发人员:熟悉了解APP应用客户端安全合规所涉及的技术信息,避免出现安全漏洞。 QA:根据安全合规的标准进行做验证测试,严格把控APP安全质量,守好APP应用上架的最后一道防线。

    69621

    iOS App 安全测试

    一、数据存储安全 主要从以下几个方面考虑 Sandbox 数据存储 Keychain 数据存储 Console Log 数据 Keyboard 缓存 1. Sandbox 数据存储 (1) Sandbox 文件存储结构 SubDirectory Description AppName.app 存储 app 执行文件和静态资源文件,改文件夹为只读 Documents App的配置文件等,该文件夹的内容会被同步到backup文件中 Library Application support files Library/Preference App specific preferences Keyboard cache 二、 数据通信安全 测试工具: BurpSuite 安装和使用请参见http://docs.alibaba-inc.com:8090/pages/viewpage.action :application:openURL和application:handleOpenURL 测试点: openURL的方法实现中有没有对传入的URL参数做校验 openURL有没有校验URL来源是否安全

    6.3K40

    APP应用安全检测

    背景 目前APP发包上架的流程前,免不了需要对APP应用安全检测这个重要且必不可少的步骤流程,APP应用安全检测大部分采用采购第三方的APP安全检测产品(因为这块技术基础储备),也有部分企业基于开源的移动安全框架 (MobSF)进行二次开发APP安全检测产品(采购第三方产品费用太高),也有部分安全团队基于团队的技术储备进行基于逆向第三方APP安全检测产品进行开发自研的APP安全检测产品(采购第三方检测产品)。 APP安全监管部门主要有:网信办、各地区网安、工信部、市场监督总局。 APP自身安全检测 APP自身安全检测主要检测APP是否采用第三方加固产品进行加固或者有对APP进行做保护。 总结 APP安全检测主要在两方向检测,一个APP自身安全性方面检测,一个是合规性检测。 APP自身安全性检测的一个很重要的检测在于APP是否进行采用第三方加固产品进行对APP检测。

    38030

    App安全测试—Android安全测试规范

    备注:allowBackup属性未配置时默认为true debuggable开启 用例风险:当debuggable标志值为true时,即表示是App可调试的,存在安全泄露风险。 本地数据库注入/文件遍历检测 安全风险:获取或者篡改app中存储的敏感信息,如手机号、账号、密码等,在业务运行操作时无法保证数据安全。 WebView组件安全测试 WebView是Android系统提供能显示Web页面的系统控件,例如混合类型的App中H5界面就是使用了WebView组件。 数据的完整性进行校验 安全风险 App向服务器提交的数据易被中间人篡改,对用户数据的完整性造成影响,如用户信息被破解利用等问题。 键盘劫持测试 安全风险: 攻击者可以通过劫持键盘窃取用户输入数据,可能带来用户账号密码、敏感数据等泄露的风险,特别是银行金融类App

    1.3K42

    APP接口安全设计要点

    总结了一些APP接口安全设计的要点供大家参考,如有疏漏请在评论里面提醒补充!

    28020

    安全小课堂第125期【业务逻辑漏洞挖掘】

    n 发送的表情是否可以修改长宽(真实案例) 三、购物app n 购买数量:为0,小数,负数,正负值(A为-1,B为2,总值为1) n 代金:并发领取,遍历领取,同一个代金重复使用,未满足条件使用代金 五、 再来说一个某云服务器刷代金。这个逻辑就比较简单了,测试的时候我发现了这个网站正在搞活动,送代金,根据我玩游戏的经验,程序总是喜欢在后台做一些隐藏的道具或者测试道具,只是屏蔽了前端。 这时候我去领取代金时,用工具burp对ID进行遍历。13000-14000,遍历后发现居然领到了大金额无门槛的代金 ? 领到了很多张这种无门槛的代金,我一看过期了,但是使用时候却能选择,并且成功使用购买的产品,于是我猜测应该是内部测试时程序给配置的吧,由于疏忽忘记加白名单所以谁都可以领取到了。 下面这个act_ids就是代金的组合。可以只保留一个然后进行遍历操作。

    85630

    E安全App 2.0越级版App Store正式上线

    虽然网络与信息安全的从业者越来越多,线上、线下的活动也越来越多,但到目前为止,还没有一款真正面向信息安全专业学生、从业者、爱好者的手机APP软件。 E安全App今日迎来全新2.0越级版,让用户轻松“掌握”信息安全。E安全2.0越级版更新了全新界面。新的界面带来的新图标简单严谨,更加直观,增加了一些人性化的界面设置。 ,同时通过E安全App安全课程和安全课程栏目,用户也可以实现随时随地在线学习各类信息安全课程,为用户提供更为方便快捷信息安全资料查找的服务。 E安全APP官网:http://www.easyaq.com E安全APP下载: ? E安全App由中国信息安全测评中心和安恒信息联合开发。

    37960

    Android APP安全防护总结

    签名校验 检查APP中自己写入的私钥hash值与当前签名中的私钥hash值是否相一致。一致则说明APP没有被改动,允许APP运行;不一致则说明APP被二次打包,APP就自我销毁进程。 组件安全 四大组件的安全防护其实无非就是访问权限控制。 在创建组件时,如果是私有的组件,android:exported属性一律设置为false。 编码安全 编码安全就是反编译,反编译不好防,只能提高破解难度,例如加固、混淆、so文件函数加密等等。反编译后能干什么? (比如我爱我家APP被挂博彩),我觉得这个很有必要,不仅仅是因为安全,包括微信公众号,googleplay 都在强制要求开发者必须使用HTTPS。 自定义键盘 关于这一点,其实笔者不知道此做法对安全性有多大作用,我也特意去下载了一些热门应用做调查,发现还是比较多APP应用使用手机自带的或默认的键盘,所以笔者不清楚其危害性有多大,个人觉得可有可无。

    70020

    非洲某银行APP安全分析

    GTBank APP SecurityTest 前言 国庆放假期间领导给了一个任务,分析非洲某银行APP,绕过反抓包,并且分析加密算法,能实现自动登录,这也是我第一次分析APP(以前从未接触,也只是看大佬们的文章 夜神模拟器更换安卓版本的步骤 1、选择多开 2、选择添加模拟器中的三个点 随后安装安卓5即可 至于更低的版本,暂时没研究夜神如何更换 随后Burp开启代理,模拟器WiFi修改一下代理即可 正常打开APP 至此,该APP 前端源码解密算法与登录加解密算法已全部逆向完成 1、WebView加密算法表 算法 密钥 AES CBC PkCsDDing Key k6qBTDf7HVWSWdThFVkgYiTEdZFIRSAd ,只能换成js2py库了 可以正常加解密 那么只需要把加密和解密封装成两个函数即可 先手动输入正确的账号密码,看看APP返回什么信息 如果账号密码正确,那么就会提示用户需要绑定设备(也就是注册OTP

    34710

    安全退出app,activoty栈管理

    以上几个例子都涉及到了   ---   如何安全退出多个ACTIVITY    这个问题。 );       }   });   优缺点: 方案6(不推荐) 方法:方法有人说可以使用抛出异常来退出,可是这样会影响到用户体验,所以不推荐 总结 以上便是我从注册流程分析如何安全退出多个

    542100

    Android之APP安全测试篇

    2、验证所对应的目标Activity是否恶意App,规避受到intent欺骗,可用hash签名作为验证。 3、签名验证其内部(in-house)App。 android:exported Service组件的设置错误可以被第三方APP任意调用,导致敏感信息泄露,并可能受到权限提升、拒绝服务等安全风险 Content provider组件 反编译 当Content Provider组件可以被第三方app任意调用时,会导致敏感信息泄露,并可能受到目录遍历、SQL注入等攻击等安全风险。 0x02:测试框架‍‍‍ 推荐一个:移动安全漏洞测试框‍架(MobSF)是一种自动化的多合一移动应用程序(安卓/苹果/PC端)可以进行静态和动态分析的安全测试,恶意软件分析和安全评估框架。 手机设置完代理 抓到app的数据包后 类似于PC版本web端抓包测试。 ? 手机挂上代理,设置好爬虫网址 手机不断的去点击app的所有功能点 ?

    78431

    Android之APP安全测试篇

    2、验证所对应的目标Activity是否恶意App,规避受到intent欺骗,可用hash签名作为验证。 3、签名验证其内部(in-house)App。 android:exported Service组件的设置错误可以被第三方APP任意调用,导致敏感信息泄露,并可能受到权限提升、拒绝服务等安全风险 Content provider组件 反编译 当Content Provider组件可以被第三方app任意调用时,会导致敏感信息泄露,并可能受到目录遍历、SQL注入等攻击等安全风险。 0x02:测试框架‍‍‍ 推荐一个:移动安全漏洞测试框‍架(MobSF)是一种自动化的多合一移动应用程序(安卓/苹果/PC端)可以进行静态和动态分析的安全测试,恶意软件分析和安全评估框架。 ‍‍ 手机设置完代理 抓到app的数据包后 类似于PC版本web端抓包测试。 ? 手机挂上代理,设置好爬虫网址 手机不断的去点击app的所有功能点 ?

