移動安全(一)|Android設備root及神器Xposed框架安裝html
0x01什麼是手機root?
手機root是安卓手機系統得到的最高管理員權限,相似於windows下的Administrator,linux下的root權限。linux
那麼root過的設備都有哪些🐮🍺的用處呢?windows
1.能夠刪除手機中系統內置不須要的程序,花裏胡哨的,還佔用硬盤,早就想把他們幹掉了。安全
2.能夠下載安裝須要root權限的安全測試工具,如re文件管理器,神器xposed框架等。對於須要進行APP安全測試的攻城獅們而言,一臺root設備是必須的武器之一,固然這把槍只適用於Android應用。微信
3.對手機操做系統,如備份系統,升級系統的某一模塊等。app
4.刷入第三方recovery,用來刷機,玩機選手必備技能之一。框架
0x02如何對Android設備進行root?
講了root的這麼多好處,固然不僅是說說而已,留圖不留種,xx萬人捅~,只說好處不說方法的那必定是在耍流氓,接下來就講講如何進行對Android設備進行root。工具
首先是網上最多見的,傻瓜式root,各路大神開發好的一鍵root工具,如root大師,360root,root精靈,叉叉助手(小米推薦),kingroot等工具。此等好工具,只需下載好相應程序,找到「一鍵root」按鈕,按下它,對,堅決果斷的按下它,你將收穫一臺最高權限的root手機。學習
可是!what the fuck?測試
頭疼的事情來了,尤爲那些剛入門APP測試的攻城獅們:
哎呦,我adb咋執行不了xxx命令?
Wocao,我咋裝不了Xposed框架?
神奇!我root手機咋還提示我權限不夠?
有這些問題就對了,否則此篇文章只能全劇終 了。
爲啥會出現那些問題?緣由是這種傻瓜式的一鍵root,經常只能讓咱們獲取個別應用的root權限,而並不能得到整個Android系統的root權限。以致於在進行APP測試的時候,問題就特別明顯。這時候刷機就顯得頗有必要了,經過刷機,咱們才能真正得到Android系統的root權限。
刷機分爲卡刷和線刷,卡刷通常進入手機的recovery 刷機 選擇ZIP格式的刷機包進行刷機,按轉包通常是.zip格式。線刷通常是手機經過USB鏈接電腦刷機,安裝包通常是.tar格式。root過程主要分兩步:第一步是在fastboot模式(關機,按住電源鍵和音量-)下刷入第三方recovery,第二步是經過第三方recovery刷入root包,進入recovery模式在手機關機狀態下長按電源鍵和音量+。在root以前不少時候須要對手機解鎖,不一樣的手機解鎖方式也不大同樣,能夠百度搜索相關機型先對手機解鎖纔可進行root。
鑑於本篇文章的主旨是一篇科普文,具體細節能夠參考下面的鏈接:
http://www.360doc.com/content/19/0216/16/473725_815360021.shtml
0x03Android Hook神器-Xposed框架?
什麼是Xposed框架?Xposed框架是一款能夠在不修改APK的狀況下影響程序運行(修改系統)的框架服務,基於它能夠製做出許多功能強大的模塊,且在功能不衝突的狀況下同時運做。簡單的來講,xposed做爲一款神器,他的強大之處不在於這個工具自己,而在於它能夠安裝許多模塊來支持咱們手機的使用,如可定製手機的外觀、壁紙、開機動畫等。而對於須要進行APP安全測試的攻城獅們來講,時常會遇到APP應用使用了HTTPS協議進行數據傳輸的狀況,此時,小白攻城獅們只能搖頭嘆息:哎,這個app應用太安全了,必定是使用了HTTPS雙向認證,抓不了包了,安全!
SSL-Pinning瞭解一下?
Xposed框架了解一下?
抓不了https的包並不意味着必定是用了HTTPS雙向認證,也有多是用了SSL-Pinning,而Xposed支持的一款模塊JustTrustMe(IOS一樣功能的有SSL-kill-switch),能夠用來繞過SSL證書驗證,從而幫助咱們獲取到https的數據包。
經過卡刷的Android系統一般都會自帶XPosed框架,若是沒有默認安裝,也能夠經過從網上搜索Xposed框架安裝包自行安裝(模擬器能夠直接在應用市場搜索安裝)。
經過卡刷的Android系統經常還會遇到內置了Xposed框架,但點擊使用的時候提示xposed框架未安裝,這種狀況如何解決?
莫慌,咱們能夠查看本身手機系統版本號和機型,不一樣的機型適用xpoesd也不大相同,而後經過卡刷來完成安裝,也能夠經過一款軟件flashfire來刷xposed框架。對於特定機型也有專門的xposed框架支持,如三星安卓5.x系列和6.x以上的系列都有專門的框架支持,在相關手機論壇找到卡刷包卡刷安裝皆可。
0x04寫在最後
本篇文章爲團隊成員胡小毛在摸索APP安全測試中的學習總結,主要是科普性質,其中細節在網上也多有記載,如遇到細節問題的就須要自行搜索解決了。路還很長,咱們也還在路上,但願咱們都愈來愈好~
############愛的分割井###########
>>關於咱們:
WhITECat安全小組隸屬於起源實驗室分支安全小組,主要致力於分享小組成員技術研究成果、最新的漏洞新聞、安全招聘以及其餘安全相關內容。團隊成員暫時由起源實驗室核心成員、一線安全廠商、某研究院、漏洞盒TOP10白帽子等人員組成。
歡迎各位大佬關注^_^
本文分享自微信公衆號 - WhITECat安全團隊(WhITECat_007)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。