Contoh analisis analisis statik fail APK untuk menemui kebocoran kata laluan berkod keras dalam aplikasi APP

王林
Lepaskan: 2023-05-17 21:16:19
ke hadapan
1179 orang telah melayarinya

Tulisan yang saya kongsikan dengan anda hari ini ialah analisis statik APP Android Disebabkan masalah storan yang tidak selamat dan kebocoran kata laluan berkod keras dalam APP, anda boleh log masuk ke sistem pengurusan SMSnya dan. rampas konfigurasi antara muka SMS berikut adalah analisis dan penyelidikan yang berkaitan.

Mulakan

Memandangkan skop projek ujian awam melibatkan APL Android tertentu daripada pengilang yang berkaitan, saya memuat turun APP ini pada telefon Android saya dan meletakkannya Fail APK ialah dibawa keluar untuk analisis statik. Berikut ialah dua URL muat turun APK asli dan pantas disyorkan:

https://apk.support/apk-downloader

https://apkpure.com/

Selepas mendapatkan fail APK, kami perlu menyahkompilasinya dan mencari fail kelas Java di dalamnya untuk analisis Anda boleh memasang dua alatan berikut di sini:

https://github. com/pxb1988/dex2jar

https://mac.filehorse.com/download-jd-gui-java-decompiler/

Selepas memasang alatan di atas, kami meletakkan sasaran APP Letakkan fail APK ke dalam folder berasingan lain, tukar akhirannya daripada .apk kepada .zip, dan kemudian nyahzip fail zip Selepas itu, kita boleh melihat beberapa dokumen xml, fail laluan, fail sumber templat, dsb., dalam fail ini Sasaran kami ialah fail classes.dex Selepas penyahmampatan, anda biasanya akan menemui satu atau lebih fail classes.dex. Seterusnya, kita boleh menukar fail dex kepada fail java dengan menggunakan alat dex2jar Perintah khusus adalah seperti berikut:

dex2jar classes.dex

Jika arahan ini. tidak berfungsi, Kemudian anda boleh menggunakan versi lain arahan dex2jar:

d2j-dex2jar classes.dex

Contoh analisis analisis statik fail APK untuk menemui kebocoran kata laluan berkod keras dalam aplikasi APPSelepas menjalankan arahan di atas, classes_dex2jar akan dijana dalam fail java jar setelah kami mempunyai fail ini, kami perlu menggunakan alat lain yang berguna untuk menyahkompilasinya secara peribadi saya suka menggunakan JD-GUI di sini, https://github.com/java-decompiler /jd-. gui, selepas menggunakannya untuk membuka fail jar yang dijana, kita boleh melihat banyak fail sumber java, dan kita juga boleh menyimpan dan membaca fail sumber yang berbeza ini.

Contoh analisis analisis statik fail APK untuk menemui kebocoran kata laluan berkod keras dalam aplikasi APPContoh analisis analisis statik fail APK untuk menemui kebocoran kata laluan berkod keras dalam aplikasi APPDengan kod fail sumber yang disimpan, kita mesti cuba mencari beberapa masalah daripadanya Di sini saya mengesyorkan alat - rangka kerja ujian penembusan keselamatan mudah alih: Rangka Kerja Keselamatan Mudah Alih (MobSF) , ia ialah rangka kerja ujian penembusan automatik yang pintar dan bersepadu sumber terbuka (Android/iOS) yang menyokong fail binari (APK & IPA) dan pakej pemampatan kod sumber Ia boleh digunakan untuk analisis statik dan dinamik.

Analisis Kod

Selepas menyelesaikan kerja di atas, kami boleh menganalisis secara mendalam kod Apl Android sasaran. Apabila saya duduk untuk menganalisis mengikut senarai semak saya, saya tidak lama lagi menemui salah satu fail yang dipanggil Constant.java Ia terletak di laluan SMS APP dan mengandungi beberapa maklumat yang bertaburan, seperti Nama Pengguna, Pemuatan, Kata Laluan dan lain-lain. perkhidmatan berkod. Mesej dan laluan URL API SMS. Keadaan umum adalah seperti berikut:

Contoh analisis analisis statik fail APK untuk menemui kebocoran kata laluan berkod keras dalam aplikasi APPAnalisis lanjut mendapati APP menggunakan platform pemesejan segera syarikat reson8 untuk promosi komersial, https://www.reson8.ae/, saya melayari laman web syarikat reson8 , dan mendapati bahawa ia mempunyai antara muka log masuk pengguna, jadi saya memikirkan maklumat Nama Pengguna dan Kata Laluan yang bocor dalam analisis statik di atas, dan membawanya ke sini untuk log masuk dan menggunakannya. Sudah tentu, sebaik sahaja saya memasukkan dan menyerahkan, saya masuk pengurusan penghantaran SMS syarikat APP sasaran Sistem:

Contoh analisis analisis statik fail APK untuk menemui kebocoran kata laluan berkod keras dalam aplikasi APPContoh analisis analisis statik fail APK untuk menemui kebocoran kata laluan berkod keras dalam aplikasi APP

Sistem pengurusan ialah gerbang API SMS, yang melaluinya operasi pengurusan seperti tetapan penghantaran sasaran SMS. peningkatan pemasaran dan caj semula boleh dilaksanakan, dan yang lebih penting Ia adalah nombor telefon mudah alih pengguna yang boleh dimuat turun.

Ringkasan

Sebelum melakukan analisis dinamik dan lain-lain pada APP, anda disyorkan untuk melakukan analisis statik padanya Anda boleh melakukannya mengikut senarai semak anda sendiri, dan anda boleh boleh mendapatkan beberapa maklumat yang tidak dijangka daripadanya. Bagi syarikat aplikasi APP, mereka mesti mengelak daripada menyimpan beberapa kata laluan dan maklumat berkaitan kelayakan dalam APP Walaupun perlu, beberapa pemprosesan penyulitan yang sesuai diperlukan.

Atas ialah kandungan terperinci Contoh analisis analisis statik fail APK untuk menemui kebocoran kata laluan berkod keras dalam aplikasi APP. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Label berkaitan:
sumber:yisu.com
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan
Tentang kita Penafian Sitemap
Laman web PHP Cina:Latihan PHP dalam talian kebajikan awam,Bantu pelajar PHP berkembang dengan cepat!