PaX: è una patch per il kernel Linux che implementa le protezioni di privilegi minimi per le pagine di memoria. L'approccio meno privilegiato consente ai programmi per computer di fare solo ciò che devono fare per essere in grado di eseguire correttamente, e nient'altro.

PIE: I binari eseguibili sono interamente realizzati con codice indipendente dalla posizione. Mentre alcuni sistemi eseguono solo eseguibili PIC, esistono altri motivi per cui vengono utilizzati.

ASLR: una tecnica di protezione del computer è coinvolta nella protezione dagli attacchi di buffer overflow. Al fine di impedire a un aggressore di saltare in modo affidabile, ad esempio, una particolare funzione sfruttata in memoria, ASLR organizza in modo casuale le posizioni dello spazio indirizzo delle aree di dati chiave di un processo, inclusa la base dell'eseguibile e le posizioni dello stack, heap e le librerie.

NX: il bit NX, che sta per No-eXecute, è una tecnologia utilizzata nelle CPU per separare le aree di memoria per l'uso da parte dell'archiviazione delle istruzioni del processore (codice) o per la memorizzazione dei dati, una caratteristica normalmente trovato solo nei processori di architettura Harvard.

rPath e RunPath: è un termine in programmazione che fa riferimento a un percorso di ricerca in fase di esecuzione codificato in un file eseguibile o in una libreria, utilizzato durante il collegamento dinamico per trovare le librerie dell'eseguibile o della libreria richiede.

StackCanary: sono noti i valori inseriti tra un buffer e i dati di controllo nello stack per monitorare i buffer overflow. Quando il buffer trabocca, i primi dati da corrompere saranno solitamente i canary e una verifica fallita dei dati canary è quindi un avviso di un overflow, che può essere quindi gestito, ad esempio, invalidando i dati corrotti.

FORTIFY SOURCE: la macro fornisce un supporto leggero per il rilevamento di overflow del buffer in varie funzioni che eseguono operazioni su memoria e stringhe. Non tutti i tipi di buffer overflow possono essere rilevati con questa macro, ma fornisce un ulteriore livello di convalida per alcune funzioni che sono potenzialmente una fonte di difetti di overflow del buffer. ."/>

Vector Attack Scanner - V.A.S

Vector Attack Scanner - V.A.S v1.0.1 APK (Denaro illimitato)

Scarica (2.46 MB)

Vector Attack Scanner - V.A.S Mod App Dettagli


Questo è uno strumento per analizzare Android per rilevare i punti da attaccare, come intenti, ricevitori, servizi, processi, librerie e librerie MBaaS.

Questo utilizza un metodo di analisi statico per fare ciò, l'attacco vettoriale fondato da questo strumento, può essere attaccato dai metodi fuzzing per scoprire le vulnerabilità.

Più ricercatori di sicurezza, cacciatori di bug, scrittori di exploit, trova problemi come insicure flag di compilazione, metodi / funzioni espone, con questo strumento è più facile, questo strumento cerca automaticamente.

È ben noto nel mondo della sicurezza informatica, che sono state create contromisure e protezioni di memoria per impedire facilmente di creare exploit e impedire ai programmatori di scrivere programmi che eseguono codice arbitrario.

Questa versione controlla Android Manifest per rilevare i punti da attaccare e controlla il formato binario ELF per cercare i flag di compilazione come RELRO, PaX, PIE, ASLR, NX, RPATH, RUNPATH, StackCanary e FORTIFY SOURCE.

Analizza le librerie del backend mobile come servizio (MBaaS), determinando che le librerie sono utilizzando, questo modulo è stato creato perché molte aziende non mantengono una buona sicurezza per questi servizi.

Cos'è questa protezione:

RELRO: è una tecnica di mitigazione generica per rafforzare le sezioni di dati di un processo / binario ELF. Ci sono due diverse "modalità operative" di RELRO.

PaX: è una patch per il kernel Linux che implementa le protezioni di privilegi minimi per le pagine di memoria. L'approccio meno privilegiato consente ai programmi per computer di fare solo ciò che devono fare per essere in grado di eseguire correttamente, e nient'altro.

PIE: I binari eseguibili sono interamente realizzati con codice indipendente dalla posizione. Mentre alcuni sistemi eseguono solo eseguibili PIC, esistono altri motivi per cui vengono utilizzati.

ASLR: una tecnica di protezione del computer è coinvolta nella protezione dagli attacchi di buffer overflow. Al fine di impedire a un aggressore di saltare in modo affidabile, ad esempio, una particolare funzione sfruttata in memoria, ASLR organizza in modo casuale le posizioni dello spazio indirizzo delle aree di dati chiave di un processo, inclusa la base dell'eseguibile e le posizioni dello stack, heap e le librerie.

NX: il bit NX, che sta per No-eXecute, è una tecnologia utilizzata nelle CPU per separare le aree di memoria per l'uso da parte dell'archiviazione delle istruzioni del processore (codice) o per la memorizzazione dei dati, una caratteristica normalmente trovato solo nei processori di architettura Harvard.

rPath e RunPath: è un termine in programmazione che fa riferimento a un percorso di ricerca in fase di esecuzione codificato in un file eseguibile o in una libreria, utilizzato durante il collegamento dinamico per trovare le librerie dell'eseguibile o della libreria richiede.

StackCanary: sono noti i valori inseriti tra un buffer e i dati di controllo nello stack per monitorare i buffer overflow. Quando il buffer trabocca, i primi dati da corrompere saranno solitamente i canary e una verifica fallita dei dati canary è quindi un avviso di un overflow, che può essere quindi gestito, ad esempio, invalidando i dati corrotti.

FORTIFY SOURCE: la macro fornisce un supporto leggero per il rilevamento di overflow del buffer in varie funzioni che eseguono operazioni su memoria e stringhe. Non tutti i tipi di buffer overflow possono essere rilevati con questa macro, ma fornisce un ulteriore livello di convalida per alcune funzioni che sono potenzialmente una fonte di difetti di overflow del buffer.

Informazioni aggiuntive

Categoria

Productivity

Ultima versione

1.0.1

Aggiornato il

2019-07-01

Caricato da

Jheto Xekri

Richiede Android

Android 4.0 and up

Disponibile il

Get Call of Duty on Google Play

Valutazione e commento
4.7
0 totale
5
4
3
2
1

1.Valutare

2.Commento

3.Nome

4.E-mail