0x01 初衷以及適用場景
android的usb調試模式本是為開發者而設計的,開發者在應用開發的過程中可用其對應用進行調試或測試。
adb提供一系列有助於開發的功能,例如應用安裝與卸載,備份與恢復,日誌的輸出與過濾,並且,它還提供一個權限相當可觀的、很人性化的adb shell。
除開發者外,逆向分析人員在對應用進行逆向分析以及動態調試的時候,也會使用到adb接口,例如通過該接口對so或者smali進行動態調試與跟踪,動態對一些功能性的代碼進行驗證等等。
然而便利性與安全性在某種程度上是成反比的,在其豐富的功能之下,也存在著一系列安全問題。
0x02 adb的資訊洩露與權限洩露問題
如果應用在發佈時,沒有把logcat所輸出的調試信息刪除掉,那麼很有可能造成敏感信息的洩露,輕微的情況,例如logcat可能打印出應用所訪問的網頁連結或一些其它的中間變量,重則可能把帳號密碼也洩露出來,畢竟安卓開發門檻低,開發者水平難免參差不齊。
為了方便調試,開發者甚至可能會這麼寫:
logcat資訊洩露的情況在曾經的烏雲上披露過很多起,例如:
WooYun: 途牛網app logcat信息很多起,例如:
WooYun: 途牛網app logcat信息很多起,例如同團聊的聊天內容
WooYun: 衝浪瀏覽器logcat出用戶簡訊
WooYun: 杭州銀行Android客戶端登入帳號密碼資訊本地外洩
此外,目前市面上許多應用程式漏洞掃描平台也會著重把安卓logcat的濫用掃描出來呈現於報告中,例如騰訊金剛審計系統、阿里聚安全、360顯危鏡(前捉蟲獵人)等。這也從側面體現了這個問題的普遍性。
除了開發者的失誤之外,adb本身的設計方面也有一些瑕疵,曾經有一篇論文專門對該問題進行過研究:《Bittersweet ADB : Attacks and Defenses》。
透過ADB或一個申請了ADB權限的Android應用程序,可以在不申請權限的情況下監控短信、電話記錄等隱私信息,監控/模擬屏幕點擊事件,訪問其它應用程序的私有目錄,對Android設備進行DoS攻擊等。
而上述行為大部分可以透過adb shell dumpsys指令得到,更具體內容可查看參考連結[2]。
0x03 安卓備份問題
這是一個相當古老的問題了,在低版本的安卓系統中,在對某個應用進行備份操作時,會將其私有數據一併給備份出來,然後即可通過特定的工具把它們提取出來,如下圖:
那麼應用的私有數據中一般有些什麼?首先便會有個人的身份憑證,或者是帳號密碼或者是別的憑證,一般應用對私有數據是比較有信心的,畢竟它被稱為“私有數據”,因而挺多應用都直接明文存著,有些雖然有加密處理,但是通過對應用的逆向分析,即可將數據進行解密,例如從某客戶端中backup出的內容中含有以下檔案:
透過對apk進行逆向可發現其解密過程,照著解密類別與方法抄一遍即可解密:
又如微信的資料庫,有文章曾分析過微信資料庫的加密過程,並給出了其加密金鑰的產生方式,如果微信本地資料庫,uin,imei同時被拿到,便可根據後兩者算出資料庫的加密金鑰,並對加密後的資料庫進行解密,這時你的所有聊天記錄都直接曬在太陽下了。
除了直接手動解密資料以外,還可以將這些資料透過adb restore原封不動地恢復到另一個手機上,從而進行身分偽造,例如droidsec上的文章《兩分鐘竊取身邊女神微博帳號》(參考連結[4])
有人注意到在使用adb backup時需要手動點擊確認才可進行備份,如果攻擊者沒有機會點擊螢幕,就沒有問題了,不過安卓有個機制叫做輸入輸出子系統,在adb shell 下可以執行sendevent指令,可以模擬各種使用者輸入,具體每種機型不一樣,在我的機器上發送如下event便可模擬點擊允許操作:
