[免费专栏] Android安全之利用ADT获取内存中的敏感信息


也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大

少走了弯路,也就错过了风景,无论如何,感谢经历


转移发布平台通知:将不再在CSDN博客发布新文章,敬请移步知识星球

感谢大家一直以来对我CSDN博客的关注和支持,但是我决定不再在这里发布新文章了。为了给大家提供更好的服务和更深入的交流,我开设了一个知识星球,内部将会提供更深入、更实用的技术文章,这些文章将更有价值,并且能够帮助你更好地解决实际问题。期待你加入我的知识星球,让我们一起成长和进步


Android安全付费专栏长期更新,本篇最新内容请前往:

想了解更多APK内存敏感信息泄露挖掘技巧,请前往:

0x01 利用ADT 获取内存中的敏感信息

对于基本的内存分析,我们可以使用 Android Studio 的内置工具。它们在 Android 监视器选项卡上。如果需要转储内存,请选择需要分析的设备和应用,单击“转储 Java 堆”。这将在 capture 目录中创建一个 hprof 文件,该目录位于应用程序的项目路径上

:我们可以通过使用ADT对客户端内存的访问,来进行查看各种内存中未加密的敏感信息

ADT(Android Development Tools)在Eclipse编译IDE环境中,需安装ADT(Android Developer Tools)Plug-in,这是Android在Eclipse上的开发工具。 目前Android开发所用的开发工具主要有Android Studio 、intellij idea、Eclipse,在Eclipse编译IDE环境中

Android Studio 是谷歌推出的一个Android集成开发工具,基于IntelliJ IDEA. 类似 Eclipse ADT,Android Studio 提供了集成的 Android 开发工具用于开发和调试

Android开发工具(ADT,Android studio),下载地址:https://developer.android.com/studio/index.html

通过Android Studio工具中的Android Device Monitor 工具的“Heap dump”功能访问“堆内存”的使用情况和内存数据的变化,并检查是否内存中存在“用户名”和“密码”的” “cvv” 或 “key” 等重要信息是否泄露

:Android Studio 3.0开始弃用Android Device Monitor,虽然说被“弃用”,但是不代表不支持,我们还是可以通过其他方式来使用Android Device Monitor,就是DDMS,大家之前看过博主同学文章的,应该知道,不太清除的可以翻看的之前的文章,此处不过多讲解

使用Heap Dump,获取我们当前正在运行的容易收到攻击的应用程序的“快照”,然后“导出”文件扩展名为“HPROF”的“二进制”格式文件,其格式为“HPROF”。“Dalvik格式”,但我们需要将其转换为“J2se HPROF”格式,以便“Java”可读

  • Memory Monitor是什么

在Android Studio(以下简称AS)中Android Monitor是一个主窗口,它包含了Logcat,、Memory Monitor、CPU Monitor、 GPU Monitor和Network Monitor。其中Memory Monitor可以轻松地监视应用程序的性能和内存使用情况,以便于找到被分配的对象,定位内存泄漏,并跟踪连接设备中正在使用的内存数量。Memory Monitor可以报告出你的应用程序的内存分配情况, 更形象的呈现出应用程序使用的内存。它的作用如下:

  • 实时显示可用的和分配的Java内存的图表
  • 实时显示垃圾收集(GC)事件
  • 启动垃圾收集事件
  • 快速测试应用程序的缓慢是否与过度的垃圾收集事件有关
  • 快速测试应用程序崩溃是否与内存耗尽有关

使用Memory Monitor之前要确保手机开启了开发者模式和USB调试。
使用的步骤为:

  • 运行需要监控的应用程序

  • 点击AS面板下面的Android图标,并选择Monitors选项

  • Heap Dump是什么

Heap Dump的主要功能就是查看不同的数据类型在内存中的使用情况。它可以帮助你找到大对象,也可以通过数据的变化发现内存泄

运行Android Device Monitor,并打开InsecureBankv2 应用程序

在这里插入图片描述

打开InsecureBankv2 应用程序后,会发现“Android Device Monitor”的“Device”中出现InsecureBankv2 应用程序

