安卓安全测试

本文介绍了一款名为drozer的安全测试框架,该框架主要用于Android系统的渗透测试。通过一系列步骤,包括安装服务端和客户端、获取应用包名及信息、查询暴露组件等,演示了如何利用drozer发现并利用应用漏洞。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

drozer是一款针对Android系统的安全测试框架。它提供了很多安卓平台下的渗透测试。通过攻击测试,暴露安卓app的漏洞

这里以应用sieve做为应用,来讲解drozer的使用。

1 首先在PC端安装服务端,然后在手机上安装客户端

2 开启客户端的开关,进入drozer的路径,输入转发

  adb forward fcp:31415 fcp:31415

3 输入连接命令
  drozer console connect

4  获取app的包名
run app.package.list -f sieve

5 获取app的常规信息
run app.package.info -a  com.mwr.example.sieve

6 运用攻击命令,查询app的暴露的组件



7 根据上面的暴露组件,可以获取相关组件的详细信息,这里用activity
run app.activity.info -a com.mwr.example.sieve


8 这个时候,我们可以用获取的类名,进行攻击了。这个时候,看到可以绕过登陆,直接进入APP
run app.activity.start --component 包名 类名






                
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值