存儲(chǔ)公鑰證書的CERT.RSA文件是在META-INF 文件夾下面,找出公鑰證書的信息可以鍵入一下命令
keytool -printcert -file META-INF/CERT.RSA
請(qǐng)注意,在經(jīng)過(guò)反編譯,編譯然后重新部署到其他設(shè)備之后還可以對(duì)這個(gè)apk文件中的代碼進(jìn)行修改。但是,一旦修改了這個(gè)apk文件之后,就會(huì)丟失其完整性,那么我們就需要重新弄一個(gè)public/private key。
說(shuō)到這里,推薦大家去了解下如何創(chuàng)建自己的public/private key
一旦完成應(yīng)用程序的編譯工作,你可以使用jarsigner工具對(duì)其完整性進(jìn)行驗(yàn)證。
現(xiàn)在我們就來(lái)使用dex2jar這款反編譯工具,dex2jar接受輸入為.apk后綴的文件,然后將其轉(zhuǎn)換為jar文件。
完成操作之后,你可以在JD-GUI中打開,并瀏覽其源代碼。
現(xiàn)在我們就可以通過(guò)瀏覽其源代碼找到一些潛在的漏洞,我們可以清楚的注意到對(duì)這個(gè)apk文件進(jìn)行逆向,并瀏覽其源代碼是多么的簡(jiǎn)單。這里我們需要注意的是,我們之所以能夠這么簡(jiǎn)單就得到源代碼是由于這款A(yù)pp沒(méi)有對(duì)其源碼進(jìn)行模糊處理。像Google提供的Proguard工具就可對(duì)代碼進(jìn)行模糊處理。雖然對(duì)App源碼進(jìn)行模糊處理并非是萬(wàn)無(wú)一失的方法,但是至少還是有一部分作用,在今后的文章中我們可能就會(huì)遇到對(duì)代碼進(jìn)行了模糊處理的案例。
在本節(jié)中,我們了解到如何從一款A(yù)pp中提取信息。
小編推薦閱讀國(guó)產(chǎn)工具PKAV HTTP Fuzzer滲透測(cè)試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀金融行業(yè)平臺(tái)的針對(duì)性防御滲透測(cè)試
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國(guó)最大的無(wú)卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過(guò)28萬(wàn)條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2024 haote.com 好特網(wǎng)