android手機安全性測試手段

羅列一下本身經常使用的android手機安全性測試攻擊手段:java

 

1. fiddler和tcpdump+wireshark抓包分析,模擬修改http請求參數,檢驗漏洞android

2. 修改AndroidManifest.xml文件中debuggable屬性,打開logcat輸出,查看是否有敏感信息輸出數據庫

3. 將apk包轉換成jar包,反編譯出源碼,查看其是否混淆,或者可否經過代碼看出主要產品邏輯緩存

4. 反編譯apk,結合反編譯出的源碼修改smali文件,輸出敏感信息,或者更改代碼邏輯安全

5. 對於一些jni調用so文件的apk包,能夠結合反編譯的源碼本身嘗試調用so文件方法,ida查看修改so文件邏輯app

6. Root 手機進入data/data目錄下查看緩存文件,數據庫中是否保存了敏感信息tcp

7. 對於有些app調用.net dll能夠嘗試Reflector反編譯源碼,弄清產品邏輯,同java反編譯同樣,而大多數C#代碼混淆的意識比java代碼混淆意識要弱不少測試

8. 對於開放平臺相關的app,能夠藉助以上手段獲取開放平臺接入的參數,結合平臺文檔,以完成攻擊操做spa

相關文章
相關標籤/搜索