今天給大家分享的Writeup是一篇關於安卓APP的靜態分析,由於該APP存在不安全存儲和硬編碼密碼洩露問題,導致可以登錄其短信管理系統,劫持其短信接口配置,以下為相關分析研究,。
著手開始
由於眾測專案範圍涉及到相關廠商的某款安卓APP,所以我就在我的安卓手機中下載了這款APP應用,並把其APK文件拿出來做靜態分析。在此推薦兩個原生快速的APK下載網址:
https://apk.support/apk-downloader
https://apkpure.com/
獲得了APK檔案之後,我們需要對它進行反編譯找到其中的Java類別檔案進行分析,這裡可以安裝以下兩個工具:
https://github. com/pxb1988/dex2jar
https://mac.filehorse.com/download-jd-gui-java-decompiler/
安裝了上述工具後,我們把目標APP的APK檔案放到另一個單獨資料夾中,把其後綴由.apk更改為.zip,然後解壓縮zip文件,之後我們就可以看到一些xml文檔、路徑文件、模板資源文件等,在這些文件中我們的目標是classes.dex文件,解壓縮後一般會發現一個或多個classes.dex檔案。下一步,我們可以透過使用dex2jar 工具,將dex文件轉換為java文件,具體命令如下:
##如果該命令不管用,那麼可以用dex2jar的另一個版本指令:dex2jar classes.dex
d2j-dex2jar classes.dex
執行上述指令之後會在資料夾內產生如classes_dex2jar. jar的java文件,有了該文件後,我們就要用另一個好用的工具來對它反編譯了,這裡我個人喜歡用的是JD-GUI,https://github.com/java-decompiler /jd-gui,用它打開生成的jar檔後我們就能看到很多java資源文件,還能把這些不同資源文件進行保存閱讀。
有了已儲存的資源檔案程式碼,我們要盡量從中找出一些問題來,這裡我推薦一個工具-動化行動安全滲透測試框架: Mobile Security Framework(MobSF) ,它是一款智慧、一體化的開源行動應用(Android/iOS)自動滲透測試框架,支援二進位檔案(APK & IPA)和原始碼壓縮包,用它可以進行靜態和動態的分析。
進一步分析發現,該APP使用了reson8公司的簡訊即時發送平台進行商業化推廣,https://www.reson8.ae/,我瀏覽了reson8公司網站,發現其具備用戶登入接口,所以我就想到了上述靜態分析中洩露的Username和Password信息,直接把它拿來這裡登錄用看看,果然一輸入提交我就進入了目標APP公司的短信發送管理系統了:
以上是靜態分析APK檔案發現APP應用硬編碼密碼外洩的範例分析的詳細內容。更多資訊請關注PHP中文網其他相關文章!

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

mPDF
mPDF是一個PHP庫,可以從UTF-8編碼的HTML產生PDF檔案。原作者Ian Back編寫mPDF以從他的網站上「即時」輸出PDF文件,並處理不同的語言。與原始腳本如HTML2FPDF相比,它的速度較慢,並且在使用Unicode字體時產生的檔案較大,但支援CSS樣式等,並進行了大量增強。支援幾乎所有語言,包括RTL(阿拉伯語和希伯來語)和CJK(中日韓)。支援嵌套的區塊級元素(如P、DIV),

WebStorm Mac版
好用的JavaScript開發工具

SAP NetWeaver Server Adapter for Eclipse
將Eclipse與SAP NetWeaver應用伺服器整合。

記事本++7.3.1
好用且免費的程式碼編輯器

VSCode Windows 64位元 下載
微軟推出的免費、功能強大的一款IDE編輯器