アプリでは、公開鍵のピン留めにネイティブのネットワーク セキュリティ構成を使用します。
frida ツールキットを使用して、セキュリティ チームはピン留めをバイパスできます。
質問は簡単です。それを防ぐ方法はありますか?
アプリでは、公開鍵のピン留めにネイティブのネットワーク セキュリティ構成を使用します。
frida ツールキットを使用して、セキュリティ チームはピン留めをバイパスできます。
質問は簡単です。それを防ぐ方法はありますか?
短い答え - 「はい... でも」
長い回答
https://github.com/darvincisec/DetectFrida
https://www.vantagepoint.sg/blog/90-the-jiu-jitsu-of-detecting-frida
たとえば、@ JensVが言ったように、それらのそれぞれにバイパスする方法があります。
ローカル ポートをスキャンして Frida を検出するか、D-Bus 認証ダンスを実行しますか? "frida-server を起動し--listen=unix:/path/to/sock"
、ソケットをローカル TCP ポートに転送しますadb forward tcp:27042 localabstract:/path/to/sock
。Credit: t@leonjza