前往小程序,Get更优阅读体验!
立即前往
发布
社区首页 >专栏 >不会吧?不会还有人不会测安卓吧

不会吧?不会还有人不会测安卓吧

作者头像
OneTS安全团队
发布2025-02-07 16:26:16
发布2025-02-07 16:26:16
400
举报
文章被收录于专栏:OneTS安全团队OneTS安全团队

声明

本文属于OneTS安全团队成员Gal0nYu的原创文章,转载请声明出处!本文章仅用于学习交流使用,因利用此文信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,OneTS安全团队及文章作者不为此承担任何责任。

本大学牲最近去实习了,当上了牛马安服仔😂

碰到了个测试app的活,但是得测客户端和服务端😓

作为一名菜鸟大学牲,哪里会测客户端啊,纯纯web狗,于是向移动端的师傅请教了下,学了几个客户端水洞,给大家分享下😸

水洞一

android客户端应用可以被调试

检测方法:

使用jadx反编译apk打开,检查 AndroidManifest.xml 文件中的 debuggable 属性是否为true

水洞二

android客户端敏感信息泄露

检测方法:

使用apkleaks工具,用命令apkleaks -f app.apk来提取apk硬编码敏感信息或者使用jadx反编译apk通过关键字检索来提取敏感信息。

水洞三

android客户端组件导出权限配置不当

检测方法:

使用drozer来检测,常用命令如下:

🔻查看可攻击点:

run app.package.attacksurface your-package-name

🔻查看activity组件信息:

run app.activity.info -a your-package-name

🔻查看broadcast组件信息:

run app.broadcast.info -a your-package-name

🔻查看services组件信息:

run app.service.info -a your-package-name

水洞四

android客户端伪造intent

检测方法:

找到content组件,看android:exported是否为true,然后尝试用drozer调用。

这里找到了com.xxx.xxx.ClipboardContentProvider组件,并且android:exportedtrue。

全局搜ClipboardContentProvider,查看代码,看到了getClipText方法,用于获取剪切板内容。

app中任意复制一段内容到剪切板,然后在命令行输入以下命令即可发现可以调用这个组件获取剪切板中的内容。

adb shell content call --uri "content://com.xxx.xxx.ClipboardContentProvider" --method getClipText

水洞五

android客户端Activity劫持

检测方法:

下载安装https://github.com/yanghaoi/android_app中的apk,打开要检测的app,然后用drozer输入以下命令:

run app.activity.start --component com.test.uihijack com.test.uihijack.MainActivity

可以看到drozer server的界面被劫持。

总结

希望这些客户端水洞能给大家带来一些收获hhh,大学牲安服仔继续前行!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-05-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 OneTS安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档