Day3-MISC&Android

  hkwany       2017-08-03 19:34:51 173  2

早上讲了重点是Forensic&&Stego取证与隐写

1.PCAP流量包分析:网络流量,蓝牙数据包,USB数据包(鼠标,键盘数据包)XNUCA的投影仪数据包:文件修复,协议分析,数据提取:tshark

2.各种图片文件:JPG:文件格式,Software PNG:文件格式,LSB,software GIF:文件头,空间,时间轴

3.音频,视频:MP3,WAV,AVI 波形,频道,software

4.压缩包:RAR,ZIP,7Z:文件格式,爆破,CRC32,明文攻击,伪加密

5.磁盘文件:img

6.内存镜像

7.PDF,WORD

下午卓背景介绍,结合昨天密码学的知识,在开发应用的最后一步,必须要使用开发商的密钥进行签名

为什么要签名

不打开非官方应用也能安装的限制,AOSP也不能安装自签名应用

应用干了坏事,如果是个小白,可能会从签名中的注册的地址被查水表

应用自己验证自己的签名,防止被重打包

权限管理

还有其它系统级别的签名——OTA升级,LKM权限管理

 

Android权限管理

权限申请——短信,互联网,打电话

——AndroidManifest.xml<uses-permission>

——权限存储在/data/system/packages.xml

 

IPC——互相通信

-Binder

-Intent

-ContentProviderBroadcast ReceiverActivity

 

Root权限s位——任何用户执行这个程序都是以root的权限进行

工具:xposed

frida-server

可以hook任何Android里面的函数

请先登录
+1 已点过赞
2
分享到:
登录后才能发贴或参与互动哦! 点击登录

全部评论 (0)