罗列一下自己经常使用的android手机安全性測试攻击手段:

 

1. fiddler和tcpdump+wireshark抓包分析,模拟改动http请求參数,检验漏洞

2. 改动AndroidManifest.xml文件里debuggable属性,打开logcat输出。查看是否有敏感信息输出

3. 将apk包转换成jar包。反编译出源代码,查看其是否混淆。或者是否能通过代码看出主要产品逻辑

4. 反编译apk,结合反编译出的源代码改动smali文件,输出敏感信息。或者更改代码逻辑

5. 对于一些jni调用so文件的apk包。能够结合反编译的源代码自己尝试调用so文件方法,ida查看改动so文件逻辑

6. Root 手机进入data/data文件夹下查看缓存文件。数据库中是否保存了敏感信息

7. 对于有些app调用.net dll能够尝试Reflector反编译源代码,弄清产品逻辑,同java反编译一样,而大多数C#代码混淆的意识比java代码混淆意识要弱非常多

8. 对于开放平台相关的app,能够借助以上手段获取开放平台接入的參数。结合平台文档,以完毕攻击操作

罗列一下自己经常使用的android手机安全性測试攻击手段:

 

1. fiddler和tcpdump+wireshark抓包分析,模拟改动http请求參数,检验漏洞

2. 改动AndroidManifest.xml文件里debuggable属性,打开logcat输出。查看是否有敏感信息输出

3. 将apk包转换成jar包。反编译出源代码,查看其是否混淆。或者是否能通过代码看出主要产品逻辑

4. 反编译apk,结合反编译出的源代码改动smali文件,输出敏感信息。或者更改代码逻辑

5. 对于一些jni调用so文件的apk包。能够结合反编译的源代码自己尝试调用so文件方法,ida查看改动so文件逻辑

6. Root 手机进入data/data文件夹下查看缓存文件。数据库中是否保存了敏感信息

7. 对于有些app调用.net dll能够尝试Reflector反编译源代码,弄清产品逻辑,同java反编译一样,而大多数C#代码混淆的意识比java代码混淆意识要弱非常多

8. 对于开放平台相关的app,能够借助以上手段获取开放平台接入的參数。结合平台文档,以完毕攻击操作

相关文章:

  • 2021-10-01
  • 2022-12-23
  • 2022-02-08
  • 2021-12-23
  • 2021-08-03
  • 2022-12-23
  • 2021-06-15
  • 2022-12-23
猜你喜欢
  • 2021-12-08
  • 2021-05-22
  • 2021-08-03
  • 2021-06-26
  • 2021-06-06
  • 2022-12-23
  • 2021-11-29
相关资源
相似解决方案