博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
app测试初窥
阅读量:6946 次
发布时间:2019-06-27

本文共 3054 字,大约阅读时间需要 10 分钟。

要用到的两个神器:abd&drozer

adb介绍

adb的全称为Android Debug Bridge,就是起到调试桥的作用,作为一名开发者倒是常用到这个工具.借助adb工具,我们可以管理设备或手机模拟器的状态。还可以进行很多手机操作,如安装软件、卸载软件、系统升级、运行shell命令等等。adb就是连接Android手机与PC端的桥梁,可以让用户在电脑上对手机进行全面的操作。

  drozer介绍

  Drozer是MWR Labs开发的一款Android安全测试框架。是目前最好的Android安全测试工具之一。

adb的连接:

C:\Users\def>adb connect 127.0.0.1:62001  #端口一般都是62001或者52001

already connected to 127.0.0.1:62001
C:\Users\def>adb shell
root@android:/ #

drozer的连接:

  在使用drozer连接之前需要使用adb将pc的tcp31415端口和模拟器进行转发:命令:adb forward tcp:31415 tcp:31415

D:\drozer>drozer console connectSelecting 6a3a3c33280b7875 (OPPO R831T 4.4.2)            ..                    ..:.           ..o..                  .r..            ..a..  . ....... .  ..nd              ro..idsnemesisand..pr              .otectorandroidsneme.           .,sisandprotectorandroids+.         ..nemesisandprotectorandroidsn:.        .emesisandprotectorandroidsnemes..      ..isandp,..,rotectorandro,..,idsnem.      .isisandp..rotectorandroid..snemisis.      ,andprotectorandroidsnemisisandprotec.     .torandroidsnemesisandprotectorandroid.     .snemisisandprotectorandroidsnemesisan:     .dprotectorandroidsnemesisandprotector.drozer Console (v2.3.4)dz>

复现activity案例:

  首先你要了解什么是activity:

D:\drozer>drozer console connect #连接Selecting 6a3a3c33280b7875 (OPPO R831T 4.4.2)            ..                    ..:.           ..o..                  .r..            ..a..  . ....... .  ..nd              ro..idsnemesisand..pr              .otectorandroidsneme.           .,sisandprotectorandroids+.         ..nemesisandprotectorandroidsn:.        .emesisandprotectorandroidsnemes..      ..isandp,..,rotectorandro,..,idsnem.      .isisandp..rotectorandroid..snemisis.      ,andprotectorandroidsnemisisandprotec.     .torandroidsnemesisandprotectorandroid.     .snemisisandprotectorandroidsnemesisan:     .dprotectorandroidsnemesisandprotector.

 

dz> run app.package.attacksurface com.newland.mbop #运行 攻击面模块 要攻击的app

Attack Surface:

8 activities exported #存在八个activity可以调用,activity就是可以越。
2 broadcast receivers exported #存在2个broadcast receivers exported
1 content providers exported #存在1个content providers exported
2 services exported #存在2个services exported

dz> run app.activity.info -a com.newland.mbop

Package: com.newland.mbop
com.newland.mbop.activity.WelcomeActivity #这个是存在漏洞的一个activity,第一个是欢迎界面。
Permission: null
com.newland.mbop.activity.PrintActivity
Permission: null
com.newland.mbop.activity.BankCardReaderActivity
Permission: null
com.newland.mbop.activity.IdentifyCardReaderActivity
Permission: null
com.newland.mbop.activity.SimReaderActivity
Permission: null
com.newland.mbop.activity.ReadIDCardInfoActivity
Permission: null
com.newland.mbop.component.barcode.zxing.CaptureActivity
Permission: null
com.igexin.sdk.GActivity
Permission: null

dz> run app.activity.start --component com.newland.mbop com.newland.mbop.activity.SimReaderActivity #命令执行完即完成攻击

#app.activity.start是其攻击模块。

#--component指定包

#com.newland.mbop.activity.SimReaderActivity服务,使用app.activity.info的时候有显示出来。我选择了倒数第二个。

 

 

 

将缓存文件导入到test目录

adb pull /data/data/com.fjmcc.wangyoubao ./

转载地址:http://kghnl.baihongyu.com/

你可能感兴趣的文章
BYOD大势所趋 但仍有挑战
查看>>
JVM致命错误日志(hs_err_pid.log)解读
查看>>
需要具备的技能
查看>>
一个老司机工程师整理的自动化测试资料
查看>>
单机环境搭建Postgres-XC开发测试环境
查看>>
三: 推荐系统
查看>>
PHP文件上传-单文件上传函数
查看>>
jvmtop 监控
查看>>
使用JMH进行并发测试
查看>>
关于服务器 SAN 和 SDS
查看>>
ASP.NET 如何做出简单的验证码
查看>>
我的友情链接
查看>>
Spring 转换 model 为 json 时增加属性
查看>>
最新在线软件测试模拟题,做完答案立显,自我检测好机会!
查看>>
论坛PC端模板
查看>>
域名解析
查看>>
通过SNMP获取接口速率 32位与64位的区别
查看>>
Windows上用gcc编译SQLite3
查看>>
bash位置参数的简介
查看>>
VirtualBox导入其他虚拟机后网络问题
查看>>