职位描述:
- 负责移动应用安全测试和安全事件应急响应;
- 负责移动应用安全平台建设;
- 负责信息安全策略/流程的制定,安全培训/宣传及推广;
- 跟踪最新漏洞信息,进行业务产品的安全检查。
职位要求:
- 熟悉Android开发环境,能够较为熟练的开发Android程序;
- 了解ARM、Smali汇编语言;
- 熟悉IDA、Gdb等调试分析工具;
- 有Android漏洞挖掘、漏洞利用经验优先;
- 最好熟悉Android/Linux底层框架,熟悉系统的工作原理和细节;
- 最好能够深入研究Android系统底层,分析漏洞和潜在风险;
- 最好能够跟踪国内外的Android安全动态,分享Android安全的最新技术。
学习路线:
-
-
逆向基础知识
学习逆向基础相关知识和工具、并试图动手实践。- 熟悉Android逆向工具的使用,如dex2jar,JEB,AndroidKiller,Androguard等,SecWiki上收录d的移动安全工具也很多,并且有很多开源,尝试自己搜索并使用自己喜欢的。
- 大致学习APK中包含的各文件格式,最好的方式是阅读Android系统解析APK的源码。也可以利用开源项目Androguard来学习。推荐《Android软件安全与逆向分析》
- 学习和熟悉smali语言。
- 尝试自己写小程序,并利用工具逆向,对比学习。
- 尝试逆向一些小程序,分析其功能逻辑。
- written by: 路人甲
-
-
-
漏洞分析与挖掘
学习漏洞类型和原理。- 学习常见的漏洞类型,例如堆溢出,栈溢出,UAF等,可以参考SecWiki漏洞分析相关书籍;
- 关注android security bulletin,根据提供的diff分析漏洞成因;
- 学习并调试以前的经典漏洞和分析文章;
- 学习漏洞挖掘fuzzing思路,参考书籍《Android安全攻防权威指南》;
- written by: 路人甲。