加入收藏 | 设为首页 | 会员中心 | 我要投稿 南平站长网 (https://www.0599zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长资讯 > 评论 > 正文

如何开始对Android应用的逆向分析?

发布时间:2018-09-04 13:39:40 所属栏目:评论 来源:secist
导读:副标题#e# 技术沙龙 | 邀您于8月25日与国美/AWS/转转三位专家共同探讨小程序电商实战 本文是我的关于如何开始Android逆向系列文章的第一部分。在文末提供了一个文档,你可以根据该文档说明部署同我一样的实验环境。 在了解android应用的逆向之前,你必须对a

网络

  1. adb shell netstat – used for displaying the statistics for network connection adb shell ping – used for pinging a host / IP adb shell netcfg adb shell ip 

Logcat

  1. adb logcat adb shell dumpsys adb shell dumpstate 

截图

  1. adb shell screencap adb shell screenrecord 

系统

  1. adb root adb sideload adb shell ps adb shell top adb shell getprop adb shell setprop 

在了解adb命令后,下面我们来安装DIVA(Android应用程序)。

注:请将该应用下载安装至你的kali机器上,因为所有的adb命令都将从kali中触发。

执行以下命令安装该应用:

  1. adb install diva-beta.apk 

如何开始对Android应用的逆向分析?

现在,我们已经完成了diva-beta.apk的安装。让我们来验证下该应用是否已在我们的设备中成功安装。

如何开始对Android应用的逆向分析?

可以看到应用程序已被正确安装,并可在设备的菜单中使用。

让我们通过单击该应用程的图标来启动它。你将看到如下启动界面:

如何开始对Android应用的逆向分析?

当前,DIVA为我们准备了以下挑战:

不安全的日志记录 硬编码问题 – 第1部分 不安全的数据存储 – 第1部分 不安全的数据存储 – 第2部分 不安全的数据存储 – 第3部分 不安全的数据存储 – 第4部分 输入验证问题 – 第1部分 输入验证问题 – 第2部分 访问控制问题 – 第1部分 访问控制问题 – 第2部分 访问控制问题 – 第3部分 硬编码问题 – 第2部分 输入验证问题 – 第3部分

我们将逐一解决上述挑战,让你了解Android应用中的不同漏洞。对于第一项挑战,即不安全日志记录,我们可以通过adb命令来检查diva应用的日志记录。命令如下:

  1. adb logcat 

如果命令正确执行,你将会看到如下所示内容:

如何开始对Android应用的逆向分析?

可以看到这里的日志记录非常的杂乱,因为它显示了许多不同的日志记录数据(整个设备)。为了让我们看起来更加清晰,我将使用grep命令。但在此之前,我们需要首先获取该应用程序包的进程ID。命令如下:

  1. adb shell ps | grep diva 

如果命令正确执行,你将会看到如下所示内容:

如何开始对Android应用的逆向分析?

adb shell是用于通过adb发送任何shell指令的命令;ps作为shell指令发送,ps的输出提供给grep命令。Grep是一个非常棒的用于搜索相关字符串的工具,在本例中我们搜索的字符串为“diva”。

从输出结果中我们得知,diva的pid为1654,包名称为“jakhar.aseem.diva”

(编辑:南平站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读