下载安装
git clone https://github.com/MobSF/Mobile-Security-Framework-MobSF.git
cd Mobile-Security-Framework-MobSF ./setup.sh
⚠️ 不要放在中文目录下,可能出现未知错误
运行
./run.sh
直接在浏览器中访问上图地址:http://0.0.0.0:8000
上传分析
在打开的页面上,可上传要分析的 APK(MobSF 会对其进行自动化处理)
签名信息
权限
API
安全性分析
- 清单文件分析
主要查看四大组件是否存在安全问题,例如可导出、隐式启动等。 - 代码分析
会将代码中常见的问题分类,例如弱加密、硬编码、不安全随机数、不正确的默认权限、不安全的数据存储等。 - 二进制文件分析
主要检测so文件是否做了强化处理。 - 其他文件分析
主要看本地是否有保存证书、密钥等文件
Inspeckage
Inspeckage是一个用来动态分析安卓app的xposed模块。Inspeckage对动态分析很多常用的功能进行了汇总并且内建一个webserver。整个分析操作可以在友好的界面环境中进行。
下载地址
安装Xposed后,下载以下插件.
http://repo.xposed.info/module/mobi.acpm.inspeckage
运行
- Inspeckage运行后,界面如下。Module disable表示没有安装xposed模块,在choose target下拉列表中选择要分析的app
- 在电脑终端执行如下命令,转发手机的8008端口到本地
adb forward tcp:8008 tcp:8008
- 电脑上访问 http://127.0.0.1:8008 就可以看到Inspeckage的web界面。(如果web还没有输出结果,查看APP is running是否为true,Logcat左边分那个自动刷新按钮是否开启)
功能介绍
获取APP基本信息
- 权限:请求权限(Requested Permissions)、自定义权限(APP Permissions)
- 组件:导出和非导出的组件(Activity、Service、Broadcast Receiver、Content Provider)
- 共享库(Shared Libraries)
- 标志位:Debuggable,Allow Backup
- 其他:UID,GIDs,Package等
实时查看应用程序的行为
- Shared Preferences(日志和文件)
- Serialization(序列化)
- Crypto(加密)、Hash
- SQLite数据库
- HTTP、WebView、IPC等
- Hooks(自定义HOOK)
使用Logcat查看日志
需要先转发8887端口到本地
adb forward tcp:8887 tcp:8887
点击Start,再点connect就可以在网页中实时查看app的logcat输出
最后
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!
如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!
*如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!**](https://bbs.csdn.net/topics/618653875)
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!