如何开始对Android应用的逆向分析?
网络
Logcat
截图
系统
在了解adb命令后,下面我们来安装DIVA(Android应用程序)。 注:请将该应用下载安装至你的kali机器上,因为所有的adb命令都将从kali中触发。 执行以下命令安装该应用:
现在,我们已经完成了diva-beta.apk的安装。让我们来验证下该应用是否已在我们的设备中成功安装。 可以看到应用程序已被正确安装,并可在设备的菜单中使用。 让我们通过单击该应用程的图标来启动它。你将看到如下启动界面: 当前,DIVA为我们准备了以下挑战: 不安全的日志记录 硬编码问题 – 第1部分 不安全的数据存储 – 第1部分 不安全的数据存储 – 第2部分 不安全的数据存储 – 第3部分 不安全的数据存储 – 第4部分 输入验证问题 – 第1部分 输入验证问题 – 第2部分 访问控制问题 – 第1部分 访问控制问题 – 第2部分 访问控制问题 – 第3部分 硬编码问题 – 第2部分 输入验证问题 – 第3部分 我们将逐一解决上述挑战,让你了解Android应用中的不同漏洞。对于第一项挑战,即不安全日志记录,我们可以通过adb命令来检查diva应用的日志记录。命令如下:
如果命令正确执行,你将会看到如下所示内容: 可以看到这里的日志记录非常的杂乱,因为它显示了许多不同的日志记录数据(整个设备)。为了让我们看起来更加清晰,我将使用grep命令。但在此之前,我们需要首先获取该应用程序包的进程ID。命令如下:
如果命令正确执行,你将会看到如下所示内容: adb shell是用于通过adb发送任何shell指令的命令;ps作为shell指令发送,ps的输出提供给grep命令。Grep是一个非常棒的用于搜索相关字符串的工具,在本例中我们搜索的字符串为“diva”。 从输出结果中我们得知,diva的pid为1654,包名称为“jakhar.aseem.diva” (编辑:青岛站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |