国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【Android】logcat日志敏感信息泄露

這篇具有很好參考價值的文章主要介紹了【Android】logcat日志敏感信息泄露。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

前言

之前會遇到一些應(yīng)用logcat打印敏感信息,包括但不限于賬號密碼,cookie憑證,或一些敏感的secretkey之類的,下面客觀的記錄下起危害性。

相關(guān)知識

?1. logcat

logcat是Android系統(tǒng)提供的一種記錄日志的工具。它可以幫助開發(fā)人員診斷應(yīng)用程序中的問題,例如崩潰、內(nèi)存泄漏和性能問題。logcat通過查看Android系統(tǒng)的內(nèi)核緩沖區(qū)和應(yīng)用程序的日志輸出來捕獲日志事件。

在技術(shù)上,logcat是通過一個名為LogcatService的后臺服務(wù)來實現(xiàn)的。當應(yīng)用程序在設(shè)備上運行時,它會生成日志消息并將其發(fā)送到系統(tǒng)的日志記錄器中。這些消息包含了與事件相關(guān)的詳細信息,例如事件類型、時間戳、進程ID和標記等。

logcat可以根據(jù)不同的過濾器來過濾和顯示日志信息。您可以使用命令行工具或Android Studio的日志cat窗口來查看logcat輸出。這些工具提供了各種過濾選項,例如按標記、級別、進程ID等過濾日志消息。

2.?系統(tǒng)的日志記錄器

所有應(yīng)用程序都可以使用logcat記錄和訪問日志信息。但是,每個應(yīng)用程序只能訪問自己的日志信息,而不能訪問其他應(yīng)用程序的日志信息,因為Android系統(tǒng)使用Linux內(nèi)核的安全機制來限制應(yīng)用程序的訪問權(quán)限。

在Android系統(tǒng)中,每個應(yīng)用程序都運行在一個獨立的進程中,并且每個進程都有自己的日志緩沖區(qū)。應(yīng)用程序可以使用Android提供的Log類將日志信息寫入自己的日志緩沖區(qū)中。

3. adb logcat

命令行中輸入adb logcat命令可以查看所有應(yīng)用程序的日志信息,是因為該命令使用了Android Debug Bridge(ADB)工具,該工具提供了一種特權(quán)模式,允許您訪問設(shè)備的所有數(shù)據(jù)和文件,包括其他應(yīng)用程序的日志信息。

4.?SELinux

Android系統(tǒng)的安全機制與SELinux(Security-Enhanced Linux)安全模塊密切相關(guān)。SELinux是一種基于Linux內(nèi)核的強制訪問控制(MAC)系統(tǒng),可以對系統(tǒng)資源(如文件、進程和網(wǎng)絡(luò))的訪問進行細粒度的控制和限制,從而提高系統(tǒng)的安全性和穩(wěn)定性。

在Android系統(tǒng)中,默認情況下啟用了SELinux安全模塊,并使用SELinux策略對應(yīng)用程序的權(quán)限進行控制和管理。每個應(yīng)用程序都被分配了一個唯一的SELinux域,以此實現(xiàn)應(yīng)用程序之間的隔離和安全。應(yīng)用程序只能訪問其自己的SELinux域內(nèi)的資源,而無法訪問其他應(yīng)用程序和系統(tǒng)資源。

5.READ_LOGS

READ_LOGS是Android系統(tǒng)中的一項系統(tǒng)權(quán)限,用于允許應(yīng)用程序讀取系統(tǒng)日志信息。

在Android 4.1及以上版本中,Google對READ_LOGS權(quán)限進行了限制,只有具有root權(quán)限的用戶和系統(tǒng)應(yīng)用程序才能獲取該權(quán)限。這是為了進一步提高系統(tǒng)的安全性,避免惡意應(yīng)用程序獲取敏感信息并導致安全問題。

如果您是開發(fā)人員,需要使用READ_LOGS權(quán)限來調(diào)試和排錯應(yīng)用程序,可以在應(yīng)用程序的AndroidManifest.xml文件中添加以下代碼:

