Android安全检测SOP

目录

环境准备:

  • Adb环境(若无法运行,可尝试使用具有数字证书的Adb)
  • JAVA环境(JDK、jre,配置环境变量教程网上一大把)
  • Drozer (PC端、手机端均要装上,且配置环境变量)
获取当前运行应用包名
cmd> adb shell dumpsys activity | findstr "mFocusedActivity"
连接Drozer工具

打开手机端Drozer应用的网络监听

1. adb forward tcp:31415 tcp:31415
2. drozer console connect
3. 进入DZ>

四大组件安全

查看四大组件所能导出的组件数
dz> run app.package.attacksurface [包名]
调用并测试Activity组件
dz> run app.activity.info -a [包名]
查看可导出Activity组件名
adb>am start -n [包名]/[activity名]
进入Adb,调用Activity组件
  1. 若调用组件时造成应用未响应或闪退,则说明可造成本地拒绝服务攻击;
  2. 若无需登录能调用应用内部功能组件,如文件上传,则说明可造成组件绕过;
调用并测试Broadcast_Recevice组件
dz> run app.broadcast.info -a [包名]
查看可导出的所有Broadcast Recevice组件名

反编译Apk或直接解压出AndroidManifest.xml文件,进行逆向
cmd> java -jar AXMLPrinter3.jar  xml地址 > AndroidManifest.txt
然后使用可导出的Recevice组件名作为关键词进行搜索,所有的<INTENT_ACTION>都需要过一遍;

adb> am broadcast -a [INTENT_ACTION] -n [包名]/[Recevice组件名]
进入adb,调用组件;
  1. 若调用组件时造成应用未响应或闪退,则说明可造成本地拒绝服务攻击;
调用并测试Service组件
dz> run app.service.info -a 包名

adb> am startservice -a <INTENT> -n [包名]/[Service组件名]
这里的<INTENT>依旧是反编译AndroidManifest.xml,使用Service组件名搜索;
  1. 若调用组件时造成应用未响应或闪退,则说明可造成本地拒绝服务攻击;
调用并测试Content_Provider组件

使用AndroidKiller进行逆向

DREAD_IMG



 首页     博文     分类     SOP     Link     关于