Android逆向之旅---靜態分析技術來破解Apk
從這篇文章開始我們的破解之路,之前的幾篇文章中我們是如何講解怎麼加固我們的Apk,防止被別人破解,那麼現在我們要開始破解我們的Apk,針對於之前的加密方式採用相對應的破解技術,Android中的破解其實大體上可以分為靜態分析和動態分析,對於這兩種方式又可以細分為Java層(smail和dex)和native層(so)。所以我們今天主要來講解如何通過靜態分析來破解我們的apk,這篇文章我們會通過破解Java層和native層的例子來講解。 在開始今天的文章之前,我們需要準備點東西:
第一、首先是基本知識:
1、了解Android中的Apk文件的結構。
2、了解Smail語法和dex文件格式
3、apk的簽名機制
關於這三個知識點,這裡就不做詳細介紹了,不理解的同學可以自行網上學習,有很多資料講解的。
第二、再者就是幾個重要的工具
1、apktool:反編譯的利器
2、dex2jar:將dex轉化成jar ADVERTISEMENT
3、jd-gui:很好的查看jar文件的工具
4、IDA:收費的最全破解利器(分析dex和so都可以) 額外:
上面四個工具是最基本的,但是現在網上也有一些更好的工具:JEB,GDA等。但是這些工具就是豐富了上面四個工具,所以說我們只要上面的四個工具就足夠了。IDA工具我專門給了一個下載地址,其他的工具在我們提供的案例中。 準備工作完了,下面就來看一下今天的破解方式介紹: Android中的破解的靜態分析說重要,也不重要,為什麼這麼說呢? 因為我們到後面會介紹動態分析,那時候我們在破解一個Apk的時候,發現靜態分析的方式幾乎毫無用途,因為現在的程序加固的越來越高級,靜態分析幾乎失效,所以動態分析是必須的,但是要是說靜態分析沒有用,那麼也錯了,因為我們在有些場景下,只有靜態分析能夠開始破解之門,沒有靜態分析之後的結果,動態分析是無法開展的。這個下面會舉例說明。所以說在破解的過程中,靜態分析和動態分析一定會結合在一起的,只有這樣我們才會勇往直前。下面就來看看我們如何通過靜態分析來破解apk. ADVERTISEMENT 。
第一、靜態分析的流程
1. 使用apktool來反編譯apk 在這個過程中,我們會發現有些apk很輕易的被反編譯了,但是有些apk每次反編譯都會報各種錯誤,這個也是正常的,因為加固了嗎。現在網上有很多對apk加密的方式,直接讓反編譯就通不過,比如Androidmanifest文件,dex文件等,因為apktool他需要解析這些重要的資源,一旦這些文件加密了那麼就會終止,所以這裡我們暫且都認為apk都能反編譯的,因為我們今天是主要介紹怎麼通過靜態分析來破解,關於這裡的反編譯失敗的問題,我後面會在用一篇文章詳細介紹,到時候會列舉一些反編譯錯誤的例子。
2. 得到程序的smail源碼和AndroidManifest.xml文件 我們知道一個Android的程序入口信息都會在AndroidManifest.xml中,比如Application和入口Activity,所以我們肯定會先來分析這個文件,找到我們想要的信息,當然這裡還有一個常用的命令需要記住: adb shell dumpsys activity top 能夠獲取到當前程序的Activity信息 然後我們會分析smail代碼,進行代碼邏輯的修改。
3. 直接解壓apk文件得到classes.dex文件,然後用dex2jar工具得到jar,用jd-gui工具查看 這裡我們主要很容易的查看代碼,因為我們在第二步中得到了smail源碼,就可以分析程序了,但是我們知道雖然smail語法不是很複雜,至少比彙編簡單,但是怎麼看著都是不方便的,還是看java代碼比較方便,所以我們藉助jd-gui工具查看代碼邏輯,然後在smail代碼中進行修改即可,上面說到的JEB工具,就加強了jd-gui工具的功能,它可以直接將smail源碼翻譯成java代碼,這樣我們就不需要先用jd-gui工具查看,再去smail源碼中修改了,藉助JEB即可。
4、如果程序中有涉及到native層的話,我們可以用IDA打開指定的so文件。我們還是需要先看java代碼,找到指定的so文件,在用IDA來靜態分析so文件。