<uses-permission android:name="android.permission.READ_LOGS" />

但需要注意的是,如果應(yīng)用程序沒有具有系統(tǒng)簽名的證書,那么應(yīng)用程序在運行時請求READ_LOGS權(quán)限時會拋出SecurityException異常。

6. 系統(tǒng)簽名證書

系統(tǒng)簽名的證書是由Android系統(tǒng)的開發(fā)者設(shè)備制造商頒發(fā)的,用于對系統(tǒng)應(yīng)用程序進行簽名和授權(quán)。該證書通常是設(shè)備制造商或ROM開發(fā)者所持有的。

具體步驟

  1. 生成公鑰和私鑰
  2. 導出公鑰
  3. 將公鑰嵌入Android源代碼(例如可以放到應(yīng)用程序的assets目錄或res/raw目錄中,再通過代碼讀?。?、

7.?pm grant

pm grant是一個Android系統(tǒng)命令,用于授予應(yīng)用程序特定的權(quán)限。該命令需要在具有root權(quán)限的設(shè)備上執(zhí)行。

通過執(zhí)行pm grant命令,您可以將指定應(yīng)用程序的權(quán)限設(shè)置為允許或拒絕。

例如

pm grant com.example android.permission.READ_LOGS

需要注意的是,盡管您可以使用pm grant命令授予應(yīng)用程序READ_LOGS權(quán)限,但是在Android 4.1及以上版本中,只有具有系統(tǒng)簽名的應(yīng)用程序才能請求并獲得該權(quán)限。因此,如果您的應(yīng)用程序沒有具有系統(tǒng)簽名的證書,即使您通過pm grant命令將其授予READ_LOGS權(quán)限,也無法讀取系統(tǒng)日志信息。

8.?/system/bin/logcat

chmod 04755 /system/bin/logcat

用于修改系統(tǒng)日志工具logcat的權(quán)限,使得普通應(yīng)用程序也可以讀取系統(tǒng)日志信息。該命令需要在具有root權(quán)限的設(shè)備上執(zhí)行。

后話

本文詳細介紹了logcat敏感信息泄露的危害,可以看到,實際上在當前的android環(huán)境下,遠程攻擊的風險較小。多數(shù)是通過系統(tǒng)級別的操作或者物理攻擊才有可能利用到logcat的泄露,但是還是存在一定的風險,建議修復。

PS:各大SRC基本不再收錄此類問題。文章來源地址http://www.zghlxwxcb.cn/news/detail-469983.html

到了這里,關(guān)于【Android】logcat日志敏感信息泄露的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Web安全系列——敏感信息泄露與加密機制

    數(shù)字化時代,越來越多的數(shù)據(jù)正在被傳輸?shù)絎eb應(yīng)用程序中,這其中不乏個人或機構(gòu)的敏感信息。 如果Web應(yīng)用程序未采取正確的加密機制,這些信息可能會遭到竊取或篡改,從而使用戶數(shù)據(jù)或機構(gòu)的財產(chǎn)受到威脅。 竊取用戶利益 :攻擊者將有可能竊取個人信息(信用卡號、密

    2024年02月06日
    瀏覽(30)
  • 【web滲透思路】框架敏感信息泄露(特點、目錄、配置)

    【web滲透思路】框架敏感信息泄露(特點、目錄、配置)

    ? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長:對

    2023年04月19日
    瀏覽(18)
  • 【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)

    【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)

    ?? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長:

    2023年04月18日
    瀏覽(29)
  • 致遠OA敏感信息泄露漏洞合集(含批量檢測POC)

    致遠OA敏感信息泄露漏洞合集(含批量檢測POC)

    產(chǎn)品系列: A3、A6、A8 品牌: 用友 對象: 微型、小型企業(yè)、企業(yè)部門級 漏洞描述 致遠OA A8-m 存在狀態(tài)監(jiān)控頁面信息泄露,攻擊者可以從其中獲取網(wǎng)站路徑和用戶名等敏感信息進一步攻擊 漏洞影響 致遠OA A8-m 網(wǎng)絡(luò)測繪 title=“A8-m” 漏洞復現(xiàn) 訪問監(jiān)控頁面 /seeyon/management/status.jsp 后

