1

アプリでは、公開鍵のピン留めにネイティブのネットワーク セキュリティ構成を使用します。

frida ツールキットを使用して、セキュリティ チームはピン留めをバイパスできます。

質問は簡単です。それを防ぐ方法はありますか?

4

1 に答える 1

2

短い答え - 「はい... でも」

長い回答

https://github.com/darvincisec/DetectFrida

https://www.vantagepoint.sg/blog/90-the-jiu-jitsu-of-detecting-frida

https://mobile-security.gitbook.io/mobile-security-testing-guide/android-testing-guide/0x05j-testing-resiliency-against-reverse-engineering

たとえば、@ JensVが言ったように、それらのそれぞれにバイパスする方法があります。

ローカル ポートをスキャンして Frida を検出するか、D-Bus 認証ダンスを実行しますか? "frida-server を起動し--listen=unix:/path/to/sock"、ソケットをローカル TCP ポートに転送しますadb forward tcp:27042 localabstract:/path/to/sock。Credit: t@leonjza

于 2020-04-10T11:19:03.487 に答える