在这里插入图片描述

单击“Update HEAP”按钮

在这里插入图片描述

在APP中的登录界面输入账号密码登录的操作,然后点击“Dump HPROF file”导出包含刚刚操作的堆内存信息的文件,文件名默认为当前应用程序名.hprof文件名命名:“com.android.insecurebankv2.hprof”

在这里插入图片描述

在这里插入图片描述

要对内存转储进行更高级的分析,需要使用Eclipse Memory Analyzer Tool (MAT)。它可作为 Eclipse 插件或独立应用程序使用。要分析 MAT 中的转储,可使用 Android SDK 自带的 hprof-conv平台工具

./hprof-conv memory.hprof memory-mat.hprof

MAT 提供了多种用于分析内存转储的工具。例如,直方图提供了从给定类型中捕获的对象数量的估计值,线程概览显示了进程的线程和堆栈帧。支配树提供有关对象之间保持活动依赖关系的信息,以及可以使用正则表达式来过滤数据的结果

使用 MemoryAnalyzer(MAT)程序来检查内存,MAT有两种安装方式

  • 一种安装方式是将MAT当做eclipse的插件进行安装:启动Eclipse --> Help --> Eclipse Marketplace,然后搜索Memory Analyzer,安装,重启eclipse即可
  • 另外一种安装方式是将MAT作为一个独立的软件进行安装:https://www.eclipse.org/mat/

在这里插入图片描述

Android Studio ProfileLeak Canary dump 出来的内存快照无法直接在MAT当中打开,需要使用hprof-conv来转换操作一下,这里我们使用“Appie”命令从“Android Device Monitor”获取的“hprof”格式,格式转换如下:

hprof-conv  com.android.insecurebankv2.hprof  test.hprof

在这里插入图片描述

在这里插入图片描述

打开程序“MemoryAnalyzer.exe”并“导入”我们已转换格式的文件“test.hprof”,如下:

在这里插入图片描述
在这里插入图片描述

点击“Open Dominator Tree for entire hap”按钮

在这里插入图片描述

然后,在窗口中检查“dominator_tree”,发现有一个与我们刚刚操作的应用程序相关的命名

在这里插入图片描述

在这里插入图片描述

不出意外我们在转账页面找到了账号和密码,如下:

在这里插入图片描述

如果查看“Convert ByteCode”之后的“Source code”,“Class Dotransfer”的“Properties”类似:

public class DoTransfer
extends Activity
{
    public static final String MYPREFS2 = "mySharedPreferences";
    String acc1;
    String acc2;
    EditText amount;
    Button button1;
    EditText from;
    Button getAccounts;
    InputStream in ;
    JSONObject jsonObject;
    String number = "5554";
    String passNormalized;
    EditText phoneNumber;
    String protocol = "http://";
    BufferedReader reader;
    HttpResponse responseBody;
    String result;
    SharedPreferences serverDetails;
    String serverip = "";
    String serverport = "";
    EditText to;
    Button transfer;
    String usernameBase64ByteString;
}

或使用OQL查询语句来快速查询内存中的关键字,因为MAT 支持一种类似于 SQL 的查询语言 OQL(Object Query Language)。OQL 使用类 SQL 语法,可以在堆中进行对象的查找和筛选,比如如下:

在这里插入图片描述

  • Object Query Language studio是一个 MAT 特性,它允许使用类似 SQL 的语言从内存转储中查询对象。MAT允许我们通过在简单对象上调用 Java 方法来转换它们,并且它提供了一个用于在 MAT之上构建复杂工具的 API
SELECT * FROM java.lang.String

String在上面的示例中,内存转储中的所有字符串对象都将被选中。结果将包括对象的类、内存地址、值和保留计数。要过滤这些信息并只查看每个字符串的值,如下查询语句:

SELECT toString(object) FROM java.lang.String object
或者
SELECT object.toString() FROM java.lang.String object

