浅谈移动APP攻击
对手机应用程序的攻击并不是什么新鲜事了,网络上也有很多这方面的教程。不过即便如此,依然有很多渗透测试员无法对其攻击技术进行分类,甚至也做的不好。手机应用的攻击手法和其他形式的攻击非常相似。但是如果你不经常练习这些手法,也是毫无用处。
所以我们该如何提高自己的水平呢?事实上google应用商店有超过1.5百万的App,其中也不乏存在漏洞的App,甚至也有专门的测试App,大家都可以下载来玩。
我们总结下移动应用的分析手法,主要包括:
文件系统分析
网络分析
源代码分析
动态分析
在本文中,我们将针对文件系统分析进行说明。如果有必要的话,将来还会对这进行一些扩展。
要想访问文件系统的内容,我们需要获取一定的权限。在Android中通常指的就是Root权限。有很多人说:“有root权限当然好办了,如果没有的话你不就什么都做不了,而且大多数用户的设备都没有root过” 。这点问的好,在我为一个企业演示什么是真正的安全威胁的时候,就想着能不能写一个工具可以不用通过root权限就能访问文件系统,于是 BackHack就诞生了。
BackHack大概是2年开始创建的,但是由于工作忙,一直把它放在一边。直到前几周,我发现了一款新游戏: Alto’s Adventure。这个游戏很适合用来消磨时间,制作的也非常漂亮。我花了很长时间闯关并且收集金币,就是这种情况下,我决定让backHAck重见天日,看看我对这个APP做些什么。
首先,我们得确保安装了Android Studio,或者至少安装了Android Debug Bridge.当然我们也需要我们的设备开启调试模式。这个时候,发送“adb devices”指令,并且确定你的设备已连接。
现在,我们运行backHack。(python backHack.py)
backHack使用一个很简单的目录系统做的界面,非常容易使用。首先我们需要选择想要“嘿嘿嘿”的app。进入选项1出现右图,然后选择1选项可以列出设备上的app列表,选项2提供搜索app的功能,或者选择选项3直接输入app的名称。我们的目的是分析Alto’s adventure,所以我们选择用选项2搜索’alto’,如下图,可以看到找到一个名字是“com.noodlecake.altosadventure”的app,然后我们把这个名字复制粘贴到选项3中,返回主目录:
接下来,我通过选项2 Backup and Extract App来备份app。在这一步骤,程序将会提醒你解锁你的设备,并且确定这个备份操作:
一旦备份成功,backHack就会提取出这个备份, 将文件系统的内容放在apps/目录下。本案例中的路径是apps/com.noodlecake.altosadventure。
然后我们可以随便看看文件系统里面有什么。通常,sp(shared_prefs)文件夹和db文件夹(database)是个好地方。在Alto’s Adventure中,有一个名叫“com.noodlecake.altosadventure.xml”的XML文件夹。
我们查看这个文件,发现app的配置信息,包括金币和等级。我发现可以很容易更改这个值,看下改了后会发生什么事,我们把金币设置成999999999 并且等级设置成60。(60是最高等级,而我就不把金币设置到$1,000,000,000,就不就不,急死强迫症患者—。—)
保存文件后,我们返回backHack并且选择选项3,这样就能重新打包你的app然后重启你的设备。然后,软件提示恢复app,如下图:
现在,app已经恢复了,我们打开app看看会发生什么。
999,999,999的金币,等级变成了61级!(注意,XML文件中我们设置成60的参数是的是currentGoalLevel,这个参数实际上意味这着“完成目标等级”。当然,金币达到 1,000,000,000。猜猜他们是否已经达到上限了?)
好吧,这是个很有趣的方式,可以在游戏的时候得到一些额外的金币和等级,同样这个方法可以用在任何app上。
很多时候,这不仅仅只是修改下app数据,你还能可能找到一些密码和其他敏感信息,backHack很好的展示了没有root的设备也会有的风险,因此,其实所有没有锁的设备都能被获取到。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
终于来了:iOS 9.1越狱工具更新提升稳定性
五天了才有第一次更新,这在以前的越狱版本中是很少出现的。 每一次有黑客团队发布越狱工具时,很多人都会在第一时间兴奋地下载安装。然而对于一些“老司机”来说,越狱工具的发布只是第一步,他们并不急于在第一时间试用。因为回顾过往的历史,越狱工具至少要经历 2-4 次补丁更新才会趋于稳定。盘古团队在上周发布了针对 iOS 9.1 的完美越狱工具,五天之后,第一次更新到来了。 威锋网通过盘古官网了解到,目前越狱工具的 Windows 版本已经更新至 v1.3.1,Mac 版则是更新至 v1.1.1,越狱用户均可以直接通过盘古官网进行下载。 正如此前的越狱工具发布一样,新用户可通过官网渠道使用最新的越狱工具,而在过去几天时间里已经使用过最初版 iOS 9.1 越狱工具的用户,还可以通过 Cydia 直接完成更新。根据盘古团队的声明,更新之后的工具仍然有可能会导致越狱不成功,不过他们在工具中加入了一个功能,当设备重启失败时会自动再次尝试,直到成功为止。 对于一个已经关闭验证的 iOS 版本来说,开发越狱工具的难度无疑是更大的。所以如果你在 iOS 9.1 越狱过程中遇到了这样或那样的问题,建议耐心等待...
- 下一篇
亿联高清视频会议移动APP iOS版正式发布
近日,亿联高清视频会议移动APP(以下简称“亿联VC Mobile”)iOS版正式上市。至此,亿联VC Mobile已经覆盖了iOS、Android移动终端,用户可以通过手机、Pad等移动设备随时随地进行视频沟通,享受优质的视频、音频和内容共享体验。 “随着移动时代的到来,面对全球数以亿计的移动办公大军,移动视频协作是趋势也是必然选择。”亿联公司副总经理卢荣富先生表示:“亿联VC Mobile能够帮助用户在移动端建立非常及时、高效的视频沟通”。据悉,本次发布的亿联VC Mobile iOS版(包括此前的Android版)将全面支持亿联视频会议云管理服务平台,让移动视频协作更简单、更高效! 随时随地高效沟通 也许你曾经试过,出差途中遇到紧急会议,明明手机安装了视频会议移动APP,却还是无法顺利接入视频会议。这是因为,机场、酒店、咖啡厅的网络环境通常很复杂,移动设备与视频会议终端之间或移动设备之间要实现互通,涉及复杂的穿透问题。在部署价格高昂的穿透服务器之前,随时随地高效沟通只是空谈。 而亿联VC Mobile因为支持视频会议云管理服务,无须公网IP、穿透服务器,即使在复杂的网络环境下,也...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- SpringBoot2整合Redis,开启缓存,提高访问速度
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- MySQL8.0.19开启GTID主从同步CentOS8
- Mario游戏-低调大师作品
- CentOS7安装Docker,走上虚拟化容器引擎之路