app渗透测试总结(代码片段)

您所在的位置:网站首页 androidkiller脱壳 app渗透测试总结(代码片段)

app渗透测试总结(代码片段)

2023-04-08 00:26| 来源: 网络整理| 查看: 265

app渗透测试总结(代码片段) 日期:2022-12-01     来源:李白你好    作者:李白你好    浏览:736    java教程

本文目录

1、app渗透测试总结(代码片段)

2、常见端口渗透总结

App面临的主要风险 客户端 传统逆向分析类(反编译、调试、加密/签名破解…)用户已经中招类(输入记录、导出组件、进程注入…) 服务端 系统组件类(MS17-010脏牛、心脏滴血…)业务应用类(注入,跨站,越权,执行,上传,下载,弱口令…)

APP测试=APP本地测试+WEB渗透测试

客户端测试

本地测试部分顾名思义,真正进行攻击或利用时也是要在本地才能实施。除了逆向分析和敏感信息泄露部分外,基本都是以用户手机已经运行了恶意程序为前提进行的,实际可利用性大多不高。

客户端测试-环境准备

JDK

因为Android的环境是JAVA环境,开发和很多工具基于JAVA环境。 ADT(推荐Android Studio-官方IDE)Eclipse的Android开发扩展包,包括adbe Monitor和安卓虚拟机。 IDA Pro跨平台调试工具,主要用于动态分析(Dump内存,脱壳等) SDK、NDKSDK用于编译Android不简版本使用的Java层可执行文件((Java. dex文件)NDK用于编译Android使用的Native层可执行文件(C/C++、So文件) 测试环境真机Root+Xposed、Root+VirtualXposed.Arm(推荐)或x86虚拟机、模拟器

流量分析工具

BurpSuite/Fiddler/Charles针对HTTP/HTTPS流量分析利器.Wireshark(定位代码)针对非HTTP协议流量分析(如Socket) 逆向分析工具AndroidKiller_v1.3.1/ApklDE反汇编工具(集成工具).Jadx/JEBJava层代码分析工具Frida/Xposed/SubstrateCydia动态注入框架MT管理器Android端反汇编工具(集成工具)IDA ProNative层代码分析工具(动态调试) 服务端测试

APP包含二进制指令的可执行程序,实现页面展示和部分逻辑控制,随着HTML5的发展,有些APP实际上是个“浏览器”。从这个角度看,APP有点像是WEB前端。

APK的构成 https://blog.csdn.net/hyg1165269653/article/details/90942882 https://www.jianshu.com/p/77ac6f6f2311 https://www.jb51.net/article/224643.htm 客户端静态安全-反编译保护 早期:解压Apk,使用dex2jar工具把classes.dex转jar,使 用jd-gui或luyten打开jar文件。现在:直接把Apk文件拖入AndroidKiller_v1.3.1/ApkIDE/Jadx/JEB

客户端静态安全-代码混淆 测试方法:反汇编Apk (参考反编译保护测试项)查看类名是否可读修复方法:使用混淆工具进行混淆(DexGuard、ProGuard) 客户端静态安全-安装包签名 测试方法:使用JDK中/jre/bin目录下的jarsigner和keytool 客户端静态安全-完整性检验

测试方法:

反汇编Apk(参考反编译保护测试项)修改资源或代码文件重打包签名安装(正常运行则说明有问题)

修复方法:

代码中对代码文件(classes.dex)做完整性校验代码中对Apk包做完整性校验代码中对签名文件(META-INF/MANIFEST.MF)中classes.dex哈希值的校验 操作方法 ApkTool+SignApk: 1.解包后可修改并重新打包; 2.可查看AndroidManifest.xml; 3.可查看smali源码(适用于JAVA反编译失败的情况);

解包:

java -jar apktool.jar d -f apk文件路径-o解包目标文件夹

打包:

java -jar apktool.jar b -f待打包的文件夹-o输出apk路径

APK必须进行签名后,方可安装和运行:

java -jar signapk.jar testkey.x509.pem testkey.pk8 待签名apk文件路径 签名后输出apk路径 客户端静态安全–组件导出安全

