نگاره‌هایی پیرامون امنیت، شبکه و رمزنگاری

02 مه 2020

تشخیص دستگاه روت شده یا Root Detection، یکی از مکانیزم‌های امنیتی هست که توی اپلیکیشن‌های اندرویدی برای حفظ امنیت کاربر اجرا میشه. البته برای اپلیکیشن‌هایی که امنیت براشون دغدغه ست (مثل اپلیکیشن های بانکی). چند وقت پیش یکی از دوستان گفت که درباره دورزدن مکانیزم‌های امنیتی توی اندروید اگه میشه بیشتر پست بذارین و خب تو این پست درباره دور زدن Root Detection صحبت می‌کنیم.

این پست رو به صورت پی دی اف در آوردیم و از طریق exploit-db بخش papers هم قابل دسترس هست (اگه حال ندارید، لینک مستقیم)

انشالله در پست های بعدی راه های دورزدن مکانیزم‌های دیگه رو هم به زبان فارسی توضیح میدیم.

اگر درباره مراحل بایپس کردن سوال داشتین در قسمت نظرات پاسخگو هستم.

محمدرضا تیموری
3 پست نوشته شده
من یه گیک ام (^__^) که اینجا درباره آسیب‌پذیری های جدیدی که پیدا کردم یا برام جالب بودن می‌نویسم.
زندگیم توی لینوکسم خلاصه میشه و بهترین دوستم کیبوردمه
ایمیل من : reza[dot]moreti[at]gmail[dot]com
دسته‌ها: امنیت اندروید
  • به اشتراک بگذارید:
  1. Avatar امیر گفت:

    سلام. ممنونم.گزارش خوب بود.
    فقط کلماتی که برای حفظ محرمانگی در فایل پنهان کردید قابل کپی کردنه

    • سلام، خواهش میکنم.
      متشکرم که اطلاع دادین
      به دلیل این که برنامه هایی با این اسم زیاد هست و سورس برنامه اصلی در اینترنت موجود نیست و اسمی هم از شرکت و یا سازمانی برده نشده، مشکلی وجود ندارد.

  2. Avatar حمید گفت:

    آقا متن خیلی خوبی بود.
    خیلی استفاده بردم
    واقعا ممنونم
    لطفا در زمینه امنیت و تست نفوذ برنامه‌های اندروید مطالب بیش‌تری قرار بدید.

    • خواهش میکنم، هدفم اینه که یه سری مطالب ادامه دار در خصوص تست نفوذ اندروید و دور زدن مکانیزم های امنیتی رایج توی مموری لیکز بذارم. ایشالا مطالب بعدی بهتر خواهند بود

  3. Avatar مجتبی گفت:

    برای پیدا کردن اون رشته ای که مربوط به خطاست از چی استفاده میکنید ؟ من این قسمت رو خیلی نفهمیدم …

    • سلام، ابزارهای مختلفی وجود دارن. ابزار jadx هست که گل سر سبد هستش. با استفاده از یه سری ترفند های bash هم میشه توی همه رشته هایی که توی اون دایرکتوری و زیر دایرکتوری هاش هستن، سرچ کرد. ایشالا تو مقاله های بعدی بیشتر درباره تکنیک های مختلف توضیح میدیم