如何看待Android逆向,如何开始对Android应用的逆向分析?

本文是我的关于如何开始Android逆向系列文章的第一部分。在文末提供了一个文档,你可以根据该文档说明部署同我一样的实验环境。

在了解android应用的逆向之前,你必须对android平台及其架构和android应用程序的构建块(组件)已有了一个较好的理解。如果你并不了解这些,那么我建议你先参阅以下链接,然后再继续浏览本文。

Android平台架构

Android应用程序及其组件

Android应用程序及其架构(PPT)

我当前的实验室环境如下:

主机系统为windows,其中安装了virtual box 和 genymotion

virtual box 和 genymotion的设备都处于桥接模式

Android 4.4 (kitkat API version 19)

在virtual box中,kali linux也同时运行(与genymotion一起)

注:该设置并非固定,你可以根据自身需求环境进行调整。例如,你也可以使用kali linux作为你的主机系统,并在上面安装genymotion。

在正式开始我们的逆向之旅前,我想先向大家介绍一下名为adb(android debugger bridge)的工具/服务器。它可以帮助我们连接,获取数据并将指令传递给远程Android设备(调试模式可以通过设备设置中的开发者模式打开)。当前情况下,我们将使用genymotion设备(虚拟设备)。

对于安卓应用的逆向,这里有一个非常好的可供我们学习和练习的apk - DIVA ( Damn insecure and vulnerable mobile Application )。这是一个由Payatu的安全分析师开发的脆弱安卓应用。下面我们也将以该应用为例:

首先,让我们来启动genymotion设备:

在Windows/Linux中搜索Genymotion应用

Start genymotion

ee84a9639a4596059992658afabcbcf8.png

ee84a9639a4596059992658afabcbcf8.png

选中你想要启动的设备,然后点击Start按钮。

fd2e7885f6170b9fa8a929c7b3a6564c.png

fd2e7885f6170b9fa8a929c7b3a6564c.png

如果你以上步骤正确执行,则应该能看到类似以下的界面:

720ef5a4246be0596632167d78c1ce3d.png

720ef5a4246be0596632167d78c1ce3d.png

可以看到Android设备已经启动,现在我们来启动虚拟机中的kali linux。步骤如下:

启动virtual box

从中启动kali虚拟机

注:这两个虚拟机处于桥接模式。如果有DHCP服务器,则需要连接到路由器或网络。

现在两台机器都已启动,下面让我们来检查下kali和Android设备之间的连接情况。为此,我们需要获取Android设备的IP地址。

导航到设置菜单

单击WiFi选项

你会在网络中看到WiredSSID

长按“WiredSSID”选项

你会看到如下所示界面

c5aabb162a656a489ba5d5c814b81e96.png

c5aabb162a656a489ba5d5c814b81e96.png

获取IP后我们回到kali终端,并键入以下命令检查连接情况:

adb connect 192.168.20.74

如果命令正确执行,你将会看到以下输出。

fcd4f383ef550345eae342f3e35d2643.png

fcd4f383ef550345eae342f3e35d2643.png

现在让我们通过执行以下命令,来验证设备是否真正连接:

adb devices

09f586b8dfcb215b53128e748a265ba9.png

09f586b8dfcb215b53128e748a265ba9.png

通过确认我们得知设备已连接到IP地址192.168.20.74和5555端口(adb默认的连接端口为5555)。

现在,我们就可以在Android设备上执行不同的adb命令了。通过-h选项查看可用参数:

adb -h

36c50c69175329ec18633b021b7d1a13.png

36c50c69175329ec18633b021b7d1a13.png

在帮助信息中会为你列出所有可用的参数选项。下面是一些在逆向中时常会用到的命令:

ADB 调试

adb devices – Lists all the connected devices

adb forward – used for forwarding socket connections

adb kill-serve

无线

adb connect – connects to the remote device

adb usb – connects to the USB attached device

包管理器

adb install – install a package adb uninstall – uninstall a package adb shell pm list packages – used for displaying lists of packages installed adb shell pm path – used for displaying package path on device adb shell pm clear

文件管理器

adb pull – used for pulling / downloading a file adb push – used for pushing / uploading a file adb shell ls – used for displaying list of files and directories in the current directory adb shell cd – used for changing the directory adb shell rm- used for removing a file adb shell mkdir – used for creating a directory adb shell touch – used for creating a file adb shell pwd – used for displaying the current path adb shell cp – used for copying a file adb shell mv – used for moving a file

网络

adb shell netstat – used for displaying the statistics for network connection adb shell ping – used for pinging a host / IP adb shell netcfg adb shell ip

Logcat

adb logcat adb shell dumpsys adb shell dumpstate

截图

adb shell screencap adb shell screenrecord

系统

adb root adb sideload adb shell ps adb shell top adb shell getprop adb shell setprop

在了解adb命令后,下面我们来安装DIVA(Android应用程序)。

注:请将该应用下载安装至你的kali机器上,因为所有的adb命令都将从kali中触发。

执行以下命令安装该应用:

adb install diva-beta.apk

3f6ab3fda3f0614e45503582c547caf1.png

3f6ab3fda3f0614e45503582c547caf1.png

现在,我们已经完成了diva-beta.apk的安装。让我们来验证下该应用是否已在我们的设备中成功安装。

bf9a3d248baafa9b0e655ab54d0a4164.png

bf9a3d248baafa9b0e655ab54d0a4164.png

可以看到应用程序已被正确安装,并可在设备的菜单中使用。

让我们通过单击该应用程的图标来启动它。你将看到如下启动界面:

15303238bc69d99b94773241230c4f4a.png

15303238bc69d99b94773241230c4f4a.png

当前,DIVA为我们准备了以下挑战:

不安全的日志记录 硬编码问题 – 第1部分 不安全的数据存储 – 第1部分 不安全的数据存储 – 第2部分 不安全的数据存储 – 第3部分 不安全的数据存储 – 第4部分 输入验证问题 – 第1部分 输入验证问题 – 第2部分 访问控制问题 – 第1部分 访问控制问题 – 第2部分 访问控制问题 – 第3部分 硬编码问题 – 第2部分 输入验证问题 – 第3部分

我们将逐一解决上述挑战,让你了解Android应用中的不同漏洞。对于第一项挑战,即不安全日志记录,我们可以通过adb命令来检查diva应用的日志记录。命令如下:

adb logcat

如果命令正确执行,你将会看到如下所示内容:

a1af5b66ddd3283088e775079fcb47a7.png

a1af5b66ddd3283088e775079fcb47a7.png

可以看到这里的日志记录非常的杂乱,因为它显示了许多不同的日志记录数据(整个设备)。为了让我们看起来更加清晰,我将使用grep命令。但在此之前,我们需要首先获取该应用程序包的进程ID。命令如下:

adb shell ps | grep diva

如果命令正确执行,你将会看到如下所示内容:

e4165fcab1ec032d0258f1baec678563.png

e4165fcab1ec032d0258f1baec678563.png

adb shell是用于通过adb发送任何shell指令的命令;ps作为shell指令发送,ps的输出提供给grep命令。Grep是一个非常棒的用于搜索相关字符串的工具,在本例中我们搜索的字符串为“diva”。

从输出结果中我们得知,diva的pid为1654,包名称为“jakhar.aseem.diva”

现在,让我们以组合的形式使用logcat和grep命令:

adb logcat | grep 1654

8b57946254487820402e9c71196a83df.png

8b57946254487820402e9c71196a83df.png

你将看到与该特定进程(即diva)相关的所有日志。

实验环境设置文档

*参考来源:peerlyst,FB小编 secist 编译,转载请注明来自FreeBuf.COM

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值