加入收藏 | 设为首页 | 会员中心 | 我要投稿 网站开发网_安阳站长网 (https://www.0518zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

如何开始对Android应用的逆向分析?

发布时间:2018-09-06 00:40:59 所属栏目:业界 来源:secist
导读:副标题#e# 技术沙龙 | 邀您于8月25日与国美/AWS/转转三位专家共同探讨小程序电商实战 本文是我的关于如何开始Android逆向系列文章的第一部分。在文末提供了一个文档,你可以根据该文档说明部署同我一样的实验环境。 在了解android应用的逆向之前,你必须对a

让我们通过单击该应用程的图标来启动它。你将看到如下启动界面:

如何开始对Android应用的逆向分析?

当前,DIVA为我们准备了以下挑战:

不安全的日志记录 硬编码问题 – 第1部分 不安全的数据存储 – 第1部分 不安全的数据存储 – 第2部分 不安全的数据存储 – 第3部分 不安全的数据存储 – 第4部分 输入验证问题 – 第1部分 输入验证问题 – 第2部分 访问控制问题 – 第1部分 访问控制问题 – 第2部分 访问控制问题 – 第3部分 硬编码问题 – 第2部分 输入验证问题 – 第3部分

我们将逐一解决上述挑战,让你了解Android应用中的不同漏洞。对于第一项挑战,即不安全日志记录,我们可以通过adb命令来检查diva应用的日志记录。命令如下:

  1. adb logcat 

如果命令正确执行,你将会看到如下所示内容:

如何开始对Android应用的逆向分析?

可以看到这里的日志记录非常的杂乱,因为它显示了许多不同的日志记录数据(整个设备)。为了让我们看起来更加清晰,我将使用grep命令。但在此之前,我们需要首先获取该应用程序包的进程ID。命令如下:

  1. adb shell ps | grep diva 

如果命令正确执行,你将会看到如下所示内容:

如何开始对Android应用的逆向分析?

adb shell是用于通过adb发送任何shell指令的命令;ps作为shell指令发送,ps的输出提供给grep命令。Grep是一个非常棒的用于搜索相关字符串的工具,在本例中我们搜索的字符串为“diva”。

从输出结果中我们得知,diva的pid为1654,包名称为“jakhar.aseem.diva”

现在,让我们以组合的形式使用logcat和grep命令:

  1. adb logcat | grep 1654 

如何开始对Android应用的逆向分析?

你将看到与该特定进程(即diva)相关的所有日志。

实验环境设置文档

【编辑推荐】

  1. 总结Android手机攻击技巧
  2. 初探Android逆向:通过游戏APP破解引发的安全思考
  3. 内存保护:超越终端安全的安全重点
  4. 防不胜防,数百万Android设备出货时便存在固件漏洞
  5. BlackHat 2018 | 将亮相的10款网络终端安全产品
【责任编辑:赵宁宁 TEL:(010)68476606】
点赞 0

(编辑:网站开发网_安阳站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!