Android安全攻防权威指南
2020-04-01 19:02:08 0 举报
AI智能生成
Android安全攻防权威指南
作者其他创作
大纲/内容
7 调试与分析安全漏洞
7.1 获取所有信息
7.2 选择一套工具链
7.3 调试崩溃Dump
7.3.1 系统日志
7.3.2 Tombstone
7.4 远程调试
7.5 调试Dalvik代码
7.5.1 调试示例应用
7.5.2 显示框架层源代码
7.5.3 调试现有代码
7.6 调试原生代码
7.6.1 使用NDK进行调试
7.6.2 使用Eclipse进行调试
7.6.3 使用AOSP进行调试
7.6.4 提升自动化程度
7.6.5 使用符号进行调试
7.6.6 调试非AOSP设备
7.7 调试混合代码
7.8 其他调试技术
7.8.1 调试语句
7.8.2 在设备上进行调试
7.8.3 动态二进制注入
7.9 漏洞分析
7.9.1 明确问题根源
7.9.2 判断漏洞可利用性
7.10 小结
8 用户态软件的漏洞利用
8.1 内存破坏漏洞基础
8.1.1 栈缓冲区溢出
8.1.2 堆的漏洞利用
8.2 公开的漏洞利用
8.2.1 GingerBreak
8.2.2 zergRush
8.2.3 Mempodroid
8.3 Android浏览器漏洞利用
8.3.1 理解漏洞
8.3.2 控制堆
8.4 小结
9 ROP漏洞利用技术
9.1 历史和动机
代码和指令缓存分离
9.2 ARM架构下的ROP基础
9.2.1 ARM子函数调用
9.2.2 将gadget组成ROP链
9.2.3 识别潜在的gadget
9.3 案例分析:Android 4.0.1链接器
9.3.1 迁移栈指针
9.3.2 在新映射内存中执行任意代码
9.4 小结
10 攻击内核
10.1 Android的Linux内核
10.2 内核提取
10.2.1 从出厂固件中提取内核
10.2.2 从设备中提取内核
10.2.3 从启动镜像中提取内核
10.2.4 解压内核
10.3 运行自定义内核代码
10.3.1 获取源代码
10.3.2 搭建编译环境
10.3.3 配置内核
10.3.4 使用自定义内核模块
10.3.5 编译自定义内核
10.3.6 制作引导镜像
10.3.7 引导自定义内核
10.4 调试内核
10.4.1 获取内核崩溃报告
10.4.2 理解Oops信息
10.4.3 使用KGDB进行Live调试
10.5 内核漏洞利用
10.5.1 典型Android内核
10.5.2 获取地址
10.5.3 案例分析
10.6 小结
11 攻击RIL无线接口层
11.1 RIL简介
11.1.1 RIL架构
11.1.2 智能手机架构
11.1.3 Android电话栈
11.1.4 对电话栈的定制
11.1.5 RIL守护程序
11.1.6 用于vendor-ril的API
11.2 短信服务
11.2.1 SMS消息的收发
11.2.2 SMS消息格式
11.3 与调制解调器进行交互
11.3.1 模拟调制解调器用于模糊测试
11.3.2 在Android中对SMS进行模糊测试
11.4 小结
12 漏洞利用缓解技术
12.1 缓解技术的分类
12.2 代码签名
12.3 加固堆缓冲区
12.4 防止整数溢出
12.5 阻止数据执行
12.6 地址空间布局随机化
12.7 保护栈
12.8 保护格式化字符串
12.9 只读重定位表
12.10 沙盒
12.11 增强源代码
12.12 访问控制机制
12.13 保护内核
12.13.1 指针和日志限制
12.13.2 保护零地址页
12.13.3 只读的内存区域
12.14 其他加固措施
12.15 漏洞利用缓解技术总结
12.16 禁用缓解机制
12.16.1 更改personality
12.16.2 修改二进制文件
12.16.3 调整内核
12.17 对抗缓解技术
12.17.1 对抗栈保护
12.17.2 对抗ASLR
12.17.3 对抗数据执行保护
12.17.4 对抗内核级保护机制
12.18 展望未来
12.18.1 进行中的官方项目