第二、用到的技術
上面介紹了靜態分析的流程,下面來看一下靜態分析的幾個技術,我們在靜態分析破解Apk的時候,首先需要找到突破點,找到關鍵的類和方法,當然這裡就需要經驗了,不是有方法可循的。但是我們會藉助一些技術來加快破解。
1. 全局查找關鍵字符串和日誌信息 這個技術完全靠眼,我們在運行程序之後,會看到程序中出現的字符串,比如文本框,按鈕上的文本,toast顯示的信息等,都可能是重要信息,然後我們可以在jd-gui工具中全局搜索這個字符串,這樣就會很快的定位到我們想要找的邏輯地方:
當然我們還有一個重要點就是Android中的Log信息,因為在一個大的項目中,會有多人開發,所以每個模塊每個人開發,每個人都會調試信息,所以就會添加一些log信息,但是不是所有的人都會記得在項目發布的時候關閉項目中的所有log信息,這個也是我們在項目開發的過程中不好的習慣。這時候我們就可以通過程序運行起來之後,會列印一些log信息,那麼我們可以通過這些信息獲取突破點,Android中的log可以根據一個應用來進行過濾的,或者我們可以通過log信息中的字符串在jd-gui中進行全局搜索也是可以的。
2. 代碼的注入技術
在第一種方式中我們通過全局搜索一些關鍵的字符串來找突破點,但是這招有時候不好使,所以這時候我們需要加一些代碼了來觀察信息了,這裡有一個通用的方法就是加入我們自己的log代碼,來追蹤代碼的執行邏輯,因為這裡講的是靜態分析技術,所以就用代碼注入技術來跟蹤執行邏輯,後面介紹了動態分析技術之後,那就簡單了,我們可以隨意的打斷點來進行調試。這裡的添加代碼,就是修改smail代碼,添加我們的日誌信息即可,在下面我們會用例子來進行講解,這個也是我們最常用的一種技術。
3. 使用系統的Hook技術,注入破解程序進程,獲取關鍵方法的執行邏輯
關於Android中的進程注入和Hook技術,這裡就不做詳細介紹了,不了解這些技術的同學可以轉戰: 這兩篇文章介紹了這兩項技術,但是我們在實際操作過程中不用這兩篇文章中用到的方式,因為這兩篇文章只是介紹原理,技術還不是很成熟,關於這兩個技術,網上有兩個框架很成熟,也很實用,就是人們熟知的:Cydia和Xposed,關於這兩個框架的話,網上的資料太多了,而且用起來也很容易,這裡就不做太多的詳細介紹了。 我們在實際的破解的過程中,這種方式用的有點少,因為這種方式效率有點低,所以只有在特定的場景下會使用。
4. 使用IDA來靜態分析so文件
這裡終於用到了IDA工具了,本人是感覺這個工具太強大了,他可以查看so中的代碼邏輯,我們看到的的可能是彙編指令,所以這裡就有一個問題了,破解so的時候,我們還必須掌握一項技能,就是能看懂彙編指令,不然用IDA來破解程序,會很費經的,關於彙編指令,大學的時候,我們接觸過了,但是我們當時感覺這東西又難,而且用的地方也很少,所以就沒太在意,其實不然呀,真正懂彙編的人才是好的程式設計師:
看到些彙編指令,頭立馬就大了,不過這個用多了,破解多了,還是可以的。我們可以看到左邊欄中有我們的函數,我們可以找到指定函數的定義的地方進行查看即可。其實IDA最強大的地方是在於他動態調試so文件,下一篇文章會介紹怎麼動態調試so文件。當然IDA可也是可以直接查看apk文件的:
可以查看apk文件中的所有文件,我們可以選擇classes.dex文件:
但是這裡我們可能會遇到一個問題,就是如果應用程式太大的話,這個打開的過程中會很慢的,有可能IDA停止工作,所以要慢慢等啦:
打開之後,我們可以看到我們的類和方法名,這裡還可以支持搜索類名和方法名Ctrl+F,也可以查看字符串內容(Shirt+F12):
我們發現IDA也是一個分析Java代碼的好手,所以說這個工具太強大了啦啦~~ 上面講解了靜態分析的破解技術,那麼下面就開始使用一個例子來看看靜態分析的技術。
第一、靜態分析Java(smail)代碼
首先我們拿到我們需要破解的Apk,使用apktool.jar工具來反編譯:
java -jar apktool.jar d xxx.apk
