Androidアプリケーションのセキュリティ評価中に、libディレクトリに.so(共有オブジェクト)ファイルが存在する複数のインスタンスに遭遇しました。同じ場合のセキュリティテストケースは何でしょうか。
1つのテストケース、つまりELFファイルの安全でないコンパイルオプションがあります。しかし、私は同じもののコンパイルオプションをチェックする方法がわかりません、たとえば-fstack-protectorやPIEなどがありません。
前もって感謝します!
Android内部と安全なコード開発についての良い調査の後、私はこの質問に対する答えを特定しました。
Checksec.shスクリプトを使用して、実行可能ファイルのコンパイルオプションを確認できます。スクリプトは次のgithubリポジトリから簡単に見つけることができます: https://github.com/slimm609/checksec.sh
スタック破壊検出がバイナリにコンパイルされているかどうかを確認するには、apktoolで逆コンパイルした後、共有オブジェクトライブラリを_<apktool_outdir>/lib/<Arch>
_に配置します。
_cd <lib_dir>
_
for o in $(ls); do echo -e "\n\n$o:" && strings $o | grep stack_chk; done