12.18.2 社区的内核加固工作
12.18.3 一些预测
12.19 小结
13 硬件层的攻击
13.1 设备的硬件接口
13.1.1 UART串行接口
13.1.2 I2C、SPI和单总线接口
13.1.3 JTAG
13.1.4 寻找调试接口
13.2 识别组件
13.2.1 获得规格说明书
13.2.2 难以识别的组件
13.3 拦截、监听和劫持数据
13.3.1 USB
13.3.2 I2C、SPI和UART串行端口
13.4 窃取机密和固件
13.4.1 无损地获得固件
13.4.2 有损地获取固件
13.4.3 拿到dump文件后怎么做
13.5 陷阱
13.5.1 定制的接口
13.5.2 二进制私有数据格式
13.5.3 熔断调试接口
13.5.4 芯片密码
13.5.5 bootloader密码、热键和哑终端
13.5.6 已定制的引导过程
13.5.7 未暴露的地址线
13.5.8 防止逆向的环氧树脂
13.5.9 镜像加密、混淆和反调试
13.6 小结
附录 A 工具
A.1 开发工具
A.1.1 Android SDK
A.1.2 Android NDK
A.1.3 Eclipse
A.1.4 ADT插件
A.1.5 ADT软件包
A.1.6 Android Studio
A.2 固件提取和刷机工具
A.2.1 Binwalk
A.2.2 fastboot
A.2.3 三星
A.2.4 NVIDIA
A.2.5 LG
A.2.6 HTC
A.2.7 摩托罗拉
A.3 Android原生工具
A.3.1 BusyBox
A.3.2 setpropex
A.3.3 SQLite
A.3.4 strace
A.4 Hook和代码改写工具
A.4.1 ADBI框架
A.4.2 ldpreloadhook
A.4.3 XPosed框架
A.4.4 Cydia Substrate
A.5 静态分析工具
A.5.1 Smali和Baksmali
A.5.2 Androguard
A.5.3 apktool
A.5.4 dex2jar
A.5.5 jad
A.5.6 JD-GUI
A.5.7 JEB
A.5.8 Radare2
A.5.9 IDA Pro和Hex-Rays Decompiler
A.6 应用程序测试工具
A.6.1 Drozer(Mercury)框架
A.6.2 iSEC Intent Sniffer和Intent Fuzzer
A.7 硬件安全工具
A.7.1 Segger J-Link
A.7.2 JTAGulator
A.7.3 OpenOCD
A.7.4 Saleae
A.7.5 Bus Pirate
A.7.6 GoodFET
A.7.7 Total Phase Beagle USB
A.7.8 Facedancer21
A.7.9 Total Phase Beagle I2C
A.7.10 Chip Quik
A.7.11 热风枪
A.7.12 Xeltek SuperPro
A.7.13 IDA
附录 B 开源代码库
B.1 谷歌
B.1.1 AOSP
B.1.2 Gerrit源代码审计
B.2 SoC厂商
B.2.1 全志
B.2.2 英特尔
B.2.3 美满
B.2.4 联发科
B.2.5 英伟达
B.2.6 德州仪器
B.2.7 高通
B.2.8 三星
B.3 OEM
B.3.1 华硕
B.3.2 HTC
B.3.3 LG
B.3.4 摩托罗拉
B.3.5 三星
B.3.6 索尼
B.4 上游代码源
B.5 其他源代码
B.5.1 定制化固件
B.5.2 Linaro
B.5.3 Replicant
B.5.4 代码索引
B.5.5 个人代码库
中文版序
本书及相关技术概述
本书的结构
本书面向的读者
1 纵观Android生态圈
1.1 了解Android的根源
1.1.1 公司历史
1.1.2 版本历史
1.1.3 审视Android设备家族
1.1.4 主体开源
1.2 了解Android的利益相关者
1.2.1 谷歌
1.2.2 硬件厂商
1.2.3 移动通信运营商
