MASTG-TEST-0091: 测试逆向工程工具检测
此测试即将更新
此测试目前可使用,但将作为新的 OWASP MASTG v2 指南 的一部分进行全面修订。
概述¶
在测试设备上安装各种逆向工程工具和框架(例如 Frida、 ElleKit或 SSL Kill Switch 3,启动应用程序。
该应用应以某种方式响应这些工具的存在。例如,通过
- 提醒用户并要求接受责任。
- 通过优雅地终止来防止执行。
- 安全地擦除设备上存储的任何敏感数据。
- 报告给后端服务器,例如,用于欺诈检测。
接下来,尝试绕过逆向工程工具的检测,并回答以下问题
- 这些机制可以很容易地被绕过吗(例如,通过hook单个 API 函数)?
- 通过静态和动态分析识别检测代码有多困难?
- 您是否需要编写自定义代码来禁用防御措施? 您需要多少时间?
- 您如何评估绕过这些机制的难度?