    53510

    APP安全测试点概述

    1.2 关于签名 这点IOS可以不用考虑,因为APP stroe都会校验。但Android没有此类权威检查,我们要在发布前校验一下签名使用的key是否正确,以防被恶意第三方应用覆盖安装等。 1.4 权限设置检查 一般用户对自己的隐私问题十 分敏感,因此,我们需要对APP申请某些特定权限的必要性进行检查,如访问通讯录等。对于没有必要的权限,一般都建议开发直接移除。 IOS:没有类似manifest文件来查看,IOS的用户权限只有在用户使用APP到了需要使用的权限时,系统才会弹出提示框,提示用户当前APP需要访问照片、联系人列表等组件。 日志是否存在敏感信息,一般开发在写程序的过程中会加入日志帮助高度,所有可能会写入一些敏感信息,通常APP的发布版不会使用日志,但也不排除特殊情况。 7)应用程序应考虑或者虚拟机器产生的用户提示信息或安全警告 8)应用程序不能忽略系统或者虚拟机器产生的用户提示信息或安全警告,更不能在安全警告显示前,利用显示误导信息欺骗用户,应用程序不应该模拟进行安全警告误导用户

    53121

    app安全检测指南学习笔记

    客户端程序安全 安装包签名 反编译保护 判断是否能反编译为源代码,是否存在代码保护 是否能通过用反编译工具查看源代码 建议客户端进行加壳处理防止攻击者反编译客户端,同时混淆客户端代码,并且一定要对核心代码进行代码混淆 应用完整性校验 组件安全 - 组件安全测试工具 webview - web安全 敏感信息安全 数据文件 Logcat日志 密码安全 键盘劫持 随机布局软键盘 屏幕录像 手势密码 安全策略 密码复杂度检测 账号登录限制 账户锁定策略 问题验证 - 密保问题 会话安全 界面切换保护 - 防止钓鱼界面 activity劫持 UI信息泄露 验证码安全 PKAVHttpFuzzer 安全退出 - 退出时是否正常终止会话 密码修改验证 - 验证旧密码 Activity界面劫持 - activity 界面劫持工具 进程保护 内存访问和修改 - MemSpector 动态注入 - hook 通信安全 通信加密 证书有效性 关键数据加密和校验 访问控制 客户端更新安全性 短信重放攻击 业务安全 越权操作 交易篡改 重放攻击 用户枚举 暴力破解 注入/XSS/CSRF pdf 链接: 提取码: dwnc

    7820

    APP安全分析之打车软件

    今天我们来分析一下他的安全性到底如何。 经过严密的分析发现:该打车APP(司机版)主要的防护在两个地方 第一个是:登录过程中,通过传递context对象到so库中的方式去拿到apk的签名信息的md5签名信息上传。 迫使点击确定的方式退出app。 首先我们来说第一个校验:本身使用so作为获取签名信息的地方相应的比在java中获取签名信息的方式要安全。但是so获取签名信息必须给底层传递context对象。 如果是盗版会弹出提示:“请卸载该软件后再使用”,这种防护更没有安全性可言了。我们只需要把这行代码注释或者删除掉。这个校验就没有任何的作用了。

    41990

    Android APP安全处理那些事

    前言 公司的项目有安全合规方面的需求,上线前要经过安全架构师进行安全测试,安全测试通过才能上线,目前 APP 项目中涉及到的点整理如下 技术方面 打包签名 APP里面的基本操作,使用打包服务器上的签名, 防内存dump保护 防内存数据读取 使用腾讯云的"移动应用安全" -> "应用加固" 免费版基础加固内容包含 APP安全所有功能加固使用对应的付费即可 腾讯云:https://console.cloud.tencent.com 更新升级使用工作空间里的更新策略 APP 不走应用商店发布 APP中实现的强制更新和热更新功能弃用 业务方面 首次打开强制登录 登录后再次激活APP后,要输入用户手势 密码复杂度要高,长度8位以上,必须包含大小写字母 (安全软件/寻踪管家)安全策略 不支持用户使用 USB 调试及文件传输功能,USB线只能充电 不支持用户自定义手机权限 不支持用户访问手机文件系统,浏览器等常规功能 定制版的手机只支持访问当前用户的工作空间里面的工作 ,在公司的业务IT那边,关于工作空间的测试,只能拿着手机去隔壁楼的IT那边刷机,开发再运行开发模式测试, 也导致了线上问题复现排查困难增大 目前项目中的涉及到的安全策略就这些,欢迎补充 ^-^

    8530

    扫码关注腾讯云开发者

    领取腾讯云代金券