1.2.4 开发者
1.2.5 用户
1.3 理解生态圈的复杂性
1.3.1 碎片化问题
1.3.2 兼容性
1.3.3 更新问题
1.3.4 安全性与开放性
1.3.5 公开披露
1.4 小结
2 Android的安全设计与架构
2.1 理解Android系统架构
2.2 理解安全边界和安全策略执行
2.2.1 Android沙箱
2.2.2 Android权限
2.3 深入理解各个层次
2.3.1 Android应用层
2.3.2 Android框架层
2.3.3 DalvikVM
2.3.4 用户空间原生代码层
2.3.5 内核
2.4 复杂的安全性,复杂的漏洞利用
2.5 小结
3 root Android设备
3.1 理解分区布局
确定分区布局
3.2 理解引导过程
进入下载模式
3.3 引导加载程序的锁定与解锁
官方和定制恢复镜像
3.4 对未加锁引导加载程序的设备进行root
3.5 对锁定引导加载程序的设备进行root
3.5.1 在已启动系统中获取root权限
3.5.2 NAND锁、临时性root与永久性root
3.5.3 对软root进行持久化
3.6 历史上的一些已知攻击
3.6.1 内核:Wunderbar/asroot
3.6.2 恢复:Volez
3.6.3 udev:Exploid
3.6.4 adbd:RageAgainstTheCage
3.6.5 Zygote:Zimperlich和Zysploit
3.6.6 ashmem:KillingInTheNameOf和psneuter
3.6.7 vold:GingerBreak
3.6.8 PowerVR:levitator
3.6.9 libsysutils:zergRush
3.6.10 内核:mempodroid
3.6.11 文件权限和符号链接相关的攻击
3.6.12 adb恢复过程竞争条件漏洞
3.6.13 Exynos4:exynos-abuse
3.6.14 Diag:lit/diaggetroot
3.7 小结
4 应用安全性评估
4.1 普遍性安全问题
4.1.1 应用权限问题
4.1.2 敏感数据的不安全传输
4.1.3 不安全的数据存储
4.1.4 通过日志的信息泄露
4.1.5 不安全的IPC端点
4.2 案例分析:移动安全应用
4.2.1 初步剖析
4.2.2 静态分析
4.2.3 动态分析
4.2.4 攻击
4.3 案例分析:SIP客户端
4.3.1 了解Drozer
4.3.2 发现漏洞
4.3.3 snarfing
4.3.4 注入
4.4 小结
5 理解Android的攻击面
5.1 攻击基础术语
5.1.1 攻击向量
5.1.2 攻击面
5.2 对攻击面进行分类
5.2.1 攻击面属性
5.2.2 分类决策
5.3 远程攻击面
5.3.1 网络概念
5.3.2 网络协议栈
5.3.3 暴露的网络服务
5.3.4 移动技术
5.3.5 客户端攻击面
5.3.6 谷歌的基础设施
5.4 物理相邻
5.4.1 无线通信
5.4.2 其他技术
5.5 本地攻击面
5.5.1 探索文件系统
5.5.2 找到其他的本地攻击面
5.6 物理攻击面
5.6.1 拆解设备
5.6.2 USB
5.6.3 其他物理攻击面
5.7 第三方修改
5.8 小结
6 使用模糊测试来挖掘漏洞
6.1 模糊测试的背景
6.1.1 选定目标
6.1.2 构造畸形输入
6.1.3 处理输入
6.1.4 监控结果
6.2 Android上的模糊测试
6.3 对Broadcast Receiver进行模糊测试
6.3.1 选定目标
6.3.2 生成输入
6.3.3 传递输入
6.3.4 监控测试
6.4 对Android上的Chrome进行模糊测试
6.4.1 选择一种技术作为目标
6.4.2 生成输入
6.4.3 处理输入
6.4.4 监控测试
6.5 对USB攻击面进行模糊测试
6.5.1 对USB进行模糊测试的挑战
6.5.2 选定目标模式
6.5.3 生成输入
6.5.4 处理输入
6.5.5 监控测试
6.6 小结
0 条评论
下一页