【发布时间】:2019-06-30 23:58:50
【问题描述】:
我正在开发一个使用证书固定的 Android 应用程序(以类似的方式,例如 this)。
但是,我遇到了动态检测库,例如 Frida,或者更糟糕的是 Objection,它们可以绕过此保护措施。
我知道必须在服务器端实现安全性,但是,我想继续窥探我的 API。此外,我还了解 Java 可执行文件易于反汇编和分析。
我怎样才能让这个过程对攻击者来说更加困难,即制作基本命令,例如objection's
android sslpinning disable
失败并强化我的应用程序?我已经看到,根据资产的命名,这个过程也会崩溃。
有什么想法吗?
【问题讨论】:
标签: android disassembly instrumentation certificate-pinning frida