首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >推荐:Inspeckage安卓动态分析工具

推荐:Inspeckage安卓动态分析工具

作者头像
FB客服
发布于 2018-02-07 08:34:24
发布于 2018-02-07 08:34:24
2.2K0
举报
文章被收录于专栏:FreeBufFreeBuf

Inspeckage是一个用于提供Android应用程序动态分析的工具。通过对Android API的函数使用hook技术,帮助用户了解应用程序在运行时的行为。

Inspeckage允许用户与应用中的一些单元进行互动,并在Android设备上应用一些设置。

Inspeckage简介

对Android应用程序的动态分析是移动应用安全测试的核心部分。尽管市面上已经有一些类似工具,当时在测试时仍然会受到一些限制:

1、缺少与用户的交互 2、只在仿真环境下工作 3、Android版本更新后必须同步更新 4、输出较少 5、设置费用昂贵

Inspeckage(Package Inspector)是一个简单的应用程序(apk),通过一个内部HTTP服务器提供友好的网页界面,作为Xposed框架模块。用户可以在没有Xposed的情况下运行,但是80%的功能都是依赖于Xposed框架,所以建议在测试环境/设备中安装该框架。

Inspeckage在Android设备上运行:

Inspeckage的网页界面:

功能

使用Inspeckage,用户可以获取大量关于应用程序行为的信息:

1、信息收集

请求权限 App权限 共享库 导出和非导出的Activity,内容提供其,广播接收器和服务 检查该应用程序是否可调式 版本,UID和GID

2、Hooks

使用Hooks,用户可以实时查看应用程序的行为:

共享首选项(日志和文件) 序列化 加密 哈希表 SQLite数据库 HTTP(HTTP代理工具是最好的选择) 杂项(剪贴板,URL.Parse()) WebView IPC

3、操作

使用Xposed,用户可以执行一系列操作,例如开启非输出的Activity:

开启任意Activity(输出和非输出) 调用提供器(输出和非输出) 禁用FLAG_SECURE 取消SSL选项 开启、停止或重启应用程序

4、附加部分

APK下载 查看应用程序的目录树 下载应用程序的文件 下载hooks生成的文本文件格式的输出 屏幕截图

5、配置

尽管该工具有一些连接HTTP库的hooks,使用外部代理工具仍然是分析应用程序流量的最好的选择。在Inspeckage中,用户可以:

