web-dev-qa-db-ja.com

SO File-Android Application VA

Androidアプリケーションのセキュリティ評価中に、libディレクトリに.so(共有オブジェクト)ファイルが存在する複数のインスタンスに遭遇しました。同じ場合のセキュリティテストケースは何でしょうか。

1つのテストケース、つまりELFファイルの安全でないコンパイルオプションがあります。しかし、私は同じもののコンパイルオプションをチェックする方法がわかりません、たとえば-fstack-protectorやPIEなどがありません。

前もって感謝します!

6
Shiv Sahni

Android内部と安全なコード開発についての良い調査の後、私はこの質問に対する答えを特定しました。

Checksec.shスクリプトを使用して、実行可能ファイルのコンパイルオプションを確認できます。スクリプトは次のgithubリポジトリから簡単に見つけることができます: https://github.com/slimm609/checksec.sh

0
Shiv Sahni

スタック破壊検出がバイナリにコンパイルされているかどうかを確認するには、apktoolで逆コンパイルした後、共有オブジェクトライブラリを_<apktool_outdir>/lib/<Arch>_に配置します。

_cd <lib_dir>_

for o in $(ls); do echo -e "\n\n$o:" && strings $o | grep stack_chk; done

1
Dennis Antunes