如何用logcat查看模拟器中apk的日志_App渗透 Android应用的错误中获取漏洞

本文详细介绍了如何通过logcat在模拟器中查看apk应用的日志,以此发现Android应用的安全漏洞,包括不安全的日志记录、硬编码问题、不安全的数据存储等。通过使用jadx-gui、adb命令以及输入验证和访问控制的测试,揭示了应用中的多个安全风险,如数据泄露、SQL注入和权限控制不足等。
摘要由CSDN通过智能技术生成

从该死的不安全和易受攻击的应用程序中获取漏洞

    Damn Insecure 漏洞App DIVA是一款漏洞App,旨在教授Android App中发现的漏洞、本文将引导你发现其中的一些漏洞。

e811cb110da9c30bf87d2019b80ee350.png

步驟一:从这里解压缩DIVA APK档案

步驟二:使用Android Studio软体来设定Android实验室

步驟三:一旦你在模拟器上运行了DIVA应用,如果你想查看这个应用的java格式的源代码,那么在Mac或linux终端上运行jadx-gui

86fde9eff0de7f408741fea5d5f693d4.png

  1. 不安全的日志记录

0a09553cfc9e0aa130d9d25d709007a6.png

在Android Studio终端,访问adb命令Absolute Path。

cd ~/Library/Android/sdk/platform-tools

现在启动设备仿真器shell:./adb shell

运行ps命令,我可以看到jakhar.aseem.diva的pid是18976

f77a801c979a39e98fa8188bfdf354f4.png

现在要查看diva进程的日志,请运行以下命令。

logcat | grep 18976 或者你可以简单地运行 ./adb logcat 

ace8cd475cfa354fec983260065c1b23.png

正如我们所看到的那样,这个应用程序正在记录敏感信息,如果其他应用程序有这个设备日志的读取权限,他们可以访问这些信息。

2. 硬编码问题

b7648a5628352772ffce69cc8b4b5d64.png

使用jadx-gui,我可以查看Java格式的apk源代码。请注意其中的硬编码访问密钥。

ac42e687f49a367442879acdc3221981.png

509ff76bacb631ca61bc15a27d3abd4e.png

3. 不安全的数据存储

        需要root-设备

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值