android手机安全性测试手段

本文详述了在移动应用安全评估中,如何利用Fiddler和Wireshark进行HTTP请求分析,修改参数以检测漏洞;通过修改AndroidManifest.xml文件打开日志输出,确保敏感信息不外泄;将APK转换为JAR包,通过反编译源码检查混淆及主要逻辑;反编译APK并修改SMali文件输出敏感信息或改变代码行为;对于JNI调用SO文件的APK,尝试自定义调用SO方法;深入数据缓存与数据库,寻找可能存在的敏感信息;针对.NET DLL的逆向分析,揭示产品逻辑;最后,利用这些手段获取开放平台参数,实现攻击操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

        1. fiddler和tcpdump+wireshark抓包分析,模拟修改http请求参数,检验漏洞
  2. 修改AndroidManifest.xml文件中debuggable属性,打开logcat输出,查看是否有敏感信息输出
  3. 将apk包转换成jar包,反编译出源码,查看其是否混淆,或者能否通过代码看出主要产品逻辑
  4. 反编译apk,结合反编译出的源码修改smali文件,输出敏感信息,或者更改代码逻辑
  5. 对于一些jni调用so文件的apk包,可以结合反编译的源码自己尝试调用so文件方法,ida查看修改so文件逻辑
  6. Root  手机进入data/data目录下查看缓存文件, 数据库中是否保存了敏感信息
  7. 对于有些app调用.net dll可以尝试Reflector反编译源码,弄清产品逻辑,同 java反编译一样,而大多数C#代码混淆的意识比java代码混淆意识要弱很多
  8. 对于开放平台相关的app,可以借助以上手段获取开放平台接入的参数,结合平台文档,以完成攻击操作

      原文出处:http://www.51testing.com/?action-viewnews-itemid-862051
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值