這個apk很是容易就被反編譯了,看來並沒有進行任何的加固。那就好辦了,我們這裡來改一下他的AndroidManifest.xml中的信息,改成可調式模式,這個是我們後面進行動態調試的前提,一個正式的apk,在AndroidManifest.xml中這個值是false的。
我們看看他的AndroidManifest.xml文件:
我們把這個值改成true.在回編譯,這時候我們就可以動態調試這個apk了,所以在這點上我們可以看到,靜態分析是動態分析的前提,這個值不修改的話,我們是辦法進行後續的動態調試的。
修改成功之後,我們進行回編譯:
cd C:UsersjiangweiDesktop靜態分析apktool_2.0.0rc4
del debug.sig.apk java -jar apktool.jar b -d 123 -o debug.apk
java -jar .signsignapk.jar .sign estkey.x509.pem .sign estkey.pk8 debug.apk debug.sig.apk
del debug.apk
adb uninstall com.shuqi.controller
adb install debug.sig.apk
adb shell am start -n com.shuqi.controller/.Loading
pause
這裡是為了簡單,寫了一個批處理,首先進入到目錄,然後使用命令進行回編譯:
java -jar apktool.jar b -d sq -o debug.apk
sq是之前反編譯的目錄,debug.apk是回編譯之後的文件 這時候,debug.apk是不能安裝運行的,因為沒有簽名,Android中是不允許安裝一個沒有簽名的apk 下面還要繼續簽名,我們用系統自帶的簽名文件即可簽名:
java -jar .signsignapk.jar .sign estkey.x509.pem .sign estkey.pk8
debug.apk debug.sig.apk
註:其實我們在用IDE工具開發android項目的時候,工具就是用這個簽名文件進行簽名的,只是這個過程IDE幫我們做了。
後面就是直接安裝這個apk,然後運行這個Apk。這個過程中我們只需要知道應用的包名和入口Activity名稱即可,這個信息我們在AndroidManifest.xml中也是可以獲取到的,當然我們用:adb shell dumpsys activity top命令也可以得到:
回編譯之後,我們運行程序,發現有問題,就是點擊程序的icon,沒反應,運行不起來,我們在查看log中的異常信息,發現也沒有拋出任何異常,那麼這時候,我們就判斷,他內部肯定做了什麼校驗工作,這個一般回編譯之後的程序運行不起來的話,那就是內部做校驗了,一般做校驗的話,有兩種:
1、對dex做校驗,防止修改dex的
2、對apk的簽名做校驗,防止重新打包
那我們就需要從新看看他的代碼,來看看是不是做了校驗:
我們在分析代碼的時候,肯定先看看他有沒有自己定義Application,如果有定義的話,就需要看他自己的Application類,這裡我們看到他定了自己的Application:
com.shuqi.application.ShuqiApplication
我們解壓apk,得到dex,然後dex2jar進行轉化,得到jar,再用jd-gui查看這個類:
這裡我們看到他的代碼做混淆了,但是一些系統回調方法肯定不能混淆的,比如onCreate方法,但是這裡我們一般找的方法是:
1、首先看這個類有沒有靜態方法和靜態代碼塊,因為這類的代碼會在對象初始化之前運行,可能在這裡加載so文件,或者是加密校驗等操作
2、再看看這個類的構造方法
3、最後再看生命周期方法
我們這裡看到他的核心代碼在onCreate中,調用了很多類的方法,猜想這裡的某個方法做工作了? 這時候我們就來注入我們的代碼來跟蹤是哪個方法出現問題了,這裡有的同學有疑問,其實就這幾個方法,直接一個一個看不就結了,哎,我們這篇文章就是要介紹靜態分析技術,當然就需要做案例啦。 下面來看看我們怎麼添加我們的日誌信息,其實很簡單,就是添加日誌,需要修改smail文件,我們在去查看smail源碼:
