专栏首页FreeBuf如何开始对Android应用的逆向分析?

如何开始对Android应用的逆向分析?

本文是我的关于如何开始Android逆向系列文章的第一部分。在文末提供了一个文档,你可以根据该文档说明部署同我一样的实验环境。

在了解android应用的逆向之前,你必须对android平台及其架构和android应用程序的构建块(组件)已有了一个较好的理解。如果你并不了解这些,那么我建议你先参阅以下链接,然后再继续浏览本文。

Android平台架构 Android应用程序及其组件 Android应用程序及其架构(PPT)

我当前的实验室环境如下:

主机系统为windows,其中安装了virtual box 和 genymotion virtual box 和 genymotion的设备都处于桥接模式 Android 4.4 (kitkat API version 19) 在virtual box中,kali linux也同时运行(与genymotion一起)

注:该设置并非固定,你可以根据自身需求环境进行调整。例如,你也可以使用kali linux作为你的主机系统,并在上面安装genymotion。

在正式开始我们的逆向之旅前,我想先向大家介绍一下名为adb(android debugger bridge)的工具/服务器。它可以帮助我们连接,获取数据并将指令传递给远程Android设备(调试模式可以通过设备设置中的开发者模式打开)。当前情况下,我们将使用genymotion设备(虚拟设备)。

对于安卓应用的逆向,这里有一个非常好的可供我们学习和练习的apk - DIVA ( Damn insecure and vulnerable mobile Application )。这是一个由Payatu的安全分析师开发的脆弱安卓应用。下面我们也将以该应用为例:

首先,让我们来启动genymotion设备:

在Windows/Linux中搜索Genymotion应用 Start genymotion

选中你想要启动的设备,然后点击Start按钮。

如果你以上步骤正确执行,则应该能看到类似以下的界面:

可以看到Android设备已经启动,现在我们来启动虚拟机中的kali linux。步骤如下:

启动virtual box 从中启动kali虚拟机

注:这两个虚拟机处于桥接模式。如果有DHCP服务器,则需要连接到路由器或网络。

现在两台机器都已启动,下面让我们来检查下kali和Android设备之间的连接情况。为此,我们需要获取Android设备的IP地址。

导航到设置菜单 单击WiFi选项 你会在网络中看到WiredSSID 长按“WiredSSID”选项 你会看到如下所示界面

获取IP后我们回到kali终端,并键入以下命令检查连接情况:

adb connect 192.168.20.74

如果命令正确执行,你将会看到以下输出。

现在让我们通过执行以下命令,来验证设备是否真正连接:

adb devices

通过确认我们得知设备已连接到IP地址192.168.20.74和5555端口(adb默认的连接端口为5555)。

现在,我们就可以在Android设备上执行不同的adb命令了。通过-h选项查看可用参数:

adb -h

在帮助信息中会为你列出所有可用的参数选项。下面是一些在逆向中时常会用到的命令:

ADB 调试

adb devices – Lists all the connected devices adb forward – used for forwarding socket connections adb kill-serve

无线

adb connect – connects to the remote device adb usb – connects to the USB attached device

包管理器

adb install – install a package adb uninstall - uninstall a package adb shell pm list packages – used for displaying lists of packages installed adb shell pm path – used for displaying package path on device adb shell pm clear

文件管理器

adb pull – used for pulling / downloading a file adb push – used for pushing / uploading a file adb shell ls – used for displaying list of files and directories in the current directory adb shell cd – used for changing the directory adb shell rm- used for removing a file adb shell mkdir – used for creating a directory adb shell touch – used for creating a file adb shell pwd – used for displaying the current path adb shell cp – used for copying a file adb shell mv – used for moving a file

网络

adb shell netstat – used for displaying the statistics for network connection adb shell ping – used for pinging a host / IP adb shell netcfg adb shell ip

Logcat

adb logcat adb shell dumpsys adb shell dumpstate

截图

adb shell screencap adb shell screenrecord

系统

adb root adb sideload adb shell ps adb shell top adb shell getprop adb shell setprop