#EV_KEY BTN_TOUCH DOWN sendevent /dev/input/event7 1 330 1 #EV_ABS ABS_MT_POSITION_X 366 sendevent /dev/input/event7 3 53 366 #EV_ABS ABS_MT_POSITION_Y 690 sendevent /dev/input/event7 3 54 690 #EV_SYN SYN_REPORT 00000000 sendevent /dev/input/event7 0 0 0 #EV_KEY BTN_TOUCH UP sendevent /dev/input/event7 1 330 0 #EV_SYN SYN_REPORT 00000000 sendevent /dev/input/event7 0 0 0
0x04 透過adb種馬
🎜既然透過adb可以安裝應用,而且還是靜默的,那麼自然也可以在使用者沒有感知的情況下給你種馬。 🎜不過一般的馬可能並沒有圖標與界面等等增加被發現幾率的東西,而沒有被launch過的應用是不能運行的,也就是說它們所註冊的BroadcastReceiver都是收不到東西的, 它需要一個喚醒的過程。
所幸adb shell也可以實現這個喚醒過程,透過adb shell am指令可以啟動特定應用包的特定元件,如此小馬就可以成功跑起來了。
當然,如果攻擊者有更強勁的方式,例如直接adb push一個exploit上去,提權到root,就更加簡單粗暴了。
0x05 惡意程式碼注入
這種手段就相對優雅一些了,在連接usb調試的情況下,可以透過一系列命令,向手機上已安裝的應用中註入一段自訂的惡意程式碼,這段程式碼可以是簡單地彈一聲問候,也可以是非常複雜的遠控。
為了進一步增加可信度,可以選本來就申請了很高權限的應用進行注入,例如對一款通訊錄管理軟體進行注入後,它請求讀取你的聯絡人列表,看起來沒毛病。
儘管學術界與工業界有很多防止重打包的措施,但是在實際測試中,這種攻擊手段的成功率著實不低,並且,就算對某個應用注入失敗了,最粗暴的方法還可以pm list packages -3把所有的套件都列出來都搞一遍試試。
以下我自己寫了一個簡單的程序,對開啟USB調試的手機上某應用注入一段metasploit meterpreter http reverse shell的payload,整個過程中不需要對手機進行任何操作,大體工作流程如下:
當再次點擊注入後的應用之後,在監聽伺服器上開啟的handler上即可接收到一個meterpreter的shell :
以上,便可在服務端對安卓應用進行遠端控制了,拿到Android meterpreter shell之後,可以做的事情很多,包括隱私竊取、發送短信,打開網頁,截圖、照相。
甚至,可以調用你的前置後置攝像頭進行即時監控。
所支援的部分指令如下:
0x06 最後
在4.4以後的安卓版本,若要連接android裝置上的adbd,需要對host機器進行指紋的驗證,這在很大程度上又降低了透過這些方式被攻擊的可能性。不過如今PC上的安卓管理軟體都是大力提倡你打開usb調試,甚至會一步一步教你怎麼打開,因此還是會有相當大一部分人暴露在此風險之下。
如上可見,透過adb可以做的事情還是很多的,以上只是列舉了一部分,並且是當前常用的一些小手段,想要完全防止被上述手段攻擊,最簡單而有效的辦法便是關閉USB調試,並且盡量在正規的應用市場下載可信的應用程式。
畢竟,設想如果你正在火車站或者某公共場所,使用不知誰放在在那兒的公共充電插口,其背後是一台惡意的計算機,而你剛好打開了,或者在它的誘導下,打開了USB偵錯...

