Android应用安全测试点滴
2015-07-19 16:32
369 查看
一般使用模拟器进行测试,因为root权限不受限制
1. 反编译
流行的工具有apktool,dex2jar,jd-gui等
首先,安全的应用代码需要做混淆
2.签名
经过反编译的apk需要重新签名,如果一个安全的应用要求能够识别别修改后的apk并停止运行
3. android:exported = true要检查是否可以跳过安全检查,比如有安全要求的应用要特别的留意,如果一个支付软件,跳过安全检查做一些事,那岂不是逆天了。
通过apktool等反编译得到AndroidManifest.xml这个文件里面所有exported=true的检查
使用adb shell am start -n com.package.name/com.package.name.ActivityName来启动actvity
所以除非必要 android:exported = true时不存在的,如果需要请用增加自定义权限来控制
4. tcpdump 可以抓到手机端数据,假设我们在一个公共wifi登录一些应用我们会不会留下我们自己的蛛丝马迹呢,当然不希望留,但是情况令人悲观,包括一些大公司的应用,有的甚至密码都是明文,使用网易新闻的人注意了,你的邮箱啥的,密码可能只是base64编码,怎么办(一年以前的探索,最近没看)
5. root权限
有些用户使用root权限,这个对于用户是非常大的风险,因为根据那个机制,所有应用都有权限申请,一旦是root权限了,该应用就有权力为所欲为,有些应用把数据写到data/data的自己,包含用户名密码明文,不可取的方法,测试的时候留意这些xml存储的是啥
6. 渗透工具Drozer的帮忙
Drozer原名mercury,是一款不错的Android APP安全评估工具,具体可以参考http://www.freebuf.com/tools/26503.html
可以尝试使用来发现潜在问题
其实还有很多,鉴于本人水平有限,有些还需要了解使用,一直在收集一些资料,可惜太少了,攻防之战在不断的演变,不断地关注才是上策
附录:android渗透测试工具大集合:
http://www.freebuf.com/tools/36880.html
1. 反编译
流行的工具有apktool,dex2jar,jd-gui等
首先,安全的应用代码需要做混淆
2.签名
经过反编译的apk需要重新签名,如果一个安全的应用要求能够识别别修改后的apk并停止运行
3. android:exported = true要检查是否可以跳过安全检查,比如有安全要求的应用要特别的留意,如果一个支付软件,跳过安全检查做一些事,那岂不是逆天了。
通过apktool等反编译得到AndroidManifest.xml这个文件里面所有exported=true的检查
使用adb shell am start -n com.package.name/com.package.name.ActivityName来启动actvity
所以除非必要 android:exported = true时不存在的,如果需要请用增加自定义权限来控制
4. tcpdump 可以抓到手机端数据,假设我们在一个公共wifi登录一些应用我们会不会留下我们自己的蛛丝马迹呢,当然不希望留,但是情况令人悲观,包括一些大公司的应用,有的甚至密码都是明文,使用网易新闻的人注意了,你的邮箱啥的,密码可能只是base64编码,怎么办(一年以前的探索,最近没看)
5. root权限
有些用户使用root权限,这个对于用户是非常大的风险,因为根据那个机制,所有应用都有权限申请,一旦是root权限了,该应用就有权力为所欲为,有些应用把数据写到data/data的自己,包含用户名密码明文,不可取的方法,测试的时候留意这些xml存储的是啥
6. 渗透工具Drozer的帮忙
Drozer原名mercury,是一款不错的Android APP安全评估工具,具体可以参考http://www.freebuf.com/tools/26503.html
可以尝试使用来发现潜在问题
其实还有很多,鉴于本人水平有限,有些还需要了解使用,一直在收集一些资料,可惜太少了,攻防之战在不断的演变,不断地关注才是上策
附录:android渗透测试工具大集合:
http://www.freebuf.com/tools/36880.html
相关文章推荐
- 软件安全测试培训大纲
- 软件测试自学路线(安全,自动化,性能)
- 从落榜生到软件测试工程师的蜕变
- 安全测试与渗透测试区别
- 反射型XSS绕过案例总结
- 通过中间人攻击的方法拦截传输在https上的加密信息
- 中间人攻击原理
- 如何有效地进行B-S web系统黑客安全测试
- 模糊测试--强制性安全漏洞发掘
- android应用安全——签名机制
- [XSS]51CTO博客IE6跨站漏洞解析
- 如何更有效使用 Rational AppScan 扫描大型网站,第 1 部分: 工作原理及技术分析 推荐
- 如何更有效使用 Rational AppScan 扫描大型网站,第 2 部分: 案例分析
- Android中的Intent Filter与安全 推荐
- 你应该首先保护哪些应用程序?这个问题本身问错了!
- 小议安全测试【测试帮日记公开课】
- 编译型应用程序及程序架构攻防
- 让攻击者轻松入侵数据库的七个不良习惯
- 避开客户端控件的渗透测试方法