1、APP渗透遇到的问题
1.1、adb连接问题
1.1.1、端口不可被用的报错信息:
执行adb nodaemon server 命令,回车没有任何反应,保持cmd窗口打开,开启新的cmd
1.1.2、夜神模拟器连接不上的情况:
adb connect 127.0.0.1:62001 连接其默认端口。
1.2、证书导入问题
安卓7.0:证书导入到系统信任组
1.3、常见抓包问题
1.3.1、抓不到https包,尝试导入burp证书;安卓5.0正常导入,7.0参考上一节;
1.3.2、导入证书之后,手机浏览器可以正常抓包,但APP无法抓包,尝试使用xp+jst;
1.3.3、有的APP会对运行环境检测,ROOT环境下无法运行,但是xp框架必须root才可安装,
尝试一:使用root隐藏工具,躲避APP环境监测
尝试二:手机安装HttpCanary,进行抓包
1.4、使用python开启http服务
当手机无法通过物理途径连接到电脑上时,可通过py开启http服务进行APK下载。
电脑开启热点;
用python开启http服务python -m SimpleHTTPServer 8080(python27);
手机进行连接访问8080端口,会看到python的安装主目录。
2、APP客户端的测试项
2.1、安卓四大组件检测
Activity组件、Broadcast Receiver组件、Service组件、Content Provider组件
用到一款工具,drozer(命令行工具,基于JAVA环境,分为手机端和PC端)
由于四大组件检测的方面和命令较多,本文档会在后续完善!
2.2、签名校验检测
使用Apksinger进行检测v1v2签名,不用安装eclisp只需要安装SDK即可,安装之后在路径(参考路径):AndroidAS-SDK33build-tools28.0.3下可调用apksinger,
使用命令:apksigner verify -v apk路径
2.3、Activity劫持检测
有多款工具可选,此处介绍一款不用使用命令行的工具。进入工具之后,选择要劫持的APP的包名,然后去打开要检测的APP即可。
获取包名有多种方式,例如:adb shell dumpsys activity | findstr "mFocusedActivity"
2.4、二次打包测试
2.4.1、安卓端
用到两个工具,一个解压工具一个签名工具
2.4.2、IOS端
Ios完整性校验。使用PPT助手链接手机,IOS完整性校验手机必须越狱,然后找到系统文件
进入系统文件后,在里面找到明显图片,将其导出进行修改,然后再导入文件里面,最后重新启动系统
2.5、反编译检测
安卓apk文件下载到PC,使用到的工具为dex2jar+jd-jui。
也可以直接将apk文件放在脚本中运行,结果会在一个文件夹中,里面会有jar文件以及AndroidManifest文件等等,AndroidManifest里面可以检查任意文件备份(allowback)和程序调试(debuggable)。
本文始发于微信公众号(远洋的小船):APP渗透指南分享
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论