TaintDroid

Intel实验室、宾夕法尼亚州立大学和杜克大学的研究人员调查了30个流行应用程序,发现其中15个会向广告商服务器发送用户的地理位置信息。研究人员开发了名为TaintDroid的实时监视系统,跟踪和精确分析用户个人隐私数据的流向。 现在,研究人员正式发布了TaintDroid的源代码,允许Android智能手机用户建立自己的TaintDroid系统。TaintDroid是基于Android 2.1,创建TaintDroid自制MOD的过程对普通用户来说还是相当繁琐(安装指南)...

加载中

taintdroid源码

https://www.oschina.net/question/2289957_235484

@jeisy 你好,想跟你请教个问题:我也是手动下的taintdroid源码,也不知道怎么放,请问一下这个你弄好了么?

2015/05/10 00:00

TaintDroid深入剖析之启动篇

https://www.oschina.net/question/2625381_2186700

1 背景知识 1.1 Android平台软件动态分析现状 众所周知,在计算机领域中所有的软件分析方法都可以归为静态分析和动态分析两大类,在Android平台也不例外。而随着软件加固、混淆技术的不断改进...

2016/07/04 00:00

TaintDroid剖析之IPC级污点传播

https://www.oschina.net/question/2625381_2191190

TaintDroid剖析之IPC级污点传播 作者:简行、走位@阿里聚安全 前言 在前三篇文章中我们详细分析了TaintDroid对DVM栈帧的修改,以及它是如何在修改之后的栈帧中实现DVM变量级污点跟踪、Nativ...

2016/08/10 00:00

TaintDroid剖析之File & Memiry & Socket级污点传播

https://www.oschina.net/question/2625381_2193490

TaintDroid剖析之File & Memiry & Socket级污点传播 作者:简行、走位@阿里聚安全 1、涉及到的代码文件 TaintDroid在File, Memory以及Socket三方面的污点传播主要涉及到如下一些文件: /lib...

2016/08/29 00:00

TaintDroid剖析之Native方法级污点跟踪分析

https://www.oschina.net/question/2625381_2189342

TaintDroid剖析之Native方法级污点跟踪分析 作者:简行、走位@阿里聚安全 1、Native方法的污点传播 在前两篇文章中我们详细分析了TaintDroid对DVM栈帧的修改,以及它是如何在修改之后的栈帧中...

2016/07/25 00:00

taintdroid自己下载源码之后应该放在哪

https://www.oschina.net/question/2325743_227299

下载完local_manifest.xml之后repo sync 一直失败,就想直接下载taintroid原码放在android源码目录里,可是应该放在哪昂,git branch 指令会报错。急死了。...

2015/03/09 00:00

TaintDroid - 实时监视系统

https://www.oschina.net/p/taintdroid

Intel实验室、宾夕法尼亚州立大学和杜克大学的研究人员调查了30个流行应用程序,发现其中15个会向广告商服务器发送用户的地理位置信息。研究人员开发了名为TaintDroid的实时监视系统,跟踪和...

浅谈Android应用保护(零):出发点和背景

https://www.oschina.net/question/2625381_2166922

浅谈Android应用保护(零):出发点和背景 作者:纳池@阿里移动安全 近几年来,无线平台特别是Android平台的安全逐渐成为各厂商关注的重点。各种新的思路和玩法层出不穷。所以,笔者基于前一...

2016/04/12 00:00

移动APP漏洞自动化检测平台建设

https://my.oschina.net/u/4385320/blog/3641408

移动APP漏洞自动化检测平台建设 前言:本文是《移动APP客户端安全笔记》系列原创文章中的第一篇,主要讲的是企业移动APP自动化漏洞检测平台建设,移动APP漏洞检测发展史与前沿技术,APP漏洞检...

2019/02/22 00:00

Android adb setuid提权漏洞的分析

https://my.oschina.net/u/593773/blog/98138

去年的Android adb setuid提权漏洞被用于各类root刷机,漏洞发现人Sebastian Krahmer公布的利用工具RageAgainstTheCage(rageagainstthecage-arm5.bin)被用于z4root等提权工具、Trojan.Andr...

2012/12/25 00:00

基于模糊测试的漏洞挖掘及攻防技术

https://my.oschina.net/u/4258929/blog/3972486

常见漏洞挖掘技术 手工测试 补丁比对 定义:一种通过对比补丁之间的差异来挖掘漏洞的技术。 优点:发现速度快 缺点:已知漏洞 常见工具:PatchDiff2、bindiff 程序分析 静态 定义:是指在不运...

2018/05/15 00:00
返回顶部
顶部