吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4639|回复: 6
收起左侧

[Android 分享] 转载))关于某银行APP的安全分析!

  [复制链接]
淡水中小红鱼 发表于 2015-3-12 10:13
本帖最后由 淡水中小红鱼 于 2015-3-17 14:14 编辑

众所周知,银行类app是对安全要求非常高的,它关系到用户的个人信息安全,财产安全等等。近日,想看看银行类软件在app安全上都是如何实现的。
以下已某银行的app为例进行分析。

1、按照常规思路,搜索页面中出现的关键字进行定位查找,发现没有查到任何信息。如下

这并不是想要的密码输入框的hint使用的

转化成Unicode进行搜索是没有任何地方使用。

所以判断其页面文件时从远程获取的。

2、换种方式分析。通过入口文件分析。发现其是使用加载自定义控件的方式实现了界面。
并且所以的页面其实都是使用了一个activity。通过javascript和dom进行页面的跳转填充等,而且,关键点全部存储在so库中。这样。就让我们的破解无从下手

3、在界面层无法找到关键点。下面我对自定义控件进行了分析。他使用了多个自定义控件,如下

通过字面意思可以看出来Button也就是页面上的按钮了。所以的按钮都使用该控件。
里面有个MyPassWordinput。根据字面意思是我的密码输入框。
打开改文件。直接搜索getText。因为是自定义控件。则他去拿到输入内容时,需直接使用getText()方法。搜索后拿到取出来的String。 通过打印Log。得到了其输入的密码值
后记:通过多个银行app的分析。不难发现,他们对安全方面是特别重视的。很少使用android的配置文件进行页面的实现,所以的后台请求操作也都是放在so库中。但当android的安全问题导致app的java源码可以很容易的被拿到时。总是无法避免的能够拿到关键点的信息。所以,随着金融类app用户的不断增长,金融类app的安全问题日益堪忧。


转自http://my.oschina.net/1590538xiaokai/blog/308641

免费评分

参与人数 1热心值 +1 收起 理由
小金鱼DE天空 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| 淡水中小红鱼 发表于 2015-3-13 11:45
sfshine 发表于 2015-3-12 11:24
为什么不做混淆

做混淆就可以加强其防护了,O(∩_∩)O~
sfshine 发表于 2015-3-12 11:24
sfshine 发表于 2015-3-14 13:04
淡水中小红鱼 发表于 2015-3-13 11:45
做混淆就可以加强其防护了,O(∩_∩)O~

不过 就算是我们可以进行代码注入, 这些app也是需要签名的. 否则我们打包后没人用 我们也就回去不了密码了?
mandonggua 发表于 2015-3-14 23:23
学习一下 谢谢分享
 楼主| 淡水中小红鱼 发表于 2015-3-16 11:08
sfshine 发表于 2015-3-14 13:04
不过 就算是我们可以进行代码注入, 这些app也是需要签名的. 否则我们打包后没人用 我们也就回去不了密码 ...

那做重新签名就可以啦。。
 楼主| 淡水中小红鱼 发表于 2015-3-16 11:09
mandonggua 发表于 2015-3-14 23:23
学习一下 谢谢分享

相互学习。。。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-29 07:49

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表