Android APP安全测试入门

2015-01-27 41,027

背景

最近这两年移动端真是非常火,每个单位或多或少都会有那么几款App,对于我们Web安全攻城师来说,App安全也需要或多或少的了解一些。

年初单位来了一 位对App安全略有研究的小伙伴,某日闲来无事教了笔者几招,分享给大家。

有句古语:”工欲善其事,必先利其器”,我们要研究App安全,没有几款高大上 的神器是会非常麻烦的,因此本文主要给大家分享一下笔者学到的一些基础知识,主要是一些移动端测试辅助工具的使用

cf820be8230561880a1828be1203c534

模拟器

模拟器 笔者经常使用有两款,一款是BlueStacks,这款个人感觉是做的非常不错的,一般安装操作App非常流畅,不会有卡死的情况。

另外一款就是 SDK模拟器(Software Development Kit)了,这款是特别高大上的,类似虚拟机vm一样,可以建立多个虚拟机,安装不同的android系统。

BlueStacks

下载地址:

安装的时候会提示安装 "给力助手”,给力助手是辅助操作的,可以安装电脑上下载的app安装包到模拟器,也可以卸载已经安装的,还有很多针对模拟器的设置功能,如图:

android_test-2

 

BlueStacks安装之后,安装APP,打开App界面如图:

android_test-3

 

功能方面使用都非常简单,本文就不做介绍了。

Software Development Kit

下载地址:

下载之后打开包中的eclipse,然后进行模拟器Android镜像的下载,包中自带的镜像是Android 5.0的镜像,建议下载老版本的,方便测试App,新版的镜像部分App在安装的过程中可能会有不兼容的情况。
SDK Android镜像的下载如下图所示:

android_test-4

 

下载完Android镜像之后就可以安装虚拟机了,具体如下:

 

android_test-5

抓包神器

抓app包的方法有很多种,比如手机设置代理用BurpSuite进行抓包,或者可以用fidder抓包。

我比较习惯用一款小工具smsniff进行抓包,使用起来比较方便,抓到的包再放到Burpsuite进行修改提交等。工具如图:

android_test-6

 

这款工具比较小巧,占用资源较少,有些时候用burp等抓包会发生错误,或者直接导致虚拟机上的app无法连接网络,用这款就不会发生以上说的情况。

 

SDK小工具

SDK中自带了几款很不错的小工具,我比较常用的有adb和emulator。ADB是一个客户端-服务器端程序,其中客户端是你用来操作的电脑,服务器端是android设备。SDK包中默认就有这俩款小工具

Adb

Adb命令如下:
adb devices 查看启动的虚拟机设备,如图:

android_test-7

 

adb install,安装app到已经打开的虚拟机中,如图:

android_test-8

 

这样就将本地下载的app安装到了已经启动android虚拟机中了。
adb shell,登录设备shell,如图:

android_test-9

 

adb push,将电脑上的文件发送的android虚拟机上;adb pull,将android虚拟机上的文件发送到电脑上,如图:

android_test-10

 

Adb命令非常强大,以上只是列出了比较基础的几个,详细的大家可以百度。

Emulator

Emulator命令我目前常用的就两招,启动android虚拟机,以代理模式启动android虚拟机。命令分别如下:

1
2
Emulator @xiaomi
Emulator -http-proxy 127.0.0.1:8080 @xiaomi

其中xiaomi是我新建的android虚拟机的名字,设置代理启动之后,就可以用burp进行抓包了。

 

反编译工具

反编译app主要用apktool和d2j-dex2jar.bat,我比较常用的是dex2jar。
Apktool反编译命令如下:

1
apktool.jar d e:\Appsec\xxx.apk

命令执行之后会在apktool.jar所在目录下生成一个app的目录。
d2j-dex2jra.bat反编译方法如下:
用rar打开apk文件,将其中的classes.dex解压出来,然后执行命令d2j-dex2jar.bat d:\Appsec\xx\classes.dex
执行完成之后会在d2j-dex2jar.bat相同目录下生成一个.jar的文件,可以用jd-gui.exe直接打开.jar来查看app的源代码,如图:

 

android_test-11

案例分享

App安全测试,我只能测测简单的,大多是权限绕过类的,比如绕过锁屏密码、任意用户登录等。

基本都是因为app代码设计缺陷或者权限验证不足导致的。

 

任意用户登录

某次测试一个app,RP比较好,发现一任意用户登录漏洞。在本地的配置文件中有登录用户的帐号和密码,APP设计比较奇葩,只是验证了用户登录邮箱,没有 验证密码,导致通过修改本地的配置文件就可以实现任意用户登录,登录之后能够查看别人的订单等数据。在android虚拟机中安装的app都在/data /data目录下,大概的目录结构如下:

app安装目录下的结构都是差不多的,主要有缓存文件、数据库目录、本地文件、配置文件等。比较重要的目录有databases、shared_prefs。分别保存了数据库文件和配置文件。
言归正传,查看了安装app的shared_prefs目录,发现其中一个文件内容如下:

android_test-13
可 以看到有用户的登录邮箱和密码,将邮箱修改成存在的用户邮箱,密码随意输入,然后adb shell之后,用linux命令删除android虚拟机上已经存在的配置文件,再用adb push将修改后的文件发送到android虚拟机,再打开app发现已经用其它用户成功登录了。

 

写在最后

APP安全接触的不多,技术比较菜,因此本文分享的基本都是工具的使用,比较基础。非常感谢夕阳童鞋,是我的App安全启蒙老师!

 

【原文:Android APP安全测试入门  作者:nx4dm1n   SP小编整理发布】

Tags:
评论  (9)
快来写下你的想法吧!
  • PulseO0O 个人认证 2015-01-27 21:41:06

    写得很不错,对于了解如何进行app安全测试很有帮助。这个主题可以写成一个系列,感觉应该会很不错的。期待中! :mrgreen:

  • weakly 2016-01-26 10:36:37

    太好了,对于我这种想要学app安全测试的菜鸟来说,太有用了,希望楼主继续发表这样的文章

  • Blood_Zero 2016-07-05 17:17:41

    楼主,最近我也在看app测试这块,方便加个qq吗!2776369267

  • 你们的皇帝回来 2016-08-31 23:51:17

    怎么把包倒入burp呢

    • SecPulse 企业认证 2016-09-02 10:22:06

      @你们的皇帝回来 手机设置代理用BurpSuite进行抓包 设置代理的过程很简单啊

    • 你们的皇帝回来 2016-09-02 11:04:35

      @secpulse “工具smsniff进行抓包,抓到的包再放到Burpsuite进行修改提交等。”我是说的这个。比如用一个工具(fiddle等)抓到了很多包,怎么批量全部导入burpsuite

    • SecPulse 企业认证 2016-09-02 12:07:25

      @你们的皇帝回来 可以选择把不同工具的数据包格式化成Burp需要的 然后导入。

SP小编

文章数:209 积分: 25

交流和分享以及愉快的玩耍

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号