今天給大家分享的Writeup是一篇關於安卓APP的靜態分析,由於該APP存在不安全存儲和硬編碼密碼洩露問題,導致可以登錄其短信管理系統,劫持其短信接口配置,以下為相關分析研究,。
由於眾測專案範圍涉及到相關廠商的某款安卓APP,所以我就在我的安卓手機中下載了這款APP應用,並把其APK文件拿出來做靜態分析。在此推薦兩個原生快速的APK下載網址:
https://apk.support/apk-downloader
https://apkpure.com/
獲得了APK檔案之後,我們需要對它進行反編譯找到其中的Java類別檔案進行分析,這裡可以安裝以下兩個工具:
https://github. com/pxb1988/dex2jar
https://mac.filehorse.com/download-jd-gui-java-decompiler/
安裝了上述工具後,我們把目標APP的APK檔案放到另一個單獨資料夾中,把其後綴由.apk更改為.zip,然後解壓縮zip文件,之後我們就可以看到一些xml文檔、路徑文件、模板資源文件等,在這些文件中我們的目標是classes.dex文件,解壓縮後一般會發現一個或多個classes.dex檔案。下一步,我們可以透過使用dex2jar 工具,將dex文件轉換為java文件,具體命令如下:
##如果該命令不管用,那麼可以用dex2jar的另一個版本指令:dex2jar classes.dex
d2j-dex2jar classes.dex
執行上述指令之後會在資料夾內產生如classes_dex2jar. jar的java文件,有了該文件後,我們就要用另一個好用的工具來對它反編譯了,這裡我個人喜歡用的是JD-GUI,https://github.com/java-decompiler /jd-gui,用它打開生成的jar檔後我們就能看到很多java資源文件,還能把這些不同資源文件進行保存閱讀。
有了已儲存的資源檔案程式碼,我們要盡量從中找出一些問題來,這裡我推薦一個工具-動化行動安全滲透測試框架: Mobile Security Framework(MobSF) ,它是一款智慧、一體化的開源行動應用(Android/iOS)自動滲透測試框架,支援二進位檔案(APK & IPA)和原始碼壓縮包,用它可以進行靜態和動態的分析。
進一步分析發現,該APP使用了reson8公司的簡訊即時發送平台進行商業化推廣,https://www.reson8.ae/,我瀏覽了reson8公司網站,發現其具備用戶登入接口,所以我就想到了上述靜態分析中洩露的Username和Password信息,直接把它拿來這裡登錄用看看,果然一輸入提交我就進入了目標APP公司的短信發送管理系統了:
以上是靜態分析APK檔案發現APP應用硬編碼密碼外洩的範例分析的詳細內容。更多資訊請關注PHP中文網其他相關文章!