當前位置:
首頁 > 新聞 > 安卓應用程序滲透測試(三)

安卓應用程序滲透測試(三)

在前兩篇文章(安卓應用程序滲透測試一)和(安卓應用程序滲透測試二)中,我們講了安卓的基本機構和滲透測試工具,本節我們來深入講解ADB(安卓調試橋)。

安卓調試橋(ADB)

·ADB是一個多功能命令行工具,可以讓你與設備進行通信。

·Adb install—用於將apk文件安裝到模擬器/連接設備中

·Adb pull—用於從模擬設備(遠程)獲取一些數據到本地主機(本地)

·Adb push—用於將本地主機的一些數據發送到模擬設備中(遠程)

·Adb forward—將套接字連接從本地的指定埠轉發到遠程模擬器或具體設備的指定埠上

·Adb shell—Adb提供了一個UNIX shell,可用於在模擬器和連接設備上運行各種命令。在終端中,你可以執行所有的adb命令

我們可以ADB shell來安裝應用程序或者可以直接通過使用appuse dashboard來安裝

重點說明

·UID—每次在安卓設備中啟動新應用程序時,都會為其分配唯一的用戶ID

·PID—每個應用程序都有自己的進程ID

·GID—擁有該進程的應用程序的組ID

·Dumpsys meminfo命令—所有進程詳細信息

Dumpsys meminfo apk文件名。

Android Package(APK)是安卓應用程序的默認擴展名,它只是一個壓縮文件,裡面包含了應用程序所需的所有文件和文件夾。

設備上應用程序的所有數據都可以在/data/data目錄中找到。

設備中所有app,也就是apk文件都可以在/data/app目錄中找到。

授予shell的標準許可權可以通過查看/system/etc/permissions/目錄下的platform.xml文件查看,進入該目錄,通過cat命令查看。

通過ADB發起攻擊

我們通常通過解鎖各種手勢或者密碼來進入手機主頁面,這些手勢和密碼會有一個對應的文件,存儲在/data/system/目錄中,如圖:

如果你移除了gesture.key或者password.key文件,那麼你就可以繞過鎖屏,直接進入手機主頁了,如圖:

另一種方法

可以試試ADB shell,執行以下命令:

Cd /data/data/com.android.providers.settings/databases

sqlite3 settings.db

Update system set value=0 where name="lock_pattern_autolock";

Update system set value=0 where name="lockscreen.lockedoutpermanently"; .quit

然後重啟手機,隨便亂輸一個手勢或密碼,你都能繞過鎖屏直接進入手機。

敬請期待安卓應用程序滲透測試四。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

第四屆互聯網安全領袖峰會三大亮點曝光 揭秘網路安全頂級峰會
Blackgear回歸:濫用社交媒體傳播C2信息

TAG:嘶吼RoarTalk |