您的位置:首頁 > 菜鳥學(xué)院 > 從零開始學(xué)Android應(yīng)用安全測試(Part2)

從零開始學(xué)Android應(yīng)用安全測試(Part2)

來源:互聯(lián)網(wǎng) | 時間:2015-03-11 10:52:18 | 閱讀:146 |  標(biāo)簽: Android   | 分享到:


從零開始學(xué)Android應(yīng)用安全測試(Par1)中,我們?yōu)闇y試安卓應(yīng)用程序設(shè)置了一個移動滲透平臺。到目前為止,你需要保證你已經(jīng)配置好你的虛擬設(shè)備,安裝完安卓命令行工具,以及前一篇文章所提及的一些工具(drozer, dex2jar, apktool)。

從零開始學(xué)Android應(yīng)用安全測試(Part2)中,我會帶領(lǐng)大家了解一些信息收集技術(shù),我們將看到如何反編譯一款安卓應(yīng)用程序,分析安卓應(yīng)用程序的簽名以及其他一些東西。

關(guān)于虛擬設(shè)備這一點,如果你正在尋找一款符合你需求的安卓應(yīng)用測試平臺,那么你可以去看看Android Tamer


提取應(yīng)用中的信息

首先,確認(rèn)下你系統(tǒng)中的InsecureBankv2是我們的最新版本。當(dāng)然,建議你做一個git pull將所有更新都合并到你的主分支中。

從零開始學(xué)Android應(yīng)用安全測試(Part2)

完成之后,我們就來對這個apk文件進(jìn)行一些分析,將apk文件復(fù)制到一個獨立的文件夾中。就向Ios的ipa文件一樣,apk文件也是一個打包文件,所以你可以通過將文件后綴從.apk修改為.zip然后就可以進(jìn)行提取了。

從零開始學(xué)Android應(yīng)用安全測試(Part2)

進(jìn)入提取文件后的文件夾中,你可以看到許多的文件

從零開始學(xué)Android應(yīng)用安全測試(Part2)

讓我來簡單的進(jìn)行一下描述:

AndroidManifest.xml——AndroidManifest.xml 是每個android程序中必須的文件。它位于整個項目的根目錄,描述了package中暴露的組件(activities, services, 等等),他們各自的實現(xiàn)類,各種能被處理的數(shù)據(jù)和啟動位置。從安全角度來看,它包含了應(yīng)用程序中所有使用到的組件信息,同時它還會顯示應(yīng)用程序使用的permissiosns信息,我強(qiáng)烈建議大家可以在谷歌文檔中多看看[ 在我們所要討論的漏洞中就會討論到安卓應(yīng)用組件中的一些東西。 Assets——這個被用來存儲一些原始資源文件,存儲在里面的東西會編譯到apk文件中。 Res——用于儲存像圖片,版式文件等 META-INF——這個里邊存儲的是關(guān)于簽名的一些信息 classes.dex——這里面就是編譯的應(yīng)用程序代碼,如果你要進(jìn)行反編譯操作,那么你需要先將dex文件轉(zhuǎn)換為jar文件,然后用java編譯器進(jìn)行讀取。

小編推薦閱讀

好特網(wǎng)發(fā)布此文僅為傳遞信息,不代表好特網(wǎng)認(rèn)同期限觀點或證實其描述。

相關(guān)視頻攻略

更多

掃二維碼進(jìn)入好特網(wǎng)手機(jī)版本!

掃二維碼進(jìn)入好特網(wǎng)微信公眾號!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]

湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2024 haote.com 好特網(wǎng)