当前位置: 首页 > news >正文

移动安全Android——客户端静态安全

一、反编译保护

测试工具

Jadx

GitHub - skylot/jadx: Dex to Java decompiler

PKID

[下载]PKID-APP查壳工具-Android安全-看雪-安全社区|安全招聘|kanxue.com

测试流程

(1)通过Jadx对客户端APK文件进行反编译,观察是否进行代码混淆

(2)使用PKID查看APK是否已经进行加固

二、安装包签名

测试流程

(1)使用Jadx反编译工具查看客户端签名状态,观察红框部分是否为专用签名

三、应用完整性校验

测试工具

apktool

Apktool | Apktool

测试流程

(1)将需要测试的APK文件放到apktool目录下

(2)通过apktool进行反编译,命令执行完成后会在当前目录下生成反编译后的文件夹

java -jar apktool_2.11.1.jar d APK包名
java -jar apktool_2.11.1.jar d xxxxxxxxx.apk

(3)进入反编译后的文件夹,在AndroidManifest.xml文件中检索HTTP,修改任意一个URL的值为www.baidu.com

(4)回到apktool目录下执行命令重新打包修改过的APK文件

java -jar apktool_2.11.1.jar b apk文件夹 -o 将要生成的apk文件名称
java -jar apktool_2.11.1.jar b xxxxxxxxxxx -o xxxxxxxxxxx1.apk

(5)若出现如下报错,删除文件夹下的public.xml文件即可

(6)对重新打包编译的APK文件进行签名

java -jar signapk.jar testkey.x509.pem testkey.pk8 原apk文件名 新apk文件名
java -jar signapk.jar testkey.x509.pem testkey.pk8 xxxxxxxxxx1.apk xxxxxxxxxx2.apk

(7)手机安装并运行重新打包的修改过的APP,如果出现闪退,卡第一屏等无法使用现象则说明应用存在自检校验,处于安全状态。如果能正常运行修改后的APP,则APP应用不满足完整性校验,存在风险。

四、组件导出安全

测试工具

ADB

Windows版本:https://dl.google.com/android/repository/platform-tools-latest-windows.zip
Mac版本:https://dl.google.com/android/repository/platform-tools-latest-windows.zip
Linux版本:https://dl.google.com/android/repository/platform-tools-latest-linux.zip

        adb安装目录下启动CMD窗口,执行adb version查看是否安装成功

drozer安装

GitHub - ReversecLabs/drozer at 3.1.0

(1)下载Github上的项目文件

(2)在drozer-3.1.0-py3-none-any.whl安装目录下启动CMD窗口,执行下面命令会生成三个exe文件,生成的文件并不会出现在当前目录下,需要到C盘python3目录下的scripts文件夹中找到,将其移回drozer文件夹下。

pip install drozer-3.1.0-py3-none-any.whl

drozer-agent安装

Release drozer-agent 3.1.0 · WithSecureLabs/drozer-agent · GitHub

        手机安装下面APK应用

测试流程

(1)手机USB接入电脑,进入开发者模式,打开USB调试模式

 设置——>关于手机/关于本机——>版本信息——>点击版本号6次即可进入开发者模式设置——>开发者选项——>下滑,开启USB调试

(2)adb检查设备连接情况

(3)adb开启监听端口

adb forward tcp:31415 tcp:31415

(4)手机打开drozer-agent监听

(5)Drozer文件夹下开启drozer控制台

drozer console connect

(6)手机运行待测APP后在adb执行以下命令,找到待测APP的包名

adb shell dumpsys activity top|findstr ACTIVITY

(7)Drozer执行命令进行组件导出安全检查,结合AI与网上教程进行可导出组件的调用测试

#查看可导出组件
run app.package.attacksurface 待测APP包名
run app.package.attacksurface 待测APP包名
run app.provider.info -a 待测APP包名
run app.activity.info -a 待测APP包名
run app.service.info -a 待测APP包名
run app.broadcast.info -a 待测APP包名

http://www.xdnf.cn/news/727165.html

相关文章:

  • 安卓逆向篇Smail 语法反编译签名重打包Activity 周期Hook 模块
  • 【仿生机器人】极具前瞻性的架构——认知-情感-记忆“三位一体的仿生机器人系统架构
  • HTML5 列表、表格与媒体元素、页面结构分析
  • 基于Java(SSH框架)+MySQL 实现(Web)公司通用门户(CMS)网站
  • 鸿蒙OSUniApp滑动锁屏实战:打造流畅优雅的移动端解锁体验#三方框架 #Uniapp
  • Spring Boot深度解析:自动配置、Starter依赖与MyBatis Plus集成指南
  • MathWorks无法注册,显示no healthy upstream(已解决)
  • Linux的调试器--gbd/cgbd
  • Java基础知识总结继承与多态详解
  • TestHubo V1.1.0版本发布,新增用例评审功能,确保测试用例质量,提升测试用例覆盖率
  • AI生态警报:MCP协议风险与应对指南(上)——架构与供应链风险
  • 数字化那点事系列文章
  • ISCC-2025-web-wp
  • Linux详谈进程地址空间
  • 西蒙诺维奇-炮弹导体粗糙度模型揭秘
  • 智能问数技术路径对比:NL2SQL vs NL2Semantic2SQL
  • 更新密码--二阶注入攻击的原理
  • 【Linux】环境变量完全解析
  • KVM 安装 Ubuntu 22
  • 编码总结如下
  • 变焦位移计:机器视觉如何克服人工疲劳与主观影响?精准对结构安全实时监测
  • Wireshark 在 macOS 上使用及问题解决
  • 4.2.3 Spark SQL 手动指定数据源
  • 组件化开发:构建可复用的DeepSeek小程序组件
  • 多方法解决MNIST数字识别
  • LangChain【3】之进阶内容
  • AU6825集成音频DSP的2x32W数字型ClaSSD音频功率放大器(替代TAS5825)
  • Vad-R1:通过从感知到认知的思维链进行视频异常推理
  • 力扣刷题Day 65:单词搜索(79)
  • 吴恩达MCP课程(1):chat_bot