添加连接目标应用的代理 启用和禁用代理 在ARP表中添加条目

<阅读原文,下载获取地址>

*原文地址:tempest,vul_wish编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2016-03-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
QuadraInspect:一款功能强大的Android应用程序安全分析框架
由于存储在移动设备上的敏感数据数量不断增加,移动设备的安全性已成为一个关键问题。随着安卓操作系统作为最受欢迎的移动平台,对评估其安全性的有效工具的需求也在增加。为了满足这一需求,一个新的Android框架出现了,即QuadraInspect。
FB客服
2023/08/08
4610
QuadraInspect:一款功能强大的Android应用程序安全分析框架
MobSF 框架及源代码分析
MobSF,全称(Mobile-Security-Framework),是一款优秀的开源移动应用自动测试框架。该平台可对安卓、苹果应用程序进行静态、动态分析,并在web端输出报告。静态分析适用于安卓、苹果应用程序,而动态分析暂时只支持安卓应用程序。
顾翔
2020/11/04
3.3K0
MobSF 框架及源代码分析
【建议收藏】Android和iOS逆向分析/安全测试/渗透测试工具
1.Appie用于Android Pentesting的便携式软件包,是现有虚拟机的绝佳替代品
测试开发技术
2024/06/11
1.1K0
【建议收藏】Android和iOS逆向分析/安全测试/渗透测试工具
xposed绕过ssl校验新玩具
一、背景: 在使用burpsuite做代{过}{滤}理抓取应用数据包时,如果要抓取到HTTPS数据,需要将burpsuite证书导入到浏览器或手机。 浏览器或手机设置好burpsuite的代{过}{滤}理地址,即可抓取到https数据包。 <ignore_js_op>
小小咸鱼YwY
2021/01/13
3.2K0
xposed绕过ssl校验新玩具
从零开始学Android应用安全测试(Part4)
在本节内容中,我们会介绍一款分析安卓应用略屌的工具,在上一节内容我们就已经提及过了,他就是Drozer。 ‍‍‍‍‍‍‍‍‍ Drozer是一款针对Android系统的安全测试框架。它可以通过与Dalivik VM,其它应用程序的IPC端点以及底层操作系统的交互,避免正处于开发阶段,或者部署于你的组织的Android应用程序和设备暴露出不可接受的安全风险。 Drozer提供了很多Android平台下的渗透测试exploit供你使用和分享。对于远程漏洞,Drozer能够生产Shellcode帮助你部署D
FB客服
2018/02/05
1K0
从零开始学Android应用安全测试(Part4)
移动安全渗透测试清单 2022
多合一移动安全框架的移动安全渗透测试列表,包括 Android 和 iOS 应用程序渗透测试。
信安之路
2022/10/04
2.4K0
Allsafe:包含安全漏洞的Android研究平台
Allsafe是一款包含大量安全漏洞的Android应用程序,跟其他包含漏洞的Android应用不同,Allsafe的设计更像是那些使用了大量现代库和新型技术的真实应用程序,而且Allsafe的设计理念跟CTF比赛也是不一样的。
FB客服
2021/09/16
9350
Android 安全分析和漏洞挖掘|工具集
@tanprathan 最近在Github上放出了一份移动应用安全分析工具的清单(Cheat Sheet),里边工具比较齐全。Security Toolkit翻译了其中的Android部分,大家有兴趣可以收藏之,以备日后要用。
Power7089
2021/01/11
2.4K0
B4A编程开发路线001_Android安卓基础
2023年02月04日午夜,在搜索中文可视化编程IDE时无意中发现了B4X的官网:跨平台 RAD 开发工具 |B4X。
用户1549490
2023/07/12
1.4K0
B4A编程开发路线001_Android安卓基础
Android Hook与简单的xposed模块开发实例
Hook是一种在特定事件或操作发生时插入自定义代码的编程技术。在前端开发中,例如Vue和Angular的生命周期钩子,体现了Hook的机制,允许开发者在组件的不同阶段执行代码,提升代码的模块化和可重用性。
阿菇kinoko
2025/01/24
3831
Android Hook与简单的xposed模块开发实例
常用安卓渗透测试中的一些工具
Apktool是最常用的一款安卓反编译工具。支持多平台,在Linux中我们可以用apt命令直接安装。
逍遥子大表哥
2023/05/09
8820
常用安卓渗透测试中的一些工具
Objection:一款运行时移动设备漏洞利用工具
Objection是一款移动设备运行时漏洞利用工具,该工具由Frida驱动,可以帮助研究人员访问移动端应用程序,并在无需越狱或root操作的情况下对移动端应用程序的安全进行评估检查。
FB客服
2019/09/03
1.5K0
Objection:一款运行时移动设备漏洞利用工具
安卓软件开发_应用程序UI组件意外停止
——成功属于耐得住寂寞的人,接下来几篇将讲述Android应用程序的原理及术语,可能会比较枯燥。如果能够静下心来看,相信成功将属于你。
全栈程序员站长
2022/09/20
1.3K0
安卓软件开发_应用程序UI组件意外停止
面试题丨android面试问题合集
静态分析工具是指在不运行程序的情况下,通过对程序文件进行源代码分析,从而对程序的安全性、可靠性、性能等进行分析的工具。它可以识别出程序文件中的漏洞,但只能识别出程序文件中的静态漏洞,不能识别出程序在运行中可能出现的动态漏洞。比如apktool、androidkiller、jeb,GDA、smali、jadx等
极安御信安全研究院
2023/06/08
2.4K1
面试题丨android面试问题合集
【Android开发基础系列】Android开发学习专题
Android学习路线指南 http://blog.csdn.net/singwhatiwanna/article/details/49560409?utm_source=tuicool&utm_me
江中散人_Jun
2023/10/16
5610
【Android开发基础系列】Android开发学习专题
安卓入门基础(九)-对应用结构进行分析
assets目录:在assets目录中存放的是工程中用到的相关文件资源,比如我们可能用到的音频文件,文本文件,这些文件都不进行编译的原生文件。
达达前端
2022/04/29
3270
安卓入门基础(九)-对应用结构进行分析
android组件安全检测工具(内存检测工具memtest)
Appie – 轻量级的软件包, 可以用来进行基于Android的渗透测试, 不想使用VM的时候可以尝试一下. Android Tamer – 可以实时监控的虚拟环境, 可以用来进行一系列的安全测试, 恶意软件检测, 渗透测试和逆向分析等. AppUse – AppSec Labs开发的Android的虚拟环境. Mobisec – 移动安全的测试环境, 同样支持实时监控 Santoku – 基于Linux的小型操作系统, 提供一套完整的移动设备司法取证环境, 集成大量Adroind的调试工具, 移动设备取证工具, 渗透测试工具和网络分析工具等.
全栈程序员站长
2022/08/01
3.6K0
使用 Xposed 强制 androidwebView 开启 debug 模式
本文介绍了一种使用Xposed框架实现强制开启Android WebView的debug模式的方法,该方法通过hook WebView的构造函数和调用setWebContentsDebuggingEnabled()来实现。具体步骤包括:获取QQ WebView的Apk,利用Xposed框架对QQ WebView的构造函数进行hook,在hook函数中调用setWebContentsDebuggingEnabled()以强制开启debug模式。
腾讯IVWEB团队
2017/03/13
2.6K0
安卓学习记录
Activity:是所有Android应用程序的门面,凡是在应用中你看到的东西,都是在里面。每一个Activity都独立于其他Activity而存在。因此,其他应用可以启动其中任何一个Activity(当然得应用允许)
Helloted
2022/06/07
2.7K0
安卓学习记录
反插件化:你的应用不是一个插件(转)
Android插件化技术是应用程序级别的一项创新型技术,它的初衷主要是用于热更新,减少APK安装包的大小,以及解决65535方法数量的限制。从技术层面来说,Android插件化技术与传统意义上的动态加载还不一样,因为它在不需要声明任何特定的接口或组件的情况下,它就在可以加载或者启动整个应用程序(比如apk文件)。Android插件化技术的主要应用场景是,在同一个设备上启动多个应用的实例,也就是我们常说的"双开"。根据我们的观察,诞生Android插件化的的两个主要动机是:1是在社交APP中的多账户需求,2是在应用商店中即时启动应用程序。上面这两种应用场景均来自用户的需求。比如,一个用户既拥有Twitter的个人账户,也有一个拥有Twitter的企业账户,而又不想来回注销切换账户并重复登录,并且不想使用两个手机。Google Play中有一个很受欢迎的APP——"Parallel Space",就是采用的这项技术,它的安装量已经有5000万次。
隔壁老李头
2018/10/11
1.8K0
推荐阅读
相关推荐
QuadraInspect:一款功能强大的Android应用程序安全分析框架
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档