關於smail語法,本人認為不是很難,所以大家自己網上去搜一些資料學習一下即可,這裡我們可以很清晰的看到調用了這些方法,那麼我們就在每個方法加上我們的日誌信息,這裡加日誌有兩種方式,一種就是直接在這裡調用系統的log方法,但是有兩個問題:
1、需要導入包,在smail中修改
2、需要定義一個兩個參數,一個是tag,msg,才能正常的列印log出來
明顯這個方法有點麻煩,這裡我們就自己定義一個MyLog類,然後反編譯,得到MyLog的smail文件,添加到這個ShuqiApplication.smail的root目錄下,然後在代碼中直接調用即可,至於為何要放到root目錄下,這樣在代碼中調用就不需要導入包了,比如SuqiApplication.smail中的一些靜態方法調用:
編寫日誌類MyLog,這裡就不粘貼代碼了,我們新建一個項目之後,反編譯得到MyLog.smail文件,放到目錄中:
我們得到這個文件的時候,一定要注意,把MyLog.smail的包名信息刪除,因為我們放到root目錄下的,意味著這個MyLog類是沒有任何包名的,這個需要注意,不然最後加的話,也是報錯的。
我們在ShuqiApplication的onCreate方法中插入我們的日誌方法:
invoke-static {}, LMyLog;->printV
但是我們在加代碼的時候,需要注意的是,要找對地方加,所謂找對地方,就是在上個方法調用完之後添加,比如:
invoke-virtual,invoke-static
等,而且這些指令後面不能有:
move-result-object,
因為這個指令是獲取方法的返回值,所以我們一般是這麼加代碼的:
加好了我們的日誌代碼之後,下面我們就回編譯執行,在這個過程可能會遇到samil語法錯誤,這個就對應指定的文件修改就可以了,我們得到回編譯的apk之後,可以在反編譯一下,看看他的java代碼:
我們看到了,我們添加的代碼,在每個方法之後列印信息。 下面我們運行程序,同時開啟我們的log的tag:adb logcat -s JW
看到我們列印的日誌了,我們發現列印了三個log,這裡需要注意的是,這裡雖然列印了三個log,但是都是在不同的進程中,所以說一個進程中的log的話,只列印了一個,所以我們判斷,問題出現在vr.h這個方法
我們查看這個方法源碼:
果然,這個方法做了簽名驗證,不正確的話,直接退出程序。那麼我們現在要想正常的運行程序的話,很簡單了,直接注釋這行代碼:vr.h(this)
然後回編譯,在運行,果然不報錯了,這裡就不再演示了:
好了,上面就通過注入代碼,來跟蹤問題,這個方法是很常用,也是很實在的。
第二、靜態分析Native代碼
下面繼續來介紹一下,如何使用IDA來靜態分析native代碼,這裡一定要熟悉彙編指令,不然看起來很費勁的。 我們在反編譯之後,看到他的onCreate方法中有一個加載so的代碼
看看這個代碼:
獲取密碼的方法,是native的,我們就來看看那個getDbPassword方法,用IDA打開libpsProcess.so文件:
我們看看這個函數的實現,我們一般直接看BL/BLX等信息,跳轉邏輯,還有就是返回值,我們在函數的最後部分,發現一個重點,就是:BL __android_log_print 這個是在native層調用log的函數,我們在往上看,發現:tag是System.out.c
我們運行程序看起log看看,但是我們此時也可以在java層添加日誌的:我們全局搜索這個方法,在yi這個類中調用的
我們修改yi.smail代碼:
回編譯,在運行程序,開啟log:
adb logcat -s JW
adb logcat -s System.out.c
發現,返回的密碼java層和native層是一樣的。說明我們靜態分析native還是有效的。 好了,到這裡我們今天的內容就介紹完了,當然還有很多靜態分析apk的方法,這裡只是介紹了本人用到的技術。
1、如何搞定apktool工具反編譯出錯的問題
這個我在開始的時候也說了,這裡出錯的原因大部分是apk進行加固了,所以後面我會專門介紹一下如何解決這樣的問題