    2024年02月02日
    瀏覽(35)
  • Gitleaks - 一款高效的Github倉庫敏感信息泄露查詢工具

    Gitleaks 是一種 SAST 工具,用于檢測和防止 git 存儲庫中的硬編碼機密,如密碼、API 密鑰和令牌 Gitleaks 是一個開源工具,用于檢測和防止簽入 Git 存儲庫的機密(密碼/API 密鑰)。Gitleaks 的主要優(yōu)點是它不僅可以掃描您最新的源代碼,還可以掃描整個 git 歷史記錄,識別過去提交

    2024年02月22日
    瀏覽(23)
  • MinIO verify 接口敏感信息泄露漏洞分析(CVE-2023-28432)

    MinIO verify 接口敏感信息泄露漏洞分析(CVE-2023-28432)

    漏洞描述: MinIO 是一種開源的對象存儲服務(wù),它兼容 Amazon S3 API,可以在私有云或公有云中使用。MinIO 是一種高性能、高可用性的分布式存儲系統(tǒng),它可以存儲大量數(shù)據(jù),并提供對數(shù)據(jù)的高速讀寫能力。MinIO 采用分布式架構(gòu),可以在多個節(jié)點上運行,從而實現(xiàn)數(shù)據(jù)的分布式存

    2023年04月08日
    瀏覽(35)
  • Web 攻防之業(yè)務(wù)安全:接口未授權(quán)訪問/調(diào)用測試(敏感信息泄露)

    Web 攻防之業(yè)務(wù)安全:接口未授權(quán)訪問/調(diào)用測試(敏感信息泄露)

    業(yè)務(wù)安全是指保護業(yè)務(wù)系統(tǒng)免受安全威脅的措施或手段。 廣義 的業(yè)務(wù)安全應(yīng)包括業(yè)務(wù)運行的 軟硬件平臺 (操作系統(tǒng)、數(shù)據(jù)庫,中間件等)、 業(yè)務(wù)系統(tǒng)自身 (軟件或設(shè)備)、 業(yè)務(wù)所提供的服務(wù)安全 ; 狹義 的業(yè)務(wù)安全指 業(yè)務(wù)系統(tǒng)自有的軟件與服務(wù)的安全 。 目錄 : 驗證碼

    2023年04月12日
    瀏覽(31)
  • Goby漏洞更新 | MinIO verify 接口敏感信息泄露漏洞(CVE-2023-28432)

    Goby漏洞更新 | MinIO verify 接口敏感信息泄露漏洞(CVE-2023-28432)

    Goby預(yù)置了最具攻擊效果的漏洞引擎,覆蓋Weblogic,Tomcat等最嚴重漏洞。每天從互聯(lián)網(wǎng)(如CVE)會產(chǎn)生大量的漏洞信息,我們篩選了會被用于真實攻擊的漏洞進行每日更新。Goby也提供了可以自定義的漏洞檢查框架,發(fā)動了互聯(lián)網(wǎng)的大量安全從業(yè)者貢獻POC,保證持續(xù)的應(yīng)急響應(yīng)能

    2024年02月15日
    瀏覽(26)
  • Android JNI打印logcat日志

    在 JNI 中打印日志可以使用 __android_log_print 函數(shù)來實現(xiàn)。該函數(shù)是 Android NDK 提供的一個用于在本地代碼中輸出日志消息到 logcat 的方法。 要在 JNI 中打印日志,請按照以下步驟進行操作: 在你的 JNI C/C++ 代碼中包含 android/log.h 頭文件: 使用 __android_log_print 函數(shù)來打印日志。它

    2024年02月09日
    瀏覽(15)
  • 新版Android Studio Logcat 篩選日志

    新版Android Studio Logcat 篩選日志

    下載了新版的Android Studio,android-studio-2022.3.1.21-mac_arm,記錄一下新版本AS的logcat過濾日志條件 1.1 過濾當前包名的日志 1.2 過濾其他包名日志 在控制臺輸入 就可以篩選所有info級別的日志 3.1 篩選單個tag 比如想篩選MainActivity的所有日志 那么在控制臺可以看到所有MainActivity的日志

    2024年02月22日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包