5

我正在工作的一个应用程序最近经过了笔测试。报告中返回的风险之一是它没有正确的 Hook 检测。我已经实现了 RootBeer 库,但这很容易避免。

测试人员为 Android 应用程序创建了一个 Frida 脚本,用于在运行时修改根检测逻辑。该脚本连接到 System.exit 方法以返回 false 而不是 true。这会阻止应用程序在应用程序检测到设备已被 root 后退出。

渗透测试人员建议我们实施尽可能多的不同检查,以阻止逆向工程师。

其中一项检查是让 Android 应用程序扫描其自己的内存映射文件,该文件位于

/proc/<pid>/maps

在哪里

<pid>

是应用程序的进程 ID (PID)。

我检查了 Android 文档,只能找到有关处理内存的信息,但没有找到有关扫描内存的信息。例如。https://developer.android.com/topic/performance/memory

我看到您可以“获取设备当前内存状态的 MemoryInfo 对象”。但这仅显示系统上的可用内存。

有没有人可以解决这个问题?

4

0 回答 0