從零開始學Android應用安全測試(Part4)

2021-12-30 04:43:15 字數 1826 閱讀 5298

在本節內容中,我們會介紹一款分析安卓應用略屌的工具,在上一節內容我們就已經提及過了,他就是drozer。

drozer是一款針對android系統的安全測試框架。它可以通過與dalivik vm,其它應用程式的ipc端點以及底層作業系統的互動,避免正處於開發階段,或者部署於你的組織的android應用程式和裝置暴露出不可接受的安全風險。

drozer提供了很多android平台下的滲透測試exploit供你使用和分享。對於遠端漏洞,drozer能夠生產shellcode幫助你部署drozer**作為乙個遠端管理工具,最大化對裝置的利用。

drozer這款工具,大家可以參考drozer – android app安全評估工具(附測試案例)‍‍中的介紹。

在drozer中有乙個模組列表,其中的android』s inter-process communication模組可實現與安卓應用進行互動。

此外,你也可以安裝exploits模組,用來滲透安卓裝置。

deozer工具

本節內容的主要目的是保證你能夠熟悉的使用deozer這款工具,並且在未來的教程之中,會經常使用。

首先,我們得安裝drozer社群版,你需要同時安裝drozer以及agent.apk(需要部署到你的裝置或者虛擬裝置之中)

將drozer安裝好以後將agent.apk安裝到你的裝置或者虛擬裝置之中。

你還需要設定埠**,這樣你的計算機可以tcp連線到裝置或者虛擬裝置中的agent.apk,預設drozer使用的埠為31415。

然後保證開啟agent.apk應用以及啟動服務。

現在你可以使用命令連線到agent了

你可以使用list命令來檢視所以不同的模組

每個模組所需要的引數不盡相同,如果你想檢視乙個特定模組的不同引數使用一下命令

run 模組名稱 -h

比如,如果想看看安裝了哪些應用,你可以使用app.package.list模組

查詢特定應用的資訊怎麼辦呢?別急,使用app.package.info模組就好,它會給出很多有關該應用的資訊。例如應用的安裝路徑,應用的許可權等等。

溫故而知新,我們來複習複習上一節內容。呼叫insecure bank應用中的activity,我們可以使用app.activity.start模組來完成。

你可以看到相同的結果

在本例中,activity可能有乙個意圖過濾器。

下面是乙個使用附加引數呼叫activity的示例

run app.activity.start是com.mwr.example.intenttest的元件

com.mwr.example.intenttest.intentactivity –flags activity_new_task –extra string url 「some text」

在以後我們討論insecurebank應用中的漏洞的時候我們也會接著討論那些特性。

從零開始學android

相對布局管理器指的是參考某一其他控制項進行擺放,可以通過控制,將元件擺放在乙個指定參考元件的上 下 左 右等位置,這些可以直接通過各個元件提供的屬性完成。下面介紹一下各個方法的基本使用 no.屬性名稱 對應的規則常量 描述1 android layout below relativelayout.b...

從零開始學Android(一)

如果是國內環境,需要配置相關的國內映象和倉庫。有條件的話還是選擇vpn的方式進行更新,國內的倉庫和映象有些檔案缺失,導致相關的依賴檔案缺乏,從而導致工程編譯無法通過。gradle倉庫一般使用阿里雲的的倉庫進行代替,但是阿里雲的倉庫缺失一些檔案,所以一些工程可能無法進行編譯。具體的配置方法如下 首先,...

從零開始學Android之TextView

1 顯示富文字 url 不同大小 字型 顏色的文字 在textview類中預定義了一些類似html的標籤,通過這些標籤,可以使textview控制項顯示不同的顏色 大小 字型的文字。設定顏色 設定大號字 設定小號字 斜體 粗體 等寬字型 monospace 換行 行與行之間沒有空行 換行 行與行之間...