Month: August 2022

android 加固和脱壳

Android逆向之路—脱壳360加固原理解析 – 掘金 (juejin.cn)   Android应用加固原理 – 掘金 (juejin.cn)   Android逆向之路—脱壳360加固原理解析 MartinHan36912 2018年12月19日 01:58 ·  阅读 12620 关注 前言 众所周知,上次说到了如何脱壳360加固,大致意思就是安装一个xposed插件,然后自动就会脱壳了,那么这个插件是如何工作的呢,本次重点说说这个。 上次说道了dumpDex脱壳360加固,其实先说个大概,就是从ndk层和java层,适配不同的系统,hook关键函数,然后在运行时将dex文件dump出来。 如果仅仅想知道如何使用,可以参见上一篇 点我:Android逆向之路—脱壳360加固、与xposed hook注意事项 dumpDex github项目地址:点我点我、dumpDex 需要的环境 无,看文章就可以了解大致了 (当然你要是想编译下dumpDex项目,需要如下工具) Android Studio sdk ndk 入口 所有的程序执行的时候都是有个入口的,dumpDex工程也不例外。 由于是个xposed插件,所以我们先看com.wrbug.dumpdex.XposedInit类。 public class XposedInit implements IXposedHookLoadPackage { //——–略——— @Override public void handleLoadPackage(final XC_LoadPackage.LoadPackageParam lpparam) { PackerInfo.Type type = PackerInfo.find(lpparam); if (type == …

android 加固和脱壳 Read More »

add ssl for website

(14条消息) WordPress增加SSL证书实现HTTPS协议访问_tuhoooo的博客-CSDN博客   Certbot Instructions | Certbot (eff.org)   LNMP添加、删除虚拟主机及伪静态使用教程 – LNMP一键安装包   Getting Started – Let’s Encrypt (letsencrypt.org)

Android网络安全之NetworkSecurityConfig

转-https://blog.csdn.net/cpcpcp123/article/details/108063189 google在android p为了安全起见,已经明确规定禁止http协议额,但是之前很多接口都是http协议,我们一般是这样解决的: 在res目录下创建xml目录,然后随便创建一个.xml文件,里面内容如下: <?xml version=”1.0″ encoding=”utf-8″?> <network-security-config> <base-config cleartextTrafficPermitted=“true” /> </network-security-config> 然后在AndroidManifest.xml文件下加上: android:networkSecurityConfig=”@xml/文件名” <application android:testOnly=“false” android:name=“.base.BaseApplication” android:allowBackup=“true” android:configChanges=“orientation|keyboardHidden” android:networkSecurityConfig=“@xml/文件名” android:icon=“@mipmap/ic_launcher” android:label=“@string/app_name” android:supportsRtl=“true” android:theme=“@style/AppTheme” tools:ignore=“AllowBackup,GoogleAppIndexingWarning,UnusedAttribute” tools:replace=“android:icon,android:label,android:theme,android:allowBackup,android:name”>   networkSecurityConfig是什么呢 从Nougat(Android 7)一个名为“Network Security Configuration”的新安全功能也随之而来。如果应用程序的SDK高于或等于24,则只有系统证书才会被信任。 网络安全性配置特性让应用可以在一个安全的声明性配置文件中自定义其网络安全设置,而无需修改应用代码。可以针对特定域和特定应用配置这些设置。此特性的主要功能如下所示: 自定义信任锚:针对应用的安全连接自定义哪些证书颁发机构 (CA) 值得信任。例如,信任特定的自签署证书或限制应用信任的公共 CA 集。 仅调试重写:在应用中以安全方式调试安全连接,而不会增加已安装用户的风险。 明文通信选择退出:防止应用意外使用明文通信。 证书固定:将应用的安全连接限制为特定的证书。 下面分别来看看具体的用法 自定义可信 CA 应用可能需要信任自定义的 CA 集,而不是平台默认值。出现此情况的最常见原因包括: 连接到具有自定义证书颁发机构的主机,如自签署或在公司内部签发的 CA。 将 CA 集仅限于您信任的 CA,而不是每个预装 CA。 信任系统中未包含的附加 …

Android网络安全之NetworkSecurityConfig Read More »