我对执行Windows 8应用程序的渗透测试感兴趣,因为我没有源代码。虽然我可以轻松地验证网络通信安全,但更难验证应用程序是否不安全地存储任何敏感数据。
因为此时没有针对Windows 8的公共越狱/根,这似乎是一项困难的任务。
我认为,如果我可以将该应用程序安装到Windows 8模拟器/模拟器中,我可以使用WinDbg、过程黑客、过程监视器甚至API监视器来确定在模拟器的文件系统中写入/读取文件的位置。
我的目的是确保Windows 8应用程序执行此应用程序声称的安全性,如果没有根/系统访问设备,很难执行渗透测试。
监控Windows 8应用程序在模拟器或设备上(没有应用程序的源代码)的文件系统活动是可能的吗?如果是这样的话,是怎么做的?
发布于 2013-05-04 23:48:48
我相信越狱破解windows 8手机是可能的。鉴于微软无法阻止人们进入XBOX 360盗版游戏,我不希望微软能够在越狱战争中进行大量的战斗。
越狱设备并不是对移动应用程序进行分析的唯一方法。你可以反编译Windows 8应用程序,它可以照亮他们的内在运作。与iOS和Android黑客一样,您可以通过导入您自己的证书进行MITM /TLS连接,并使用像BURP这样的程序拦截请求。
https://security.stackexchange.com/questions/35369
复制相似问题