刻意去学习路子也不会走多长,慢慢的往前走就好了。五一假期也就没咋学习,就寥寥看了几篇文章
这里看的是乌云的文章以及仔细看了第三篇文章中的pdf,并对这些pdf中的漏洞进行学习。因为不可描述的原因,编号也不能贴,只能靠描述自己学习到的东西。
pdf地址:
http://www.owasp.org.cn/OWASP-CHINA/OWASP_Conference/owasp-2017yzfh/76708765e5-30105f006e9057f98bad301179fb52a8APP5b8951686f0f6d1e520667906280672f4e0e65b96cd5-67979b4f.pdf
allowBackup
https://www.secpulse.com/archives/5228.html
某些APP没有对AndroidManifest.xml 中的allowbackup进行限制,就可以通过adb对应用进行备份了,在apk里面就可能会找到手势密码。
accessibility service
无障碍功能
Google Play 允许各种应用使用 AccessibilityService API。不过,只有旨在帮助残障人士使用其设备或以其他方式克服残障带来的困难的服务,才有资格声明自身是无障碍工具。声明的方法是在相应服务的元数据文件中使用 isAccessibilityTool 属性。
利用手机系统的无障碍模式来达到获取键盘密码,这个还是从未听说过的。
sign构造
通过找到某一个功能的API,在反编译后查看该功能,在反编译出来的源码中找到了sign的构造情况。通过对sign的构造情况,可以找出来很多越权了。
一键登录按钮
用xposed+改号软件,修改后就能通过验证。
了解webview相关漏洞
https://bbs.kanxue.com/thread-273867.htm
根据pdf中进行总结的
我更关注的是组件安全。看了很多的数据安全漏洞被收录的都是被定义为低危,对比下组件安全漏洞危害有点低,学习优先度应该往后排排。
有师傅问年前的登录框checklist啥时候再重新开始写,只是最近忙着学习安卓就忘了这个茬了~~~~~~checklist思维导图早就写完了,这个月把案例都给补充补充。
安卓逆向以往系列文章
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。
欢迎关注公众号“呼啦啦安全”,原创技术文章第一时间推送。
原文始发于微信公众号(呼啦啦安全):安卓逆向系列补充(一)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论