大師級逆向神器: Android Frida協定剖析及應用
沙盒機制,讓大家能更利用簡單的逆向方法解決這些問題配送方式
-
台灣
- 國內宅配:本島、離島
-
到店取貨:不限金額免運費
-
海外
- 國際快遞:全球
-
港澳店取:
內容簡介
☆★☆★【偶爾想走後門,卻不知如何下手?】★☆★☆
只有本書,教你如何「安全逆向」!
駭客堅持使用Android而非iPhone最大的原因,就是其基於Linux的開放及「可亂搞」性。然而就是因為Linux的開放及「可亂搞」,使得Android系統的安全性一直飽受質疑。當你在使用手機時,後台的演算法及爬蟲不斷地從你的手機中撈出資料,因此逆向工程及App安全,一直是Android駭客最感興趣的技術領域。Frida自從2014年末問世以來,迅速在全球安全社區掀起了熱潮,借助Frida動態修改記憶體的特性實現了快速逆向和演算法呼叫功能,Android應用安全分析和對抗技術從未像如今這樣成熟和自動化。然而道高一尺魔高一丈,大型軟體和平台的開發者也逐漸把演算法藏得越來越深,增加演算法本身的複雜度,或利用中間層將演算法保護,使得逆向工作變得更加困難,而Frida的沙盒機制,讓大家能更利用簡單的逆向方法解決這些問題。本書充實地介紹了如何安裝和使用Frida、基本的環境架設、Frida-tools、Frida指令稿、Frida API、批次自動化Trace和分析、RPC遠端方法呼叫,並包含大量App逆向與協定分析案例實戰,此外,還介紹了更加穩定的框架Xposed的使用方法,以及從Android原始程式開始訂製屬於自己的抓取封包沙盒,打造無法被繞過的抓取封包環境等內容。
本書看點
✪真正Android逆向工程的實作框架
✪動態修改記憶體架構,使用Kali-Nethunter
✪VM中安裝Kali連上Android手機進行
✪Xposed、Xposed Hook完整安裝及使用說明
✪封包/套件截取沙盒
✪Frida逆向、RPC、協定分析及取證
✪Android原始碼編輯及Xposed魔改
✪Android沙盒加解密庫、網路庫、系統庫「自吐」
✪收費直播間逆向分析
✪會員制非法應用破解付費繞過機制
目錄
序/導讀
序
Android作業系統目前在全球佔據主流,大量網際網路、市政、金融、O2O、叫車平台等公司及部門將業務依靠於App的方式交付給最終使用者,這些App真的安全嗎?有各類爬蟲軟體對票務、企業個人資訊等App內容的瘋狂抓取,因此App的安全、逆向工程及自動化利用技術越來越受到App開發者的關注。
自從Frida於2014年年末問世以來,迅速在全球安全社區掀起了“Frida熱潮”,借助Frida動態修改記憶體的特性實現了快速逆向和演算法呼叫功能,Android應用安全分析和對抗技術從未像如今這樣成熟和自動化。
作為Android應用安全測評工程師,或巨量資料平台擷取工程師,逆向研究員對於App的逆向分析研究及其演算法的還原和介面呼叫的熱愛仿佛是刻在骨子裡的。
與逆向技術的發展相對應的是,很多大型軟體和平台的開發者也逐漸把演算法藏得越來越深,越來越難以逆向。這裡面最具有代表性的是強混淆框架Ollvm和Arm層的虛擬機器保護技術Vmp,前者注重增加演算法本身的複雜度,後者透過增加一套中間層將演算法保護起來,使得逆向工作變得更加困難,顯然,逆不出中間層也就還原不出演算法。
面對這種情況我們該如何應對呢?解決辦法是採用黑盒呼叫的方式,忽略演算法的具體細節,使用Frida把SO載入起來,直接呼叫裡面的演算法得到計算結果,構造出正確的參數,將封包傳給伺服器。也可以將呼叫過程封裝成API曝露給同事使用,甚至架設計算叢集,加快運行速度,提高運行效率。本書詳細地介紹了基於Frida和Xposed的演算法批次呼叫和轉發實踐,並舉出了具體的案例分析。
