安卓APP合规测试方法“火”了

        

 

        前天群里有人抛出app合规怎么测试,领导就抛出xx你去测试下app合规,然后这下群里就开始讨论,没有测试规范,没有测试标准怎么测试,有人讨论主动测试,寻找知识解决问题,走上加薪升职星光大道,有人说活多不加薪。讨论几百条信息,我是没仔细。但关注的是app合规要怎么测?
小组遇到一个app合规测试的需求,然后我之前培训过,忘记了,让我现场操作下,看完很简单,就自己回去测试了,最后一个小组两三个人最后,什么都没折腾出来,不会了,看着简单,实际操作困难?
公司另外一个事业部的测试同学也是在Q咨询我怎么测试,我发了文档过去,然后过了挺久,说他们貌似不会,会再让人跟我确认,就没消息了;

综合以上三个案例,我之前就在订阅号发了文档和操作视频手册,没想到到最近大家才在关注啊,都快一年了,我看csdn也很多关注问我,是因为现在公司要求还是怕被下架?感觉大家测试内容敏感度降低了啊。

话不多说,不水了,我还是讲下一些细节,具体操作就自己去看这两个文档。
APP合规测试方法

app合规测试有感

细节一:xpose的安装是有32位和64位的,这个安装主要取决于你测试的app是32位还是64位,还是都兼容。在如果你没有问开发同学的话,要如何知道你测试的app是32位还是64位的,我简单的方法是:首先在安卓系统中会存在zygote和zygote64(父进程),分别对应32位和64位应用,然后在手机中打开测试的app后,然后在dos下,手机连接电脑,连接成功以后,在输入adb shell  ps |grep zygote ,会有zygote和zygote64两个进程,


,然后在输入 adb shell ps |grep 710 (PID),然后看下列出的包名有没有你测试的apk包名,有的话就是64位。另外你还要运行 adb shell ps |grep 711,看下看下列出的包名有没有你测试的apk包名,如果有,说明你测试的app兼容64位和32位。原理就是通过父进程zygote和zygote64,看下他们的子进程来看下没有测试的app包名;(当然还有其他方法修改apk后缀名为zip解压,查看lib中有没有包含对应的库,具体自行百度下~)

细节二:在xpose中,点击添加应用,选择要安装的应用以后,如果是安装隐私软件一定安装完成以后要打开,打开以后,在模块管理勾选对应的隐私软件,然后返回到设置页面,再点击重启,这样才会生效;这时你再打开测试app,才会有日志,这些步骤是有先后顺序的,不然你会发现没有日志。

细节三:测试标准,参考标准两份文档,分为为《App违法违规收集使用个人信息行为认定方法(正式法规)》和《常见类型移动互联网应用程序必要个人信息范围规定(正式规定)》,最后就是开发同学是如何设计获取权限以及频度的,这个就要他们写文档,我们进行验证。这些就是app合规测试标准。

另外除了sherlock隐私检测软件,再分享一个新的个人信息安全合规软件,

 

有单独做了log输出处理,信息加载出来不会那么杂,直接显示调用相关权限;

 

看个人选择你可以选择sherlock 或者个人信息安全合规都可以。


以上就是关于app合规整体介绍的测试方法。相关测试用到的工具,所有的apk和文档均已打包好,请关注订阅号“测试一般不一般”,后台回复“APP合规测试”,会提供下载链接。

  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
### 回答1: Android app渗透测试是一种评估应用程序安全性的方法。以下是一些常用的Android app渗透测试方法: 1. 静态分析:通过检查应用程序的代码和资源文件,检查是否存在可能的安全漏洞,如弱密码、硬编码凭据等。 2. 动态分析:通过运行应用程序并监视其行为来检测潜在的安全风险,如未经授权的数据访问、隐私泄露等。 3. 安全配置审计:审查应用程序的安全配置,如SSL证书验证、数据加密等,以确保安全配置符合最佳实践。 4. 绕过认证:尝试绕过应用程序的身份验证机制,如用户名/密码验证、令牌验证等。 5. URL操纵:检查应用程序对URL的处理,尝试利用URL跳转漏洞,发现任意重定向漏洞等。 6. 数据存储审计:评估应用程序的数据存储和传输机制,检查是否存在数据泄露、未加密数据等问题。 7. API测试:检查应用程序的API调用,确定是否存在敏感函数、未受限制的接口等。 8. 代码审查:仔细检查应用程序的源代码,检查是否存在安全漏洞,如XSS、SQL注入等。 9. 弱密码测试:尝试推导或猜测用户的密码,以评估应用程序对弱密码的防御能力。 10. 社会工程学测试:尝试通过社交工程技术获取用户敏感信息,评估应用程序的安全意识和对恶意用户的防护能力。 综上所述,这些方法可以帮助评估Android应用程序的安全性,并发现潜在的安全风险和漏洞。然后可以采取相应的措施来修复这些漏洞,保护用户数据的安全。 ### 回答2: Android App渗透测试是一种评估应用程序安全性的方法,以发现其存在的漏洞和潜在风险。这些测试可以帮助开发人员和安全团队改进应用程序的安全性,并保护用户的数据不受到攻击。以下是Android App渗透测试的一些常用方法。 1. 静态分析:通过逆向应用程序代码并检查其结构和逻辑,以发现可能存在的漏洞。这可以通过反编译和检查应用程序的代码、资源、配置文件等来实现。 2. 动态分析:通过模拟用户输入和交互行为,以对应用程序进行测试。这可以通过模拟攻击、针对应用程序网络通信进行监视、检查应用程序运行时的行为等来实现。 3. 数据传输和存储测试:检查应用程序在数据传输和存储过程是否存在安全漏洞。这包括SSL/TLS证书验证、数据加密和解密、数据存储的安全性等方面的测试。 4. 授权和身份验证测试:检查应用程序对用户身份验证和授权的实施方式。这包括检查应用程序是否正确处理登录、注册和密码重置等功能,并验证应用程序在访问敏感数据时是否正确进行授权。 5. 网络安全测试:通过分析应用程序的网络交互方式,发现可能存在的网络攻击面。这包括检查应用程序的网络通信是否受到间人攻击、拦截和劫持等方面的测试。 6. 权限测试:检查应用程序所请求的权限是否与其功能和行为相符,并验证应用程序在获得权限后是否正确使用这些权限。 7. 安全配置测试:检查应用程序的安全配置和设置是否正确,例如是否启用了调试模式、是否有敏感信息泄露的风险等。 8. 前端和后端安全测试:检查应用程序的前端和后端代码和配置的安全性,包括用户输入验证、服务器端漏洞等方面的测试。 这些方法可以被组合使用,以形成全面的Android App渗透测试计划。测试人员应根据具体的应用程序特点和需求来选择适合的测试方法,以确保应用程序的安全性和用户数据的保护。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

测试一路到黑

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值