在本節內容中,我們會介紹一款分析安卓應用略屌的工具,在上一節內容我們就已經提及過了,他就是drozer。
drozer是一款針對android系統的安全測試框架。它可以通過與dalivik vm,其它應用程式的ipc端點以及底層作業系統的互動,避免正處於開發階段,或者部署於你的組織的android應用程式和裝置暴露出不可接受的安全風險。
drozer提供了很多android平台下的滲透測試exploit供你使用和分享。對於遠端漏洞,drozer能夠生產shellcode幫助你部署drozer**作為乙個遠端管理工具,最大化對裝置的利用。
drozer這款工具,大家可以參考drozer – android app安全評估工具(附測試案例)中的介紹。
在drozer中有乙個模組列表,其中的android』s inter-process communication模組可實現與安卓應用進行互動。
此外,你也可以安裝exploits模組,用來滲透安卓裝置。
deozer工具
本節內容的主要目的是保證你能夠熟悉的使用deozer這款工具,並且在未來的教程之中,會經常使用。
首先,我們得安裝drozer社群版,你需要同時安裝drozer以及agent.apk(需要部署到你的裝置或者虛擬裝置之中)
將drozer安裝好以後將agent.apk安裝到你的裝置或者虛擬裝置之中。
你還需要設定埠**,這樣你的計算機可以tcp連線到裝置或者虛擬裝置中的agent.apk,預設drozer使用的埠為31415。
然後保證開啟agent.apk應用以及啟動服務。
現在你可以使用命令連線到agent了
你可以使用list命令來檢視所以不同的模組
每個模組所需要的引數不盡相同,如果你想檢視乙個特定模組的不同引數使用一下命令
run 模組名稱 -h
比如,如果想看看安裝了哪些應用,你可以使用app.package.list模組
查詢特定應用的資訊怎麼辦呢?別急,使用app.package.info模組就好,它會給出很多有關該應用的資訊。例如應用的安裝路徑,應用的許可權等等。
溫故而知新,我們來複習複習上一節內容。呼叫insecure bank應用中的activity,我們可以使用app.activity.start模組來完成。
你可以看到相同的結果
在本例中,activity可能有乙個意圖過濾器。
下面是乙個使用附加引數呼叫activity的示例
run app.activity.start是com.mwr.example.intenttest的元件
com.mwr.example.intenttest.intentactivity –flags activity_new_task –extra string url 「some text」
在以後我們討論insecurebank應用中的漏洞的時候我們也會接著討論那些特性。
從零開始學android
相對布局管理器指的是參考某一其他控制項進行擺放,可以通過控制,將元件擺放在乙個指定參考元件的上 下 左 右等位置,這些可以直接通過各個元件提供的屬性完成。下面介紹一下各個方法的基本使用 no.屬性名稱 對應的規則常量 描述1 android layout below relativelayout.b...
從零開始學Android(一)
如果是國內環境,需要配置相關的國內映象和倉庫。有條件的話還是選擇vpn的方式進行更新,國內的倉庫和映象有些檔案缺失,導致相關的依賴檔案缺乏,從而導致工程編譯無法通過。gradle倉庫一般使用阿里雲的的倉庫進行代替,但是阿里雲的倉庫缺失一些檔案,所以一些工程可能無法進行編譯。具體的配置方法如下 首先,...
從零開始學Android之TextView
1 顯示富文字 url 不同大小 字型 顏色的文字 在textview類中預定義了一些類似html的標籤,通過這些標籤,可以使textview控制項顯示不同的顏色 大小 字型的文字。設定顏色 設定大號字 設定小號字 斜體 粗體 等寬字型 monospace 換行 行與行之間沒有空行 換行 行與行之間...