从该死的不安全和易受攻击的应用程序中获取漏洞
Damn Insecure 漏洞App DIVA是一款漏洞App,旨在教授Android App中发现的漏洞、本文将引导你发现其中的一些漏洞。

步驟一:从这里解压缩DIVA APK档案
步驟二:使用Android Studio软体来设定Android实验室
步驟三:一旦你在模拟器上运行了DIVA应用,如果你想查看这个应用的java格式的源代码,那么在Mac或linux终端上运行jadx-gui

不安全的日志记录

在Android Studio终端,访问adb命令Absolute Path。
cd ~/Library/Android/sdk/platform-tools
现在启动设备仿真器shell:./adb shell
运行ps命令,我可以看到jakhar.aseem.diva的pid是18976

现在要查看diva进程的日志,请运行以下命令。
logcat | grep 18976 或者你可以简单地运行 ./adb logcat

正如我们所看到的那样,这个应用程序正在记录敏感信息,如果其他应用程序有这个设备日志的读取权限,他们可以访问这些信息。
2. 硬编码问题

使用jadx-gui,我可以查看Java格式的apk源代码。请注意其中的硬编码访问密钥。


3. 不安全的数据存储
需要root-设备
本文详细介绍了如何通过logcat在模拟器中查看apk应用的日志,以此发现Android应用的安全漏洞,包括不安全的日志记录、硬编码问题、不安全的数据存储等。通过使用jadx-gui、adb命令以及输入验证和访问控制的测试,揭示了应用中的多个安全风险,如数据泄露、SQL注入和权限控制不足等。
最低0.47元/天 解锁文章

741

被折叠的 条评论
为什么被折叠?