根据美国司法部的解释,蓝色警报旨在提供关于可能对执法人员构成直接和紧急威胁的个人的重要信息。这种警报的目的是及时通知公众,并让他们了解与这些罪犯相关的潜在危险。通过这种主动的方式,蓝色警报有助于增强社区的安全意识,促使人们采取必要的预防措施以保护自己和周围的人。这种警报系统的建立旨在提高对潜在威胁的警觉性,并加强执法机构与公众之间的沟通,以共尽管这些紧急通知对我们社会至关重要,但有时可能会对日常生活造成干扰,尤其是在午夜或重要活动时收到通知时。为了确保安全,我们建议您保持这些通知功能开启,但如果

Android中的轮询是一项关键技术,它允许应用程序定期从服务器或数据源检索和更新信息。通过实施轮询,开发人员可以确保实时数据同步并向用户提供最新的内容。它涉及定期向服务器或数据源发送请求并获取最新信息。Android提供了定时器、线程、后台服务等多种机制来高效地完成轮询。这使开发人员能够设计与远程数据源保持同步的响应式动态应用程序。本文探讨了如何在Android中实现轮询。它涵盖了实现此功能所涉及的关键注意事项和步骤。轮询定期检查更新并从服务器或源检索数据的过程在Android中称为轮询。通过

为了提升用户体验并防止数据或进度丢失,Android应用程序开发者必须避免意外退出。他们可以通过加入“再次按返回退出”功能来实现这一点,该功能要求用户在特定时间内连续按两次返回按钮才能退出应用程序。这种实现显著提升了用户参与度和满意度,确保他们不会意外丢失任何重要信息Thisguideexaminesthepracticalstepstoadd"PressBackAgaintoExit"capabilityinAndroid.Itpresentsasystematicguid

1.java复杂类如果有什么地方不懂,请看:JAVA总纲或者构造方法这里贴代码,很简单没有难度。2.smali代码我们要把java代码转为smali代码,可以参考java转smali我们还是分模块来看。2.1第一个模块——信息模块这个模块就是基本信息,说明了类名等,知道就好对分析帮助不大。2.2第二个模块——构造方法我们来一句一句解析,如果有之前解析重复的地方就不再重复了。但是会提供链接。.methodpublicconstructor(Ljava/lang/String;I)V这一句话分为.m

如何将WhatsApp聊天从Android转移到iPhone?你已经拿到了新的iPhone15,并且你正在从Android跳跃?如果是这种情况,您可能还对将WhatsApp从Android转移到iPhone感到好奇。但是,老实说,这有点棘手,因为Android和iPhone的操作系统不兼容。但不要失去希望。这不是什么不可能完成的任务。让我们在本文中讨论几种将WhatsApp从Android转移到iPhone15的方法。因此,坚持到最后以彻底学习解决方案。如何在不删除数据的情况下将WhatsApp

原因:1、安卓系统上设置了一个JAVA虚拟机来支持Java应用程序的运行,而这种虚拟机对硬件的消耗是非常大的;2、手机生产厂商对安卓系统的定制与开发,增加了安卓系统的负担,拖慢其运行速度影响其流畅性;3、应用软件太臃肿,同质化严重,在一定程度上拖慢安卓手机的运行速度。

1.启动ida端口监听1.1启动Android_server服务1.2端口转发1.3软件进入调试模式2.ida下断2.1attach附加进程2.2断三项2.3选择进程2.4打开Modules搜索artPS:小知识Android4.4版本之前系统函数在libdvm.soAndroid5.0之后系统函数在libart.so2.5打开Openmemory()函数在libart.so中搜索Openmemory函数并且跟进去。PS:小知识一般来说,系统dex都会在这个函数中进行加载,但是会出现一个问题,后

1.自动化测试自动化测试主要包括几个部分,UI功能的自动化测试、接口的自动化测试、其他专项的自动化测试。1.1UI功能自动化测试UI功能的自动化测试,也就是大家常说的自动化测试,主要是基于UI界面进行的自动化测试,通过脚本实现UI功能的点击,替代人工进行自动化测试。这个测试的优势在于对高度重复的界面特性功能测试的测试人力进行有效的释放,利用脚本的执行,实现功能的快速高效回归。但这种测试的不足之处也是显而易见的,主要包括维护成本高,易发生误判,兼容性不足等。因为是基于界面操作,界面的稳定程度便成了


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中

Atom編輯器mac版下載
最受歡迎的的開源編輯器

Dreamweaver Mac版
視覺化網頁開發工具

PhpStorm Mac 版本
最新(2018.2.1 )專業的PHP整合開發工具

SecLists
SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。