• 利用备份技术获取apk本地存储数据


      即使设备没有root,我们也可以通过物理访问设备来获取应用程序的数据,我们还可以通过此方法改变一个应用程序的数据。如果一个应用程序将数据存储在客户端, 使用简单的密码或pin检查,攻击者有可能使用这种方法来绕过这些检查。在本文中,我们将讨论如何在一台没有root的设备上利用这种方法来改变应用程序特定的数据。主要操作步骤如下所示:

      Step 1: 备份目标应用

      Step 2: 去掉头部信息然后保存文件

      Step 3: 做必要的修改

      Step 4: 从原始的”.ab”文件获得头部信息

      Step 5: 把修改过的内容附加在头信息后面

      Step 6: 使用修改过的内容来恢复备份

     

      下面以一个实际apk为例来介绍整个操作过程。

      我们首先需要安装Star命令行工具,下载链接如下:http://sourceforge.net/projects/adbextractor/

    下载后切换到Star命令行工具的目录,如下所示:

     

    然后运行以下命令安装好Star工具。

    dpkg -i star_1.5final-2ubuntu2_i386.deb

      在这篇文章中,我们在一个没有root的设备上来尝试修改一个实例程序的内容。我们先给目标应用做一个备份,使用以下命令:

    adb backup -f mybackup.ab com.***book.activity

     

      

    从以上图片可以看到程序提示我们去确认备份。因此我们需要在设备上点击确认(但是本实例中用到的程序并不需要确认)。

    当我们确认之后,它会创建一个”.ab”后缀的安卓备份文件。通常情况下,前24字节是头。因此我们使用dd工具来去除前24字节然后压缩为tar文件,使用以下命令:

    dd if=mybackup.ab bs=24 skip=1| openssl zlib -d > mybackup.tar

    以上命令从输入读取源文件并跳过了头部的24字节

     

    注意,在执行以上命令的时候可能会出现以下错误:

    openssl:Error: 'zlib' is an invalid command,

    解决方法是安装openssl以及补丁。参考链接:http://www.linuxfromscratch.org/blfs/view/svn/postlfs/openssl.html

    下载地址: http://www.openssl.org/source/openssl-1.0.1k.tar.gz

    补丁地址:http://www.linuxfromscratch.org/patches/blfs/svn/openssl-1.0.1k-fix_parallel_build-1.patch

    编译及安装:

    patch -Np1 -i ../openssl-1.0.1k-fix_parallel_build-1.patch &&
    
    ./config --prefix=/usr         
             --openssldir=/etc/ssl 
             --libdir=lib          
             shared                
             zlib-dynamic &&
    make

    测试编译结果:

    make test

    以root用户安装:

    make MANDIR=/usr/share/man MANSUFFIX=ssl install &&
    install -dv -m755 /usr/share/doc/openssl-1.0.1k  &&
    cp -vfr doc/*     /usr/share/doc/openssl-1.0.1k

    备份完毕后使用tar创建一个”.list”文件,这是为了保证在重新打包备份时保持顺序正确。

    tar -tf mybackup.tar >mybackup.list

    现在我们得到了以下文件:

      mybackup.ab:从设备导出的备份文件

      mybackup.tar:从dd命令生成的文件

      mybackup.list:从tar文件产生的list文件

    我们新建一个文件夹backup,把这几个文件连同abe.jar放到新建文件夹中。

     

    我们可以使用以下命令解压tar文件:

    tar -xf mybackup.tar

    从上图可以看到,生成了一个新文件夹“apps”。我们可以在这个目录中找到应用相关的信息。

     

    查看location_preferences.xml文件,其内容如下:

     

    我们使用vim把其中的“北京”修改为“American”。

     

    接下来我们需要把修改后的文件恢复到设备上。

    为了恢复修改后的文件,需要把文件转换成(.ab)格式,并把”.ab”文件头附加回去。具体方法是:

    首先,使用star命令创建”.tar”文件,然后把文件头附加回去。

    star -c -v -f newbackup.tar -no-dirslash list=mybackup.list

    现在我们获得了“newbackup.tar”文件。然后我们把原始的文件头附加在修改后的tar文件前面。

    dd if=mybackup.ab bs=24 count=1 of=newbackup.ab

    你可以从上图中看到,我们只拷贝了一块文件。文件为”newbackup.ab”

    最后一步是把修改后的内容附加在头后面,使用以下命令:

    openssl zlib -in newbackup.tar >> newbackup.ab

    至此,我们的备份文件准备完成。然后我们使用以下命令把备份文件恢复到设备上:

    adb restore newbackup.ab

    得到如下信息:

     

    在手机root的情况下我们可以直接到应用的路径中去查看shared preferences文件。

    在不root的情况下,你可以通过再次备份数据到本地计算机进行查看。

    从下图可以看到文件已经被修改:

     

    我们应该如何保护我们的应用呢?

    如果你的应用中存在敏感信息,你可以停用备份功能。可以修改AndroidManifest.xml文件为:

    android:allowBackup=”false

    参考文章:

    http://forum.xda-developers.com/showthread.php?t=2011811

    http://nelenkov.blogspot.in/2012/06/unpacking-android-backups.html

  • 相关阅读:
    接口和实现接口的类
    类的封装
    实验六:类的封装
    实验五:任意输入10个int类型数据,排序输出,再找出素数
    实验四:采用一维数组输出等腰三角形的杨辉三角
    2017-12-31 小组工作记录
    2017-12-30 小组工作记录
    2017-12-29 小组工作记录
    2017-12-24 小组工作记录
    2017-12-21 小组工作记录
  • 原文地址:https://www.cnblogs.com/goodhacker/p/4220189.html
Copyright © 2020-2023  润新知