2、如何搞定讓一個Apk可以調試
我們在上面看到一個apk想要能調試的話,需要修改android:debug的值,但是有時候,我們會遇到修改失敗,導致程序不能運行,後面會專門介紹有幾種方式來讓一個發布後的apk可以調試
這篇文章我們介紹了如何使用靜態方式去破解一個apk,我們在破解一個apk的時候,其實就是改點代碼,然後能夠運行起來,達到我們想要的功能,一般就是:
1、注釋特定功能,比如廣告展示等
2、得到方法的返回值,比如獲取用戶的密碼
3、添加我們的代碼,比如加入我們自己的監測代碼和廣告等 我們在靜態分析代碼的時候,需要遵循的大體路線:
1、首先能夠反編譯,得到AndroidManifest.xml文件,找到程序入口代碼
2、找到我們想要的代碼邏輯,一般會結合介面分析,比如我們想得讓用戶登錄成功,我們肯定想要得到用戶登錄介面Activity,這時候我們可以用adb shell dumpsys activity top命令得到Activity名稱,然後用Eclipse自帶的程序當前視圖分析工具:得到控制項名稱,或者是在代碼中獲取layout布局文件,一般是setContentView方法的調用地方,然後用布局文件結合代碼得到用戶登錄的邏輯,進行修改
3、在關鍵的地方通過代碼注入技術來跟蹤代碼執行邏輯
4、注意方法的返回值,條件判斷等比較顯眼的代碼
5、對於有些apk中的源碼,可能他有自己的加密算法,這時候我們需要獲取到這個加密方法,如果加密方法比較複雜的話,我們就需要大批的測試數據來獲取這個加密方法的邏輯,一般是輸入和輸出作為一個測試用例,比如阿里安全第一屆比賽的第一題就可以用靜態分析的方式破解,它內部就是一個加密算法,我們需要用測試數據來破解。
6、對於那些System.loadLibrary加載so文件的代碼,我們只需要找到這個so文件,然後用IDA打開進行靜態分析,因為有些apk中把加密算法放到了so中了,這時候我們也可以通過測試數據來獲取加密算法。
7、通過上面的例子,我們可以總結一個方式,就是現在很多apk會做一些校驗工作,一般在代碼中包含:「signature」字符串信息,所以我們可以全局搜索一下,也許可以獲取一些重要信息。
這篇文章總算是講解完了,其實早就想用寫破解的文章了,因為破解比加固有意思,至少破解成功了有成就感。這篇文章主要介紹了如何通過靜態分析方式破解,介紹了一些工具的時候,破解流程和破解技巧。最常用的就是代碼注入技術和全局搜索關鍵字符串等方式,但是我們可以看到,現在市面上的很多apk,光通過靜態分析是無法滿足我們的破解需求了,所以動態分析方式就來了,而且動態方式破解難度會很大,需要掌握的東西也很多,我後面會分幾篇文章來一一介紹動態破解的技巧和常見的問題。但是靜態方式破解也是很重要的。當然也是動態分析的前提,所以我們既然玩破解,那麼這兩種技術都必須很好的掌握。
其他訊息


如何有效監控雲端成本?用「用量」而非「費用」來分析異常
2015/11/28
虛擬機登入憑證設定不當駭客侵入成為虛擬幣礦場
2015/11/28
採用人工智慧克服銀行業的挑戰
2015/11/28
雲端遷移策略企業數位轉型關鍵
2015/11/28
從遊戲產業到數位平台:BigQuery 如何突破海量數據挑戰
2015/11/28
社交工程是什麼?被攻擊該如何防範?5大資安攻擊和防範手法一次知!
2015/11/28
企業需要用到CDN嗎?3分鐘快速瞭解CDN架構、用途和優點!
2015/11/28
AWS是什麼?AWS雲端服務類型、優勢和使用方式一次瞭解!
2015/11/28
DevOps和SRE差在哪?DevOps的4大優勢和相關服務推薦一次看!
2015/11/28
如何做好雲端安全防護?推薦這6大雲端資安健診方法一次看!
2015/11/28
IDC是什麼?我適合用嗎?挑選IDC機房3個重點和注意事項一次懂!
2015/11/28
全新登場!阿里雲 CAPTCHA 服務,給您頂級安全防護與用戶體驗
2015/11/28
什麼是DDoS攻擊?一次教你如何做好DDoS防護,保護你的網站!
2015/11/28
如何提升網站效能優化?推薦5個改善網站速度的方法一次看!
