您的位置:首頁(yè) > 菜鳥學(xué)院 > 從零開始學(xué)Android應(yīng)用安全測(cè)試(Part2)

從零開始學(xué)Android應(yīng)用安全測(cè)試(Part2)

來(lái)源:互聯(lián)網(wǎng) | 時(shí)間:2015-03-11 10:52:18 | 閱讀:192 |  標(biāo)簽: Android   | 分享到:

存儲(chǔ)公鑰證書的CERT.RSA文件是在META-INF 文件夾下面,找出公鑰證書的信息可以鍵入一下命令

keytool -printcert -file META-INF/CERT.RSA

從零開始學(xué)Android應(yīng)用安全測(cè)試(Part2)

請(qǐng)注意,在經(jīng)過(guò)反編譯,編譯然后重新部署到其他設(shè)備之后還可以對(duì)這個(gè)apk文件中的代碼進(jìn)行修改。但是,一旦修改了這個(gè)apk文件之后,就會(huì)丟失其完整性,那么我們就需要重新弄一個(gè)public/private key。

說(shuō)到這里,推薦大家去了解下如何創(chuàng)建自己的public/private key

一旦完成應(yīng)用程序的編譯工作,你可以使用jarsigner工具對(duì)其完整性進(jìn)行驗(yàn)證。

從零開始學(xué)Android應(yīng)用安全測(cè)試(Part2)

現(xiàn)在我們就來(lái)使用dex2jar這款反編譯工具,dex2jar接受輸入為.apk后綴的文件,然后將其轉(zhuǎn)換為jar文件。

從零開始學(xué)Android應(yīng)用安全測(cè)試(Part2)


完成操作之后,你可以在JD-GUI中打開,并瀏覽其源代碼。


從零開始學(xué)Android應(yīng)用安全測(cè)試(Part2)

現(xiàn)在我們就可以通過(guò)瀏覽其源代碼找到一些潛在的漏洞,我們可以清楚的注意到對(duì)這個(gè)apk文件進(jìn)行逆向,并瀏覽其源代碼是多么的簡(jiǎn)單。這里我們需要注意的是,我們之所以能夠這么簡(jiǎn)單就得到源代碼是由于這款A(yù)pp沒(méi)有對(duì)其源碼進(jìn)行模糊處理。像Google提供的Proguard工具就可對(duì)代碼進(jìn)行模糊處理。雖然對(duì)App源碼進(jìn)行模糊處理并非是萬(wàn)無(wú)一失的方法,但是至少還是有一部分作用,在今后的文章中我們可能就會(huì)遇到對(duì)代碼進(jìn)行了模糊處理的案例。

在本節(jié)中,我們了解到如何從一款A(yù)pp中提取信息。

小編推薦閱讀

好特網(wǎng)發(fā)布此文僅為傳遞信息,不代表好特網(wǎng)認(rèn)同期限觀點(diǎn)或證實(shí)其描述。

相關(guān)視頻攻略

更多

掃二維碼進(jìn)入好特網(wǎng)手機(jī)版本!

掃二維碼進(jìn)入好特網(wǎng)微信公眾號(hào)!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]

湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2024 haote.com 好特網(wǎng)