存儲公鑰證書的CERT.RSA文件是在META-INF 文件夾下面,找出公鑰證書的信息可以鍵入一下命令
keytool -printcert -file META-INF/CERT.RSA
請注意,在經(jīng)過反編譯,編譯然后重新部署到其他設(shè)備之后還可以對這個apk文件中的代碼進(jìn)行修改。但是,一旦修改了這個apk文件之后,就會丟失其完整性,那么我們就需要重新弄一個public/private key。
說到這里,推薦大家去了解下如何創(chuàng)建自己的public/private key
一旦完成應(yīng)用程序的編譯工作,你可以使用jarsigner工具對其完整性進(jìn)行驗證。
現(xiàn)在我們就來使用dex2jar這款反編譯工具,dex2jar接受輸入為.apk后綴的文件,然后將其轉(zhuǎn)換為jar文件。
完成操作之后,你可以在JD-GUI中打開,并瀏覽其源代碼。
現(xiàn)在我們就可以通過瀏覽其源代碼找到一些潛在的漏洞,我們可以清楚的注意到對這個apk文件進(jìn)行逆向,并瀏覽其源代碼是多么的簡單。這里我們需要注意的是,我們之所以能夠這么簡單就得到源代碼是由于這款A(yù)pp沒有對其源碼進(jìn)行模糊處理。像Google提供的Proguard工具就可對代碼進(jìn)行模糊處理。雖然對App源碼進(jìn)行模糊處理并非是萬無一失的方法,但是至少還是有一部分作用,在今后的文章中我們可能就會遇到對代碼進(jìn)行了模糊處理的案例。
在本節(jié)中,我們了解到如何從一款A(yù)pp中提取信息。
小編推薦閱讀國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)