從零開始學(xué)Android應(yīng)用安全測試(Par1)中,我們?yōu)闇y試安卓應(yīng)用程序設(shè)置了一個移動滲透平臺。到目前為止,你需要保證你已經(jīng)配置好你的虛擬設(shè)備,安裝完安卓命令行工具,以及前一篇文章所提及的一些工具(drozer, dex2jar, apktool)。
從零開始學(xué)Android應(yīng)用安全測試(Part2)中,我會帶領(lǐng)大家了解一些信息收集技術(shù),我們將看到如何反編譯一款安卓應(yīng)用程序,分析安卓應(yīng)用程序的簽名以及其他一些東西。
關(guān)于虛擬設(shè)備這一點,如果你正在尋找一款符合你需求的安卓應(yīng)用測試平臺,那么你可以去看看Android Tamer
提取應(yīng)用中的信息
首先,確認(rèn)下你系統(tǒng)中的InsecureBankv2是我們的最新版本。當(dāng)然,建議你做一個git pull將所有更新都合并到你的主分支中。
完成之后,我們就來對這個apk文件進(jìn)行一些分析,將apk文件復(fù)制到一個獨立的文件夾中。就向Ios的ipa文件一樣,apk文件也是一個打包文件,所以你可以通過將文件后綴從.apk修改為.zip然后就可以進(jìn)行提取了。
進(jìn)入提取文件后的文件夾中,你可以看到許多的文件
讓我來簡單的進(jìn)行一下描述:
AndroidManifest.xml——AndroidManifest.xml 是每個android程序中必須的文件。它位于整個項目的根目錄,描述了package中暴露的組件(activities, services, 等等),他們各自的實現(xiàn)類,各種能被處理的數(shù)據(jù)和啟動位置。從安全角度來看,它包含了應(yīng)用程序中所有使用到的組件信息,同時它還會顯示應(yīng)用程序使用的permissiosns信息,我強(qiáng)烈建議大家可以在谷歌文檔中多看看[ 在我們所要討論的漏洞中就會討論到安卓應(yīng)用組件中的一些東西。 Assets——這個被用來存儲一些原始資源文件,存儲在里面的東西會編譯到apk文件中。 Res——用于儲存像圖片,版式文件等 META-INF——這個里邊存儲的是關(guān)于簽名的一些信息 classes.dex——這里面就是編譯的應(yīng)用程序代碼,如果你要進(jìn)行反編譯操作,那么你需要先將dex文件轉(zhuǎn)換為jar文件,然后用java編譯器進(jìn)行讀取。
小編推薦閱讀國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2024 haote.com 好特網(wǎng)