欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

Android安全講座第九層(二)內(nèi)存dump

      近來android上越來越多的應(yīng)用對自身的保護機制加強了重視,主要表現(xiàn)在幾個方面。

創(chuàng)新互聯(lián)公司網(wǎng)絡(luò)公司擁有10年的成都網(wǎng)站開發(fā)建設(shè)經(jīng)驗,成百上千客戶的共同信賴。提供網(wǎng)站設(shè)計制作、網(wǎng)站建設(shè)、網(wǎng)站開發(fā)、網(wǎng)站定制、買友情鏈接、建網(wǎng)站、網(wǎng)站搭建、響應(yīng)式網(wǎng)站建設(shè)、網(wǎng)頁設(shè)計師打造企業(yè)風(fēng)格,提供周到的售前咨詢和貼心的售后服務(wù)


      1 dex加殼

      2 so加殼

      3 dex藏在so中,在適當(dāng)?shù)臅r候釋放。

      這是技術(shù)上一個進步,并且還有一些專業(yè)的公司提供了整個安全的解決方法,比如防ptrace,或者加密dex文件等。但是不管如何,在技術(shù)層面,cpu要運行的指令還必須是cpu能夠支持的,除非不考慮效率利用復(fù)雜的動態(tài)內(nèi)存機制來保護代碼,一般情況下,加載內(nèi)存的so或者dex等文件還都是原生態(tài)的cpu可以執(zhí)行的指令集。

      因為有時候駭客要破解你精心涉及的算法是一件很麻煩的事情,他要求一條一條的看枯燥的匯編代碼,不是達不到,而是效率特別低。所以這個時候內(nèi)存dump卻是駭客們經(jīng)常采用的一種手段了。

   

      linux下的內(nèi)存dump離不開 ptrace,所以有些安全方案直接防止別的進程對其ptrace,主要手段就是ptrace住自己。即便如此,依然有孜孜不倦的駭客成功繞開了防止ptrace的保護機制,關(guān)于這方面的事情,我以后有時間在專門寫一篇文章分享。今天只講如何內(nèi)存dump,內(nèi)存dump需要的ptrace目標(biāo)進程。

      為了方便我個人的使用,我編寫了一個memdump工具,這是一個elf的可執(zhí)行文件,在android系統(tǒng)下adb shell進去以后直接可以執(zhí)行。首先說一下這個工具的用法。

shell@android:/ # memdump
usage: memdump pid start_addr end_addr filaname
255|shell@android:/ #

用法十分簡單,將memdump通過 adb push拷貝到你的手機里面,我是放在了/system/bin 下面了,這樣我不用每次找路徑,直接運行命令即可。

然后后面需要有4個參數(shù)

pid                     要dump目標(biāo)進程的進程號
start_addr         要dump目標(biāo)進程數(shù)據(jù)的虛擬起始地址
end_addr           要dump目標(biāo)進程數(shù)據(jù)的虛擬結(jié)束地址
filename            dump出來的數(shù)據(jù)要保存的文件名稱(要求有路徑)

ok 介紹完了命令使用方法,下一步就具體操作一下如何使用的。

Android安全講座第九層(二) 內(nèi)存dump

如圖一

上圖中我自己編寫了一個 包名為 com.example.socketcomm 的apk應(yīng)用,里面加載了一個 libsocketback.so的庫,打開以后其進程號為 11164 ,通過查看其maps信息,發(fā)現(xiàn)其可執(zhí)行的

代碼段在

56d34000-56d37000 r-xp 00000000 103:04 579426   
/data/data/com.example.socketcomm/lib/libsocketback.so

這三個物理頁面上

由于物理頁面是以0x1000對其,我不知道這個so具體的大小,但是沒有關(guān)系,先將其全部dump出來

再做處理。

Android安全講座第九層(二) 內(nèi)存dump

如上圖,

memdump 11164 0x56d34000 0x56d37000 /sdcard/dump.so

通過這個命令將libsocketback.so  dump到了 /sdcard/dump.so

然后退出adb cmdline 以后,通過 adb pull 將 /sdcard/dump.so 拉到linux host機器上

再使用 readelf -h dump.so 查看 elf文件頭部,果然是

Type:                              DYN (Shared object file)

這個共享對象。

仔細的同學(xué)會看到

readelf: Error: Unable to read in 0x370 bytes of section headers

這條錯誤,產(chǎn)生的原因是 linux在加載so的時候是按照程序視圖的方式加載的,主要關(guān)心的是

Start of program headers:          52 (bytes into file)

這個開始的頭部信息,對于鏈接方式的視圖的 段名等數(shù)據(jù)并不敏感,所以直接從內(nèi)存dump出來的數(shù)據(jù),是沒有 .symstrtab   .symtab  .strtab 這些段的,所以解析錯誤也很正常。一般常用的修補so的方法是拿到原來的so,這個你只要有這個應(yīng)用就應(yīng)該能拿到,然后根據(jù)elf文件頭部,找到


Start of section headers:          12600 (bytes into file)

段表在文件中的偏移地址,拼接一下文件即可,這個程序的編寫需要對elf文件有一定的了解,回頭我會根據(jù)自己的研究和學(xué)習(xí)補充一些elf格式相關(guān)的博文。

從本質(zhì)來看,基本上這個時候的so中的指令都應(yīng)該是符合業(yè)務(wù)邏輯的指令了,dex文件的提取同理,這個時候大家可以通過ida工具對其進行靜態(tài)分析。

附件為:memdump工具,我壓縮了一下,解壓即可,關(guān)于源代碼,誰有需要在下面留個郵箱,我發(fā)過去即可。

附件:http://down.51cto.com/data/2364415

當(dāng)前標(biāo)題:Android安全講座第九層(二)內(nèi)存dump
網(wǎng)站鏈接:http://aaarwkj.com/article32/iggssc.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站收錄、網(wǎng)站建設(shè)品牌網(wǎng)站建設(shè)、網(wǎng)站策劃App設(shè)計、面包屑導(dǎo)航

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都定制網(wǎng)站網(wǎng)頁設(shè)計
中文字幕乱码人妻一区二| 国产精品一区二区高潮| 亚洲中文有码一区二区| 九七青青草视频在线观看| 免费女性啪啪无遮挡网站| 日本成人大片在线观看| 欧美成人高清在线播放| 亚洲精品成人久久网| 午夜剧场福利在线观看| 内射性感黑丝少妇av| av天堂网站在线观看| 亚洲邻家人妻一区二区| 国产婷婷色三区一区二区| 久久亚洲第一视频网站| 亚洲欧洲精品真人av蜜臀| 草草在线成年免费视频| 成人黄色片久久久大全| 久久久久久精品妇女| 麻豆人妻少妇精品毛片| 国产亚洲精品国产福利久久| 亚洲品质一区二区三区| 侵犯人妻中文字幕一区二区| 欧美日韩另类激情免费| 日韩欧美国产精品一区二区三区 | 宅男视频在线观看视频| 特黄日韩免费一区二区三区| 婷婷久久香蕉毛片毛片| 日韩有码高清av在线| 亚洲av乱码久久精品蜜桃| 欧美黑人在线一区二区| 日本经典三级视频在线观看| 97精品在线免费视频| 欧美日韩亚洲中文综合网 | 日韩av高清在线播放| 亚洲一区二区精品偷拍| 天堂av在线观看播放| 日本一区二区欧美在线| 香蕉伊蕉伊中文在线视频| 少妇高潮在线观看免费| 激情影院在线观看福利| 日本成人在线播放网站|