安全测试人员报告了一个错误。据他们称,攻击者可以附加调试器并从应用程序中转储内存,或者加载内核模块以转储 RAM 的全部内容。”
@JavascriptInterface
fun getCustomerData(): String {
return eTestWebViewViewModel.getCustomerDataJson(customer)
}
我阅读了多个博客并尝试分析这个问题。但是,我找不到任何解决方案。
纯文本:
{"firstName":"John","lastName":"Smith","age":25,"address":{"streetAddress":"21 2nd Street","city":"New York","state":"NY","postalCode":"10021"},"phoneNumber":[{"type":"home","number":"212 555-1234"},{"type":"fax","number":"646 555-4567"}]}
嗯,你可以尝试检测内存调试 就像有人转储您的应用程序内存文件时
proc/self/mem
被触发,并且如果攻击者转储本机字符串等则
proc/self/maps
文件将被触发,攻击者将找到目标库,从映射中开始 addr 来操纵它,然后将转到 mem 以获取运行时内存,我建议您使用 inotify 并检测映射和 mem 的触发器,为了好的,您也可以添加 inotify 为
proc/self/cmdline
攻击者读取该信息以找到目标进程pid
希望有帮助!