網絡攻防第十一週總結

本週工做成果

關於activity劫持方面的安全問題,經過查找資料,編寫了兩個應用,一個是正常的應用,模擬一個在前臺運行的應用,一個劫持activity,這裏設置了一個啓動界面,實際運行當中不會有啓動界面,而是一個運行在後臺的service,循環檢測手機上正在運行的全部應用。
一、正常應用代碼實現
首先是模擬一個簡單的輸入用戶名和密碼的界面,以下所示
安全

圖1
3d

圖2 正常應用
二、劫持應用代碼實現
這裏經過包名的方式劫持目標應用,主代碼以下圖所示
blog

圖3
it

圖3.1
運行後的界面以下
ast

圖4
實際當中應該沒有這個界面,而是在用戶不知情的狀況下安裝,並一直運行在後臺,循環檢測全部正在運行的程序,當檢測到目標應用,且運行在前臺時,當即啓動以前僞造的activity,在這裏還添加了開機啓動的功能,隨時監測將要劫持的目標應用。
三、首先在手機上打開劫持應用,而後點擊開啓服務按鈕,此時咱們從Logcat上能夠看到後臺服務被啓動,而是不斷的在輸出打印信息,即檢測到的全部正在運行應用的包名,以下圖
登錄

圖5
如今關掉劫持應用便可,後臺服務會持續運行。打開正常應用,此時咱們能夠看到跟他徹底同樣的一個界面馬上將它覆蓋,在這裏還有待完善,正常狀況下切入的時候應該不會被發現,此時正在前臺的運行的是咱們實現模擬的一個徹底相同的界面,用戶若是在不知情的狀況下輸入了用戶名和密碼並點擊登陸按鈕後,會立馬將用戶名和密碼發送到攻擊者手中。在這裏經過一個Toast顯示了一下,代表用戶名和密碼劫持成功。以下圖
後臺

圖6循環

下週任務

一、分析其危害的嚴重性
二、找出相應的相應的避免應用被劫持的方法service

相關文章
相關標籤/搜索