资源预览内容
第1页 / 共2页
第2页 / 共2页
亲,该文档总共2页全部预览完了,如果喜欢就下载吧!
资源描述
App常见的漏洞与解决方案APP安全在开发圈里已经是比较老的话题了,但是为什么到现在大家还有在讨论,说明目前这还是一个比较重要问题,同时也是有存在漏洞的。今天给大家分享一些APP比较常见的漏洞与解决方案。1、 so库保护: 程序的本地库文件是否做加密处理,简单的说就是对应用的核心代码做加密。但是说起SO库文件就不得不说ELF格式,GCC编译选项待补,简单实用的说明一下,对Linux下的SO文件有个实际性的认识。Linux SO文件简称是动态链接库文件, 也是ELF格式文件,共享库(动态库),类似于DLL。节约资源,加快速度,代码升级简化的作用。2、 DEX保护:Dex是Android系统中可以在Dalvik虚拟机上直接运行的文件格式。java源代码经过ADT的复杂编译后转换成Dex文件,这是一个逐步优化的过程。Dex文件的指令码就是Dalvik虚拟机专有的一套指令集,专门为嵌入式系统优化过,相比标准java的。class文件,它体积小,运行效率高。3、 程序签名检测:简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。4、 代码混淆:亦称花指令,是将计算机程序的代码,转换成一种功能上等价,但是难于阅读和理解的形式的行为。代码混淆可以用于程序源代码,也可以用于程序编译而成的中间代码。执行代码混淆的程序被称作代码混淆器。5、 Broadcast Receiver安全:Android四大组件之一,是一个专注于接收广播通知信息,并做出对应处理的组件。很多广播是源自于系统代码的比如,通知时区改变、电池电量低、拍摄了一张照片或者用户改变了语言选项。应用程序也可以进行广播比如说,通知其它应用程序一些数据下载完成并处于可用状态。6、 顾名思义就是正常应用的界面被恶意攻击者劫持,替换上仿冒的恶意界面作恶。界面劫持类攻击极具迷惑性很难被识别出来,界面劫持攻击不仅会给用户带来严重损失,更是移动应用开发者们的恶梦。界面劫持类攻击由来已久,而且这类攻击主要瞄准了用户的金融类交易操作。上面是比较常见的APP漏洞。开发者们也许都知道上面这些漏洞,也有对这些漏洞做了加密保护,但是在做加密的过程中是否有遗漏,这个就可能不清楚了。其实,不管对自己开发的APP应用安全性信心有多大,都还是要去爱内测(www.detect.cn)做一个安全检测,把自己在开发过程中遗漏的问题一并解决以后,才让产品上线。后期不仅开发者比较容易维护,给用户的体验也是比较完美的。
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号