日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

android app 渗透测试,android app渗透测试方法大全.pdf

發(fā)布時(shí)間:2024/3/24 编程问答 54 豆豆
生活随笔 收集整理的這篇文章主要介紹了 android app 渗透测试,android app渗透测试方法大全.pdf 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

Android APP 滲透測(cè)試方法大全

by backlion

一、Android APP 滲透測(cè)試方法

1.測(cè)試環(huán)境

SDK : J a JDK , Android SDK。

工具: 7zip, dex2jar ,jd -gui, apktool, IDA pro (6.1), ApkAnalyser , Eclipse,

dexopt-wrapper ,

010 editor , SQLite Studio, ApkIDE。

apk 工具: android 組件安全測(cè)試工具, activity 劫持測(cè)試工具, android 擊鍵記錄

測(cè)試工具,

工具(proxydroid), MemSpector, Host Editor

2.客戶端程序安全測(cè)試

2.1 數(shù)字簽名檢測(cè)

C:\ Program Files\J a\jdk1.8.0_111\ bin\jarsigner.exe -verify APK 文 件 路 徑

-verbose –certs

當(dāng)輸出結(jié)果為“jar 已驗(yàn)證”時(shí),表示簽名正常

檢測(cè)簽名的 CN 及其他字段是否正確標(biāo)識(shí)客戶端程序的來(lái)源和發(fā)布者身份

如上圖,說(shuō)明測(cè)試結(jié)果為安全。

要說(shuō)明的是,只有在使用直接客戶的 簽名時(shí),才認(rèn)為安全。 Debug 、第 (如

開(kāi)發(fā)方) 等等均認(rèn)為風(fēng)險(xiǎn)。

2.2.反編譯檢測(cè)

把 apk 當(dāng)成 zip 并解壓,得到 classes.dex 文件(有時(shí)可能不止一個(gè) dex 文件,但文

件名大多類似)

使用 dex2jar 執(zhí)行如下命令:

dex2jar.bat classes.dex 文件路徑

得到 classes.dex.jar

然后使用 jd -gui 打開(kāi) jar 文件,即可得到 J A 代碼。【注: 直接使用 smali2j a 或

者 APKAnalyser 打開(kāi) apk 文件,也可反編譯回 J a 代碼】

【注:有時(shí)用apktool 能夠解包并查看 smali,但 dex2jar 卻不行。如果 dex2jar 反編

譯失敗,可以試試看能 恢復(fù) smali 代碼。】逆向后發(fā)現(xiàn)是沒(méi)混淆的情況,是不安全的。

如果代碼經(jīng)過(guò)混淆,或者有加殼措施, 完整恢復(fù)源代碼的,都可以認(rèn)為此項(xiàng)安全 ,混淆

后的代碼樣例,除了覆寫(xiě)和接口以外的字段都是無(wú)意義的名稱。如下圖已加密混淆 ,除了覆

寫(xiě)和接口以外的字段都是無(wú)意義的名稱::

反編譯為 smali 代碼

使用 apktool 工具可以對(duì) apk 進(jìn)行解包。具體的解包命令格式為:apktool d[ecode]

[OPTS] [

1.如果只需要修改 smali 代碼,不涉及資源文件的修改,可以在解包時(shí)加入 -r 選項(xiàng)(也

以直接使用 baksmali 將 dex 反編譯為 smali 代碼,見(jiàn) 5.3),不解碼 apk 中的資源。

在打包時(shí)可以避免資源方面的問(wèn)題(如 aapt 報(bào)的各種錯(cuò)誤)。

2. 如果只需要反編譯資源文件,可以在解包時(shí)加入-s 選項(xiàng),不對(duì) classes.dex 進(jìn)行反編譯。

3. 如果在 5.6.1 使用 apktool 打包 smali 代碼中出現(xiàn)資源相關(guān)的錯(cuò)誤,可能是需要較新

framework 文件。可 此處,添加 framework 文件。例如,添加 Android 4.4.2 SDK

中的 framework 文件,命令如下:

4. 解包時(shí)指定相應(yīng)的 framework (上面命令中的tag0 是對(duì)添加的 framework 的標(biāo)記,

用于標(biāo)識(shí)不同的 framework),如圖所示:

解包完成后,會(huì)將結(jié)果生成在指定的輸出路徑中,其中,smali 文件夾下就是最終生成的

Dalvik VM 匯編代碼,AndroidManifest.xml 文件以及 res 目錄下的資源文件也已被解

碼。如圖:

處 理 odex 文

總結(jié)

以上是生活随笔為你收集整理的android app 渗透测试,android app渗透测试方法大全.pdf的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。