在了解adb命令后,下面我们来安装DIVA(Android应用程序)。

注:请将该应用下载安装至你的kali机器上,因为所有的adb命令都将从kali中触发。

执行以下命令安装该应用:

adb install diva-beta.apk

现在,我们已经完成了diva-beta.apk的安装。让我们来验证下该应用是否已在我们的设备中成功安装。

可以看到应用程序已被正确安装,并可在设备的菜单中使用。

让我们通过单击该应用程的图标来启动它。你将看到如下启动界面:

当前,DIVA为我们准备了以下挑战:

不安全的日志记录 硬编码问题 - 第1部分 不安全的数据存储 - 第1部分 不安全的数据存储 - 第2部分 不安全的数据存储 - 第3部分 不安全的数据存储 - 第4部分 输入验证问题 - 第1部分 输入验证问题 - 第2部分 访问控制问题 - 第1部分 访问控制问题 - 第2部分 访问控制问题 - 第3部分 硬编码问题 - 第2部分 输入验证问题 - 第3部分

我们将逐一解决上述挑战,让你了解Android应用中的不同漏洞。对于第一项挑战,即不安全日志记录,我们可以通过adb命令来检查diva应用的日志记录。命令如下:

adb logcat

如果命令正确执行,你将会看到如下所示内容:

可以看到这里的日志记录非常的杂乱,因为它显示了许多不同的日志记录数据(整个设备)。为了让我们看起来更加清晰,我将使用grep命令。但在此之前,我们需要首先获取该应用程序包的进程ID。命令如下:

adb shell ps | grep diva

如果命令正确执行,你将会看到如下所示内容:

adb shell是用于通过adb发送任何shell指令的命令;ps作为shell指令发送,ps的输出提供给grep命令。Grep是一个非常棒的用于搜索相关字符串的工具,在本例中我们搜索的字符串为“diva”。

从输出结果中我们得知,diva的pid为1654,包名称为“jakhar.aseem.diva”

现在,让我们以组合的形式使用logcat和grep命令:

adb logcat | grep 1654

你将看到与该特定进程(即diva)相关的所有日志。

实验环境设置文档

*参考来源:peerlyst,FB小编secist编译,转载请注明来自FreeBuf.COM

本文分享自微信公众号 - FreeBuf(freebuf),作者:secist

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2018-08-21

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 如何正确地在Android手机上安装国产软件?

    国产软件往往会申请与之功能不符的权限,读取着用户手机信息,开机后就驻足系统,这些对于注重隐私的用户来说都是问题。如何“干净”地安装国产流氓软件呢?笔者整理了一些...

    FB客服
  • 威胁情报的应用让59%的企业及机构感到“鸭梨山大”?

    现在的企业及组织机构都已经了解到威胁情报在其企业安全体系中的重要性,86%的组织都认同了这个观点。但实际情况却是,他们中的多数组织还挣扎在的处理“大量”数据和信...

    FB客服
  • 如何使用树莓派自制网络监视器

    本文所介绍的工具适合家庭环境下的“黑盒测试”,它可以帮助你记录网络中发生的所有事情。你可以用它来检测网络威胁,或将数据提供给相关专家来进行网络取证分析。 ? 如...

    FB客服
  • 速看,APP测试之ADB最全指南!

    ADB全称Android Debug Bridge, 是android sdk里的一个工具,目的是起到调试桥的作用,用这个工具可以直接操作管理android模拟...

    ITester软件测试小栈
  • android系统调试工具adb命令

    设备的状态有 3 钟,device , offline , unknown device:设备正常连接 offline:连接出现异常,设备无响应 unkn...

    李小白是一只喵
  • 手机adb命令学习

    卡少
  • win7安装adb

    一、安装adb(下载资源http://download.csdn.net/detail/hanbo622/7558535)

    梦_之_旅
  • adb 常用命令总结

    流柯
  • Android adb命令大全

    一般在安装的时候先敲出adb install然后直接将apk文件拖到MS Dos窗口中即可,然后点击回车即可自动安装。

    IT大飞说
  • Working中常用ADB

    adb logcat -s blink或adb shell "getprop sys.btauthorised"

    用户6367961

扫码关注云+社区

领取腾讯云代金券