一、动态调试攻击
针对 Android 应用 进行 动态调试攻击 , 攻击者利用 Frida、Xposed 等调试工具 , 对 Android 应用进行 运行时 分析和修改 , 从而获取应用的 关键函数...、核心逻辑 和 敏感数据 等信息 ;
首先 , 选择 包含有价值的 敏感数据 或 关键业务逻辑 的应用 , 如 : 金融类应用 , 车载应用 ;
然后 , 在设备或模拟器上 配置 Frida、Xposed...比如绕过登录 , 篡改数据 , 绕过付费流程 等 ;
二、Frida、Xposed 动态调试攻击应对措施
Frida、Xposed 动态调试攻击应对措施 :
混淆代码 : 启用 ProGuard , 将...应用程序中 , 可以使用 Debug.isDebuggerConnected 方法来检测当前是否有调试器连接 , 这个方法返回一个布尔值 , 指示调试器是否已连接到应用程序 , 该函数的函数原型如下...import android.os.Process.myPid
import kotlin.system.exitProcess
object DebugUtils {
// 防止该类被实例化