日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > Android >内容正文

Android

android导出apk文件_Android测试工具入门介绍(三)

發布時間:2023/12/20 Android 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 android导出apk文件_Android测试工具入门介绍(三) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

介紹一款牛逼的測試框架Drozer,一款可以檢測Android一些公共漏洞的工具(可能遠不止這些、還可以繼續挖掘),還可以生成shellcode,進行安卓設備的遠程exploit。

附下載地址:https://github.com/mwrlabs/drozer(安裝過程自己搞下)

首先你得先在Android設備或著Android模擬器上安裝一款drozer的APP,來連接drozer框架。就是下面這家伙:

然后打開Agent服務:

還有一是要進命令行模式下執行adb forward tcp:31415 tcp:31415進行端口轉發。就是這樣:

然后執行drozer console connect進入drozer測試框架,也就是下面這樣:

接下就是大刀闊斧的時候,我在模擬器上安裝了一款網上下載測試apk。

Drozer常見命令:

run app.package.attacksurface [apk包名字]

確定安裝包的可攻擊面

run http://app.package.info [apk包名字]

列出已安裝包的信息

run http://app.activity.info [apk包名字]

獲取activity信息

run http://app.service.info [apk包名字]

獲取services信息

run http://app.broadcast.info [apk包名字]

獲取broadcast receivers信息

run http://app.provider.info[apk包名字]

獲取content providers信息

run app.activity.start [apk包名字] [apk組件名]

啟動應用某activity組件

run app.service.start [apk包名字] [apk組件名]

啟動應用某service組件

run app.broadcast.send [apk包名字] [apk組件名]

發送廣播

run app.provider.query [apk包名字] [apk組件名]

內容組件查詢

執行run app.package.list查看所有安裝app的包名,找到測試app的包名。

經觀察測試所用app的包名為com.isi.testapp(也可以通過apktool解包后查看Androidmanifest.xml文件中的package字段查找包名)。而后執行run http://app.package.info [包名]查看該測試app的相關信息。

可以查看到應用名、安裝路徑等信息。

而后在執行run app.package.attacksurface [包名] 查看相關攻擊面。

發現有兩個組件可導出,查看能導出組件的相關信息,可執行命令run http://app.activity.info -a [包名]

可判斷出兩個組件的名稱為com.isi.testapp.MainActivity及com.isi.testapp.Welcome,分析該app的程序邏輯為輸入口令后到達welcome頁面。但是Welcome組件存在導出漏洞,則可執行run app.activity.start --component [包名][組件名],即可繞過輸入密碼的過程。

總結

以上是生活随笔為你收集整理的android导出apk文件_Android测试工具入门介绍(三)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。