跳过内容

MASTG-TEST-0091: 测试逆向工程工具检测

此测试即将更新

此测试目前可使用,但将作为新的 OWASP MASTG v2 指南 的一部分进行全面修订。

帮助我们提交 PR:MASTG v1->v2 MASTG-TEST-0091:测试逆向工程工具检测 (ios)

发送反馈

概述

在测试设备上安装各种逆向工程工具和框架(例如 Frida ElleKit SSL Kill Switch 3,启动应用程序。

该应用应以某种方式响应这些工具的存在。例如,通过

  • 提醒用户并要求接受责任。
  • 通过优雅地终止来防止执行。
  • 安全地擦除设备上存储的任何敏感数据。
  • 报告给后端服务器,例如,用于欺诈检测。

接下来,尝试绕过逆向工程工具的检测,并回答以下问题

  • 这些机制可以很容易地被绕过吗(例如,通过hook单个 API 函数)?
  • 通过静态和动态分析识别检测代码有多困难?
  • 您是否需要编写自定义代码来禁用防御措施? 您需要多少时间?
  • 您如何评估绕过这些机制的难度?