安装drozer客户端apk文件

在APP内开启31415监听

转发APP监听的31415端口流量到电脑的31415端口

启动电脑端的drozer.bat console connect

执行命令

run app.package.attacksurface Packagename run app.activity.info -a Packagename run app.provider.info -a Packagename run app.service.info -a Packagename run app.broadcast.info -a Packagename

常见端口渗透总结

相关文章>

网络安全web安全渗透测试之笔经面经总结(代码片段)

{...c;syn攻击?证书要考哪些?DVWA是如何搭建的?渗透测试的流程是什么xss如何防御IIS服务器应该做哪些方面的}

渗透测试面试题总结一

{文章目录1、介绍⼀下⾃认为有趣的挖洞经历2、你平时⽤的⽐较多的漏洞是哪些?相关漏洞的原理?以及对应漏洞的修复⽅案?3、php/java反序列化漏洞的原理?解决⽅案?4、如果⼀台服务器被⼊侵后,你会如何做应急响应?5、你平时...}

刚入职字节渗透岗,学弟非拖着我总结下面试...(代码片段)

{刚入职字节渗透岗,学弟非拖着我总结下面试...一张照片导致这篇文章的出炉一、渗透思路1、信息收集2、漏洞挖掘3、漏洞利用&权限提升4、清除测试数据&输出报告5、复测二、常见问题1.拿到一个待检测的站,你觉...}

刚入职字节渗透岗,学弟非拖着我总结下面试...(代码片段)

{刚入职字节渗透岗,学弟非拖着我总结下面试...一张照片导致这篇文章的出炉一、渗透思路1、信息收集2、漏洞挖掘3、漏洞利用&权限提升4、清除测试数据&输出报告5、复测二、常见问题1.拿到一个待检测的站,你觉...}

靶机渗透测试-lazysysadmin(代码片段)

{目录实验环境准备信息收集漏洞利用方法(一)方法(二)清理痕迹查看身份认证信息查看用户登入详细信息查看最后一次登入的时间日志历史记录总结实验环境准备下载Lazysysadmin靶机,利用kali当攻击方下载完靶机后利用VMare快捷键,ctr...}

想悄悄的做渗透测试?这里的工具足够你用了(代码片段)

{想学渗透测试,还是要站在巨人工具的肩膀上测试工具大汇总,建议收藏工具是多么的重要呀~~~,维护网络安全,人人有责哦总结第二波: 上一波链接:【十年网络安全工程师整理】—100渗透测试工具使...}

渗透测试实战-bulldog(代码片段)

{文章目录环境准备信息收集漏洞利用后期利用思路一后期利用总结环境准备kali当成攻击机bulldog靶机官网下载地址Vmware装入即可,成功后是显示这个样子kaliip是:192.168.240.128信息收集使用nmap扫一下靶机处于的网段情况使用nmap-sn只进...}

内网域渗透分析(实战总结)(代码片段)

{一、测试环境搭建靶场常见的网络拓扑环境如下:web服务器安装有双网卡,一块网卡连接互联网,一块网卡连接内网,内网里的机器是无法直接连接互联网的。我们使用vmware来模拟上述环境,配置网卡如下ÿ...}

app安全测试技巧和思路

{...上难免会遇到app安全测试的项目,APP测试=客户端测试+web渗透测试。web渗透测试就是常规测试没什么好说的,今天分享了客户端测试的一些方法技巧和思路。0x01测试思路对于客户给的app如果加固了,加了壳就不好搞得和客户交流...}

sqlmap使用(代码片段)

{渗透测试工具之sqlmap——简单应用渗透测试工具之sqlmap工具介绍应用环境整型溢出判断是否存在注入爆出数据库爆表名爆列名取值总结渗透测试工具之sqlmap工具介绍一款开源的SQL注入工具,适用于win和kali(本文使用debian&...}



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3