APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)

admin 2022年5月19日01:24:53移动安全评论20 views2426字阅读8分5秒阅读模式


推荐阅读

Android APK和API漏洞扫描器

移动端过检测抓包最全解决方案


APP漏洞检测、渗透测试、隐私合规等专用测试机(安全研究员专业版)


1.采用Shadowsocks或“天行加速器”或其他翻墙工具翻墙(使用MobSF会检查更新)

2.Ubuntu18.04.4环境搭建MobSF安全测试环境

(1).Ubuntu18.04.4默认环境支持Python2.7.17、Python 3.6.9

(2).使用pip安装frida

(3).MobSF安全测试框架最高兼容Python3.7(避免升级Python3的版本)

(4).搭建MobSF源码的编译环境

3.安装MobSF的依赖库

4.更新MobSF的源码

5.MobSF静态/动态安全检测的功能

(1).静态分析

(2).动态分析

6.访问http://0.0.0.0:8000或http://127.0.0.1:8000/

7.上传.apk后缀的Android App安装包进行静态安全分析

8.Android App静态安全分析结果

9.生成Android App静态安全分析报告

10.Android App进行动态安全分析(真机:Nexus 5、Android7.1.2)

11.Android App动态安全分析结果

12.生成Android App动态安全分析报告

13.上传.ipa后缀的IOS App安装包进行静态安全分析

14.IOS App静态安全分析结果

15.生成IOS App静态安全分析报告


1.采用Shadowsocks或“天行加速器”或其他翻墙工具翻墙(使用MobSF会检查更新

APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)


APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)


2.Ubuntu18.04.4环境搭建MobSF安全测试环境

(1).Ubuntu18.04.4默认环境支持Python2.7.17、Python 3.6.9

(2).使用pip安装frida

pip install numpy matplotlibpip install fridapip install frida-tools

  

  (3).MobSF安全测试框架最高兼容Python3.7(避免升级Python3的版本

APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)


(4).搭建MobSF源码的编译环境

sudo apt-get install gitsudo apt-get install openjdk-8-jdksudo apt-get install python3.7  Ubuntu18.04.4可以不用安装Python3.7sudo apt install python3-dev python3-venv python3-pip build-essential libffi-dev libssl-dev libxml2-dev libxslt1-dev libjpeg8-dev zlib1g-dev wkhtmltopdf

APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)


APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)


3.安装MobSF的依赖库

https://github.com/PleXone2019/Mobile-Security-Framework-MobSF..gitgit clone https://github.com/MobSF/Mobile-Security-Framework-MobSF.gitcd Mobile-Security-Framework-MobSF./setup.sh

APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)


APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)


4.更新MobSF的源码

cd Mobile-Security-Framework-MobSF/git pull origin master. venv/bin/activatepip install --no-cache-dir -r requirements.txtpython manage.py makemigrationspython manage.py makemigrations StaticAnalyzerpython manage.py migratedeactivate

APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)


APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)


APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)


5.MobSF静态/动态安全检测的功能

基于Python Django的开源在线漏洞检测框架

(1).静态分析

①.可以执行自动化的代码审计

②.检测不安全的权限请求和设置

③.可以列出Activities、Services、Receivers、Providers这四大组件的数目,以及可导出组件的数目和安全漏洞

④.可以检测不安全的代码,如SSL绕过、弱加密、混淆代码、硬编码的密码、危险API的不当使用、敏感信息/个人验证信息泄露、不安全的文件存储、IP/PORT/URL等信息

(2).动态分析

①.设置web代理,抓取App访问流量

②.利用屏幕录制软件screencast提供的服务

③.实现实时操作功能、安装、卸载RootCA,方便对样本中HTTPS流量进行截获

④.遍历获取AndroidManifest.xml文件中的所有Exported Activity

⑤.遍历AndroidManifest.xml文件中的所有Activity,而不单单是Exported

⑥.日志收集,收集程序运行过程中所有dalvikvm的Warning和ActivityManager的Information,以及Xposed目录下的API监控日志

⑦.日志分析,以正则匹配为主,对日志文件进行分析处理,匹配恶意URL、邮箱等特征信息

⑧.可以检测出更完整的IP/PORT/URL等信息

 

6.访问http://0.0.0.0:8000或http://127.0.0.1:8000/

APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)


APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)


APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)


APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)


APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)



APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)


推荐阅读

超实用的优质公众号推荐

学抓包就来"哆啦安全"学

玩转Android adb命令(adb降级)

Android APK和API漏洞扫描器

Android App开发Bug解决完美方案

JNI与NDK编程(基础到精通)最全总结

Android系统run-as命令原理(权限访问)

Android系统中run-as和su命令的源码解析(升降权限)

Android系统定制之Android.mk和Android.bp语法详解(精通版)


最后,扫描关注,获取更多课程!

APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)

原文始发于微信公众号(哆啦安全):APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月19日01:24:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏) http://cn-sec.com/archives/1019524.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: