移动端漏洞分析

admin 2023年1月4日09:39:38评论29 views字数 1155阅读3分51秒阅读模式

===================================

免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

记录了在移动端漏洞分析和合规扫描过程中涉及的一些常用功能,以Python库的方式提供使用。

0x02 安装与使用

1、直接安装
# 也可以直接使用github上的最新版本:"linktools @ git+https://github.com/ice-black-tea/Zelda.git#egg=linktools"python3 -m pip install -U "linktools[requests,frida]" # 按需添加依赖包
额外的依赖包以及相应功能如下:linktools[requests]:下载时使用requests包,并且支持socks5代理linktools[frida]:集成frida hook框架,支持android、ios hooklinktools[lief]:为ct-grep提供服务,可解析apk、elf等文件格式

2、通用功能(脚本前缀为ct-)

🙋 ct-grep类似linux中的grep,正则匹配文件内容 ,额外添加解析zip、elf等格等功能🙋 ct-tools读取配置文件,即可下载使用对应工具,声明了adb、jadx、apktool、baksmali等常用工具🙋 ct-shell已初始化常用工具环境变量的bash(mac/linux)、cmd(windows)
3、android相关功能(脚本前缀为at-)
at-adb若环境变量中存在adb,则直接执行,否则自动下载最新版本。该功能支持操作多台手机🙋 at-pidcat集成了pidcat,并且修复了中文字符宽度问题,原项目链接:https://github.com/JakeWharton/pidcat🙋 at-top显示顶层应用信息、获取顶层应用apk、截屏等🙋 at-inetnt打包了常用intent操作,支持如打开设置界面、开发者选项界面、app设置界面、安装证书、打开浏览器链接等功能🙋 at-app通过执行agent调用pms读取app基本信息并展示,组件、权限等信息相对静态检测更为准确🙋 at-frida该功能旨在方便使用frida,可自动下载server,支持加载远程脚本,并内置了常用功能🙋 at-agent测试android-tools.apk时使用

0x03 项目链接下载

1、通过阅读原文,到项目地址下载

2、关注公众号"网络安全者",后台回复:20230104链接仅当天有效

3、每日抽奖送书

移动端漏洞分析

移动端漏洞分析


原文始发于微信公众号(网络安全者):移动端漏洞分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月4日09:39:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   移动端漏洞分析http://cn-sec.com/archives/1497616.html

发表评论

匿名网友 填写信息