2015/11/28
雲端遷移成功關鍵因素
2015/11/28
SOC它到底是什麼?它對資安有什麼作用?對於SOC資訊安全監控的功能與優勢有哪些?
2015/11/28
精準運維,一站監控:探索騰訊雲可觀測平台的強大功能
2015/11/28
Page Speed網頁速度如何加快?四種方法教你如何改善網站速度!
2015/11/28
果核 2024 首發 Hacker Talk 論壇, 破解資安求職與無人機資安盲點
2015/11/28
如何定義開源軟體&套件?3分鐘快速搞懂第三方套件的授權模式!
2015/11/28
雜貨店也能數位轉型?食品零售商如何透過公有雲優化商務呢
2015/11/28
騰訊雲CCN雲聯網 手把手配置 高效穩定企業跨境全球互聯
2015/11/28
【2024最新】公司企業的3款最佳Devops工具,成功案例一次看!
2015/11/28
使用CDN安全嗎?CDN如何達到基本防護功能呢?
2015/11/28
我用的APP安全嗎?會被竊個資嗎?3分鐘快速檢查手機APP資安!
2015/11/28
如何確保做好企業資訊安全?這4大DDoS防護方法,推薦學起來!
2015/11/28
發現手機被追蹤怎麼辦?注意 這十大被駭徵兆,手機資安恐不 保!
2015/11/28
如何加快網站速度?影響網速的要件及升級指南
2015/11/28
Vertex AI 和 Workbench 語言模組實戰,打造有人性的客服小幫手
2015/11/28
我的 AWS實例啟用失敗,應該怎麼做?
2015/11/28
果核 2023 最終場駭客論壇,探討網站風險、原碼檢測盲點與 Crypto 黑暗面
2015/11/28
DDOS流量清洗是什麼?可以阻擋攻擊嗎?DDOS防禦方法一次看!
2015/11/28
Devops是什麼?推薦企業一次看懂Devops定義、流程及優缺點!
2015/11/28
如何做好資安防護?3個APP資安檢測工具、費用及功能一次看!
2015/11/28
CDN廠商怎麼選?中華電信CDN、Cloudflare及Multi CDN大評比!
2015/11/28
如何檢測iOS、Android手機資安?4招檢測方法預防詐騙&駭客!
2015/11/28
Google Cloud 引領潮流,擴大企業級生成式 AI的應用範疇,開創無限可能!
2015/11/28
果核邀請專家獻策,破解惡意後門與車載資安盲點
2015/11/28
企業為什麼要上雲?用途為何?盤點上雲5大優勢和費用解析!
2015/11/28
可自建CDN嗎?和供應商差在哪?兩者優缺點和供應商挑選一次懂!
2015/11/28
優化數據處理體驗:探索騰訊雲 EdgeOne 邊緣計算新境界
2015/11/28
我該如何選擇最適合 AWS EC2 實例?
2015/11/28
企業如何挑選合適的雲端服務?公有雲、私有雲差異比較總整理
2015/11/28
技術專欄_運用AWS Network Firewall控制 Workspaces
2015/11/28
弱點掃描工具有哪些?5款免費、付費弱點掃描工具優缺點分析!
2015/11/28
如何設定網站CDN?推薦公司企業使用CDN加速的4大原因!
2015/11/28
如何應對邊緣節點的網路攻擊?在 CDN 邊緣節點建立防護系統!
2015/11/28
如何測試網站安全?OWASP工具測試弱點掃描的功能服務解析!
2015/11/28
如何防禦DDoS攻擊?推薦這4大DDoS防護方法,避免網站被駭!
2015/11/28
Google Cloud 初學者指南:我該將服務運行在哪呢?
2015/11/28
果核串聯執法機關、資安廠商與風險顧問引導企業降低遇駭危機
2015/11/28
企業需要SOC資安監控嗎?如何評估?看懂SOC監控的5大功能!
2015/11/28
Multi CDN是什麼?為什麼要融合CDN?其應用方法與原理一次知!
2015/11/28
如何利用CDN內容傳遞網路讓網站加速?4大優勢與趨勢分析!
2015/11/28
DDoS攻擊怎麼防禦?DDoS攻擊手法與資安供應商挑選一次搞懂!
2015/11/28
為什麼網站速度慢?和網頁設計有關嗎?速度慢會造成什麼影響?
2015/11/28
如何提升企業雲端防護力-Cloud Armor
2015/11/28
果核 2023 首發論壇,揭示藍隊能力升級、 開發/資安磨合的奧妙心法
2015/11/28
2021 OWASP Top 10 A09資安紀錄與監控失效
2015/11/28
2021 OWASP Top 10 A10伺服器請求偽造
2015/11/28
安全防護:Web Application Firewall 設定教學
2015/11/28
主動追蹤 AWS 「資源用量」,避免配額用盡造成任務失敗
2015/11/28
我的網站慢嗎?如何檢測讓網站加速?新手必知 5 項網站優化指南!
2015/11/28
阿里雲訪問控制與權限設置教學
2015/11/28
該怎麼選擇 GCP Disk ?
2015/11/28
AWS-WorkSpaces雲端桌面服務 (下集)
2015/11/28
SOC 是什麼?SOC 資訊安全監控 v.s NOC 網路操作中心的差異?
2015/11/28
2021 OWASP Top 10 A08軟體及資料完整性失效
2015/11/28
OWASP前10大A07認證及驗證機制失效,瞭解如何修補及預防!
2015/11/28
2022 果核 Hacker Talk 漂亮收尾, 解構開發模式、弱點檢測之安全盲點
2015/11/28
CDN 內容傳遞網路是什麼?其運作的原理及用途為何?
2015/11/28
SOC 資訊安全監控中心是什麼?4 項功能服務與優勢一次知!
2015/11/28
如何提高網站的速度,為中國用戶提供可靠的體驗?
2015/11/28
如果AWS訪問密鑰暴露怎麼辦?記住這4步驟一定要先做起來!
2015/11/28
快速上手打造專屬直播平台
2015/11/28
2021 OWASP Top 10 A06易受攻擊和已淘汰的組件
2015/11/28
果核Hacker Talk傳授企業資安設計要訣,並探索IoT資安風險化解之道
2015/11/28
HACKER TALK - 常被遺漏的開發測試環境如何面對駭客迎擊? 弱點掃描是否足夠阻擋駭客攻擊? 今年最後一場論壇,精彩議程不容錯過!
2015/11/28
資安弱點掃描v.s滲透測試,差異在哪?3分鐘看優缺點與流程!
2015/11/28
智慧戰情室能夠帶給企業什麼好處?一次瞭解其功能與特點!
2015/11/28
我該如何選擇最適合的阿里雲 ECS 實例?
2015/11/28
收到 AWS Abuse Report,該怎麼辦?
2015/11/28
AWS-WorkSpaces雲端桌面服務 (上集)
2015/11/28
公司網站速度慢怎麼辦?4 大網站速度慢原因,與自我檢測方法一次看
2015/11/28
智慧戰情室能夠帶給企業什麼好處?一次瞭解其功能與特點!
2015/11/28
什麼是公有雲?公有雲安全嗎?適合哪種企業使用?
2015/11/28
2021 OWASP Top 10 A05 Security Misconfiguration 安全設定缺陷
2015/11/28
2021 OWASP Top 10 A04 不安全設計
2015/11/28
雲端WAF是什麼?WAF應用程式防火牆6點效益,提升網站安全防護力!
2015/11/28
網站該建置雲端WAF嗎?如何運用WAF保護您的網站應用程式!
2015/11/28
2021 OWASP Top 10 A03 Injection 的攻擊
2015/11/28
多層式安全防護機制教學!運用 Anti-DDoS、WAF、CDN 和 Cloud Firewall 鞏固線上業務
2015/11/28
2021 OWASP Top 10 A02加密機制失效的問題
2015/11/28
【企業案例】《今日新聞》融合CDN技術,網站流量成長 50%
2015/11/28
2021年OWASP Top 10新規範,有效補強企業資安機制缺陷!
2015/11/28
Hack Talk駭客論壇,深度剖析ICS攻擊與Windows提權威脅!
2015/11/28
源碼檢測是什麼?動態&靜態的弱點掃描測試有什麼不同?
2015/11/28
OWASP Top 10 2021 十大常見的弱點與風險,如何做好企業資安防護?
2015/11/28
網站速度太慢怎麼辦,速度也會影響到網站的轉換率嗎?
