zoukankan      html  css  js  c++  java
  • 检测APK_Janus漏洞

    目录


     

    0x00漏洞说明

    0x01检测步骤

    0x02漏洞修复


    0x00漏洞说明


    攻击者可利用Janus漏洞将一个恶意的DEX文件与原始APK文件进行拼接,从而不影响APK文件的签名。替代原有正常的App做下载、更新,用户端安装了恶意仿冒的App后,不仅会泄露个人账号、密码、照片、文件等隐私信息,手机更可能被植入木马病毒,进而或导致手机被ROOT甚至被远程操控。

    影响范围:Android系统5.1.1 - 8.0

    0x01检测步骤


    检测方法一、

    1、使用GetApkInfo.jar工具

    GetApkInfo.jar (https://github.com/bihe0832/Android-GetAPKInfo)

    打开cmd输入

    java -jar GetApkInfo.jar路径 apk路径

    检测结果:
    V2签名为false,说明存在janus漏洞。

    检测方法二、

    2、把APK改成zip解压查看

    把包中的META-INF文件夹下的*.SF文件打开


    左边是只使用了V1,右边是V1+V2

    0x02漏洞修复


     修复方法:

    1、将APP的APK升级到最新的Signature scheme V2签名机制;
    2、开发者及时校验App APK文件的开始字节,以确保App未被篡改;
    3、APK打包时使用V1+V2的签名方式。

     

  • 相关阅读:
    JAVA常见算法题(二十六)
    JAVA常见算法题(二十五)
    springBoot框架的一些概念
    js延时函数setTimeout
    JAVA常见算法题(二十四)
    JAVA常见算法题(二十三)
    JAVA常见算法题(二十二)
    JAVA常见算法题(二十一)
    JAVA常见算法题(二十)
    JAVA常见算法题(十九)
  • 原文地址:https://www.cnblogs.com/wenyoudo/p/14376848.html
Copyright © 2011-2022 走看看