MAT SQL 语法也支持原始数据类型,所以可访问所有 char 数组的内容:

SELECT toString(arr) FROM char[] arr

如果我们得到的结果与之前的结果相似,因为 String 和其它 Java 数据类型只是原始数据类型的包装器。现在让我们过滤结果,下面的示例SQL语句将选择包含 RSA 密钥的ASN.1 OID的所有字节数组,但给不表示我们给定的字节数组是包含 RSA(相同的字节序列可能是其它东西的一部分)这也是有可能的:

SELECT * FROM byte[] b WHERE toString(b).matches(".*1\.2\.840\.113549\.1\.1\.1.*")

如果我们觉得比较麻烦不想择整个对象,可以使用一个 SQL 语句来做查询,比如我们只想找到内存中所有存在"password"字段的对象,如下:

SELECT password FROM ".*" WHERE (null != password)

MAT进行分析内存,可以尝试的分析技巧:

  • 通过一些关键字来快速查询,比如“password”、“pass”、“pin”、“secret”、“private”等
  • 字符串、字符数组、字节数组等中的加密模式(如RSA、md5等加密)
  • 已知的密码,比如已知道某个后端的密钥Key的关键字,然后通过关键字去内存中搜索
  • … …

在分析内存是否泄露信息的时候,我们可能第一次查看内存并不一定会有什么发现,只需要更加耐心重复的多看几次说不定就有发现了,另外观察特定内存段(例如,字节数组)的变化方式说不定会发现一些隐藏的比较深且不容易发现的敏感数据

参考链接

https://orangey.blog.csdn.net/article/details/126600829


你以为你有很多路可以选择,其实你只有一条路可以走


详细说明参考: http://blog.csdn.net/zhenyongyuan123/archive/2010/12/07/6060900.aspx !!! Android ADT-0.9.6.zip官方下载地址: http://dl.google.com/android/ADT-0.9.6.zip Android ADT-0.9.7.zip官方下载地址: http://dl.google.com/android/ADT-0.9.7.zip Android ADT-0.9.8.zip官方下载地址: http://dl.google.com/android/ADT-0.9.8.zip Android ADT-0.9.9.zip官方下载地址: http://dl.google.com/android/ADT-0.9.9.zip Android ADT-8.0.0.zip官方下载地址: http://dl.google.com/android/ADT-8.0.0.zip 或本站下载地址: android-sdk_r05-XXX官方下载地址: (1)http://dl.google.com/android/android-sdk_r05-windows.zip (2)http://dl.google.com/android/android-sdk_r05-mac_86.zip (3)http://dl.google.com/android/android-sdk_r05-linux_86.tgz android-sdk_r08- (1)http://dl.google.com/android/android-sdk_r08-windows.zip (2)http://dl.google.com/android/android-sdk_r08-mac_86.zip (3)http://dl.google.com/android/android-sdk_r08-linux_86.tgz 下载下列文件时加前缀: https://dl-ssl.google.com/android/repository/ API 2 android-1.1_r1-windows.zip android-1.1_r1-macosx.zip android-1.1_r1-linux.zip API 3 android-1.5_r03-windows.zip android-1.5_r03-linux_x86.zip android-1.5_r03-mac_x86.zip google_apis-3-r03.zip API 4 android-1.6_r02-windows.zip android-1.6_r02-linux.zip android-1.6_r02-macosx.zip google_apis-4_r02.zip API 5 android-2.0_r01-windows.zip android-2.0_r01-linux.zip android-2.0_r01-macosx.zip google_apis-5_r01.zip API 6 android-2.0.1_r01-linux.zip android-2.0.1_r01-macosx.zip android-2.0.1_r01-windows.zip google_apis-6_r01.zip API 7 android-2.1_r01-windows.zip samples-2.1_r01-linux.zip android-2.1_r01-macosx.zip google_apis-7_r01.zip tools tools_r05-windows.zip tools_r05-linux.zip tools_r05-macosx.zip usb_d usb_driver_r03-windows.zip
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

橙留香Park

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值