2015/11/28
內容傳遞網路(CDN)提供哪些服務?Alibaba Cloud CDN如何?
2015/11/28
SSTI惡意指令注入防不勝防,面對駭客惡意攻擊,要如何戒備與防範?
2015/11/28
2021最大資安漏洞!修補方式一次完整揭露
2015/11/28
「負載平衡」是什麼意思?網站加速與負載平衡也有關嗎?
2015/11/28
企業安全合規5式,做好DDOS防護提升您的網絡安全策略!
2015/11/28
線上學習網站速度太慢怎麼辦?透過CDN達到網站加速!
2015/11/28
遇到DDoS駭客攻擊怎麼辦?一站式的雲端安全管理有用嗎?
2015/11/28
如何提升網站速度及效能?推薦先搞懂動態v.s靜態網站的差 異!
2015/11/28
網站在中國速度很慢?中國網站加速的CDN內容傳遞最佳實務!
2015/11/28
什麼是滲透測試?從網路資安看Client-Side Template Injection
2015/11/28
手機更新後銀行帳密全被盜!小心Flubot惡意軟體入侵
2015/11/28
APP資安防禦不可輕忽!最新手遊作弊修改器GameGuardian!
2015/11/28
飛馬間諜軟體讓駭客監控你的手機!不點連結就能自動感染
2015/11/28
什麼是幸運破解器Lucky Patcher?不得不正視的APP資安問題!
2015/11/28
從零基礎學破解的駭客工具 Magisk Root, 看懂駭客攻擊如何操作!
2015/11/28
新型Android安卓駭客破解工具Mhook出現!當心被手機駭客攻擊!
2015/11/28
什麼是ApkCrack?3步驟瞭解駭客工具並完美預防駭客攻擊!
2015/11/28
預防駭客行動詐騙!看懂App網路資訊安全「原始碼加密」技術!
2015/11/28
支付、網銀金融App安全嗎?你必知的白帽App資安漏洞分析!
2015/11/28
手機被駭怎麼辦?5分鐘一次教你破解Mobile App駭客攻擊手法!
2015/11/28
App手機行動裝置的Xposed軟件攻擊模式,該如何防禦網路資安?
2015/11/28
什麼是Web Cache?3分鐘快速帶你瞭解Web Cache的功能及使用方式!
2015/11/28
如何防範網站速度的延遲及停機?看國外在特賣期間是如何做到的!
2015/11/28
常見手機APP駭客工具-FRIDA,預防你的網站遭受駭客攻擊!
2015/11/28
注意!行動裝置App資安檢測最需要注意「防記憶體偵測」技術!
2015/11/28
要如何預防駭客攻擊?6步驟教你如何提升網路資安的安全性!
2015/11/28
網路詐騙手法!釣魚信件、釣魚網站的社交工程駭客常見3手法!
2015/11/28
來自外部的威脅 - XXE漏洞攻擊成因
2015/11/28
JAVA世界中不安全的反序列化風險
2015/11/28
API 安全問題探討
2015/11/28
駭客工具的氾濫VS企業所面對的資安威脅
2015/11/28
會員、個人資料外洩怎麼辦?4個預防資料外洩方法一次看懂!
2015/11/28
嚇!手遊資安危機 數小時恐喪失上億營收
2015/11/28
Pokemon Go越紅公司損失越大! 歷時兩年開發,上市不到72小時就被駭
2015/11/28
注意!金融業已成為駭客攻擊目標,4個防範手機App的資安威脅!
2015/11/28
準行政團隊Line國事作法急轉彎,準經長受命客製臺版即時通
2015/11/28
從Google Play下載App保證安全!? 資安業者:超過100款惡意程式會偷資料、點擊詐騙
2015/11/28
網銀App漏洞 金管會關注
2015/11/28
Google釋出Nexus Android 4月份更新,一次修補近40項漏洞
2015/11/28
Android逆向之旅---靜態分析技術來破解Apk
2015/11/28
Xcode Ghost事件說明及處理建議
2015/11/28
NEW-【第一季資安報告】加密勒索軟體感染翻兩倍;行動惡意威脅App突破500萬大關!
2015/11/28
Critical GHOST vulnerability affects most Linux Systems
2015/11/28