注册

android 逆向工程-分析篇 漏洞与风险(四)

Android逆向工程篇:


风险与漏洞:

1.静态破解获取源码
通过各种工具可以对未加密应用反编译出源码

2.二次打包
将反编译出的源码,进行修改,再次打包,签名

3.输入监听
通过adb shell getevent/sendevent 对用户数据进行窃取,存储,编辑

4.页面截图
通过截图来获取用户隐私信息

5.获取本地存储的数据库,缓存文件
对本地应用储存的数据进行窃取、编辑、存储。

6.网络数据抓取
通过数据抓包来获取网络中的数据,对数据进行截获,重放,编辑,存储。

1 个评论

平时做开发很少关注安全,看来还得多注意

要回复文章请先登录注册