如果App對Frida或Xposed進行了檢測,我們還可以採用編譯Android原始程式的方式打造屬於自己的抓取封包沙盒。對系統來說,由於App的全部程式都是依賴系統去完成執行的,因此無論是保護App在執行時期的脫殼,還是App發送和接收資料封包,對系統本身來說App的行為都是沒有隱私的。換句話說,如果在系統層或更底層對App的行為進行監控,App的很多關鍵資訊就會曝露在“陽光”之下一覽無餘。之後可以直接修改系統原始程式,使用r0capture工具為Hook的那些API中加入一份日誌,即可把處於明文狀態的封包列印出來,從而實現無法對抗的抓取封包系統沙盒。
Frida以其簡潔的介面和強大的功能迅速俘獲了Android應用安全研究員以及爬蟲研究員的芳心,成為逆向工作中的絕對主力,筆者也有幸在Frida普及的浪潮中做了一些複習和分享,建立了自己的社群,與大家一起跟隨Frida的更新腳步共同成長和進步。
本書充實地介紹了如何安裝和使用Frida、基本的環境架設、Frida-tools、Frida指令稿、Frida API、批次自動化Trace和分析、RPC遠端方法呼叫,並包含大量App逆向與協定分析案例實戰,此外,還介紹了更加穩定的框架Xposed的使用方法,以及從Android原始程式開始訂製屬於自己的抓取封包沙盒,打造無法被繞過的抓取封包環境等內容。
本書技術新穎,案例豐富,注重實操,適合以下人員閱讀:
●Android應用安全工程師。
●Android逆向分析工程師。
●爬蟲工程師。
●巨量資料收集和分析工程師。
在本書完稿時,Frida版本更新到15,Android也即將推出版本12,不過請讀者放心,本書中的程式可以在特定版本的Frida和Android中成功運行。
Android逆向是一門實踐性極強的學科,讀者在動手實踐的過程中難免會產生各式各樣的疑問,因此筆者特地準備了GitHub倉庫更新和勘誤,讀者如有疑問可以到倉庫的issue頁面提出,筆者會盡力解答和修復。筆者的GitHub:github.com/r0ysue/AndroidFridaSeniorBook。
陳佳林
詳細資料
詳細資料
-
- 語言
- 中文繁體
- 裝訂
- 紙本平裝
-
- ISBN
- 9786267146606
- 分級
- 普通級
-
- 頁數
- 416
- 商品規格
- 23*17
-
- 出版地
- 台灣
- 適讀年齡
- 全齡適讀
-
- 注音
- 級別
訂購/退換貨須知
退換貨須知:
**提醒您,鑑賞期不等於試用期,退回商品須為全新狀態**
-
依據「消費者保護法」第19條及行政院消費者保護處公告之「通訊交易解除權合理例外情事適用準則」,以下商品購買後,除商品本身有瑕疵外,將不提供7天的猶豫期:
- 易於腐敗、保存期限較短或解約時即將逾期。(如:生鮮食品)
- 依消費者要求所為之客製化給付。(客製化商品)
- 報紙、期刊或雜誌。(含MOOK、外文雜誌)
- 經消費者拆封之影音商品或電腦軟體。
- 非以有形媒介提供之數位內容或一經提供即為完成之線上服務,經消費者事先同意始提供。(如:電子書、電子雜誌、下載版軟體、虛擬商品…等)
- 已拆封之個人衛生用品。(如:內衣褲、刮鬍刀、除毛刀…等)
- 若非上列種類商品,均享有到貨7天的猶豫期(含例假日)。
- 辦理退換貨時,商品(組合商品恕無法接受單獨退貨)必須是您收到商品時的原始狀態(包含商品本體、配件、贈品、保證書、所有附隨資料文件及原廠內外包裝…等),請勿直接使用原廠包裝寄送,或於原廠包裝上黏貼紙張或書寫文字。
- 退回商品若無法回復原狀,將請您負擔回復原狀所需費用,嚴重時將影響您的退貨權益。
商品評價