Beispielanalyse einer statischen Analyse von APK-Dateien zur Erkennung von Lecks hartcodierter Passwörter in APP-Anwendungen

王林
Freigeben: 2023-05-17 21:16:19
nach vorne
1192 Leute haben es durchsucht

Der Artikel, den ich heute mit Ihnen teile, ist eine statische Analyse der Android-APP. Da die APP Probleme mit unsicherer Speicherung und hartcodierten Passwortlecks hat, ist es möglich, sich bei ihrem SMS-Verwaltungssystem anzumelden Hijack seine SMS-Schnittstelle, das Folgende ist die relevante Analyse und Forschung.

Start

Da der Umfang des öffentlichen Testprojekts eine bestimmte Android-APP eines verwandten Herstellers umfasst, habe ich diese APP-Anwendung auf mein Android-Telefon heruntergeladen und ausgeführt Laden Sie die APK-Datei zur statischen Analyse herunter. Hier sind zwei empfohlene native und schnelle APK-Download-URLs:

https://apk.support/apk-downloader

https://apkpure.com /

Nachdem wir die APK-Datei erhalten haben, müssen wir sie dekompilieren und die darin enthaltenen Java-Klassendateien zur Analyse finden. Sie können die folgenden zwei Tools hier installieren:

#🎜🎜 #
https://github.com/pxb1988/dex2jar

https://mac.filehorse.com/download-jd-gui-java-decompiler/

#🎜 🎜#

Nach der Installation der oben genannten Tools legen wir die APK-Datei der Ziel-APP in einen anderen separaten Ordner ab, ändern ihr Suffix von .apk in .zip und entpacken dann die Zip-Datei, und dann können wir etwas XML sehen Dokumente, Pfaddateien, Vorlagenressourcendateien usw. Unter diesen Dateien ist unser Ziel die Datei „classes.dex“. Nach der Dekomprimierung werden normalerweise eine oder mehrere „classes.dex“-Dateien gefunden. Als nächstes können wir die Dex-Datei mit dem Tool dex2jar in eine Java-Datei konvertieren. Der spezifische Befehl lautet wie folgt:

dex2jarclasses.dex

# 🎜🎜# Wenn dieser Befehl nicht funktioniert, können Sie eine andere Version des Befehls dex2jar verwenden:

d2j-dex2jarclasses.dex

# 🎜🎜# Nach dem Ausführen des obigen Befehls wird eine Java-Datei wie „classes_dex2jar.jar“ im Ordner generiert. Sobald wir diese Datei haben, verwenden wir ein weiteres nützliches Tool, um sie zu dekompilieren. Ich persönlich verwende gerne JD-GUI ://github.com/java-decompiler/jd-gui Nachdem wir damit die generierte JAR-Datei geöffnet haben, können wir viele Java-Ressourcendateien sehen und diese verschiedenen Ressourcendateien auch speichern und lesen.

Beispielanalyse einer statischen Analyse von APK-Dateien zur Erkennung von Lecks hartcodierter Passwörter in APP-Anwendungen Mit dem gespeicherten Ressourcendateicode müssen wir versuchen, einige Probleme daraus zu finden. Hier empfehle ich ein Tool – Donghua Mobile Security Penetration Testing Framework: Mobile Security Framework ( MobSF), ein intelligentes, integriertes automatisches Penetrationstest-Framework für mobile Open-Source-Anwendungen (Android/iOS), unterstützt Binärdateien (APK und IPA) und Quellcode-Komprimierungspakete und kann für statische und dynamische Analysen verwendet werden. ​​ ​

Beispielanalyse einer statischen Analyse von APK-Dateien zur Erkennung von Lecks hartcodierter Passwörter in APP-AnwendungenCode-AnalyseBeispielanalyse einer statischen Analyse von APK-Dateien zur Erkennung von Lecks hartcodierter Passwörter in APP-Anwendungen
Nach Abschluss der oben genannten Arbeiten können wir den Code der Ziel-Android-APP gründlich analysieren. Als ich mich hinsetzte, um anhand meiner Checkliste zu analysieren, fand ich bald eine der Dateien namens Constant.java. Sie befand sich im SMS-Pfad der APP und enthielt einige verstreute Informationen wie Benutzername, Standort, Passwort und andere harte Daten. codierte Dienste. Nachricht und der URL-Pfad der SMS-API. Die allgemeine Situation ist wie folgt:

Weitere Analysen ergaben, dass die APP die Instant-Messaging-Plattform des Unternehmens Reson8 für kommerzielle Werbung nutzt, https://www.reson8.ae/, die ich durchsucht habe Auf der Unternehmenswebsite von reson8 habe ich festgestellt, dass sie über eine Benutzeranmeldeschnittstelle verfügt. Daher habe ich an die Informationen zu Benutzername und Passwort gedacht, die in der obigen statischen Analyse durchgesickert sind, und sie hierher gebracht, um mich anzumelden Geben Sie das SMS-Versandverwaltungssystem des Ziel-APP-Unternehmens ein:

Beispielanalyse einer statischen Analyse von APK-Dateien zur Erkennung von Lecks hartcodierter Passwörter in APP-Anwendungen

Dieses Verwaltungssystem ist ein SMS-API-Gateway, über das Sie gezielte SMS realisieren können Senden von Einstellungen und Marketing-Upgrades Und Verwaltungsvorgänge wie Aufladen und, was noch wichtiger ist, die Mobiltelefonnummer des Benutzers können heruntergeladen werden. Beispielanalyse einer statischen Analyse von APK-Dateien zur Erkennung von Lecks hartcodierter Passwörter in APP-AnwendungenBeispielanalyse einer statischen Analyse von APK-Dateien zur Erkennung von Lecks hartcodierter Passwörter in APP-AnwendungenZusammenfassung

Bevor Sie dynamische und andere Analysen in der APP durchführen, wird empfohlen, einige statische Analysen durchzuführen. Sie können dies der Reihe nach gemäß Ihrer eigenen Checkliste durchführen. und Sie können daraus möglicherweise einige unerwartete Informationen gewinnen. Für APP-Anwendungsunternehmen müssen sie das Speichern einiger passwort- und anmeldeinformationsbezogener Informationen in der APP vermeiden. Auch wenn dies erforderlich ist, ist eine entsprechende Verschlüsselungsverarbeitung erforderlich.

Das obige ist der detaillierte Inhalt vonBeispielanalyse einer statischen Analyse von APK-Dateien zur Erkennung von Lecks hartcodierter Passwörter in APP-Anwendungen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:yisu.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage