APP渗透

本文详细介绍了APP的渗透测试,包括客户端静态安全(apktool、jarsigner、Apk上上签等工具的使用)、数据安全(本地文件权限配置、内容安全及日志安全)、运行安全、安全策略(如密码复杂度、账户锁定等)以及通信安全的多个方面,全面揭示了APP可能面临的安全风险和防护措施。
摘要由CSDN通过智能技术生成

目录

一、客户端静态安全

1、apktool:打包/解包工具

2、jarsigner:签名工具

3、Apk上上签

4、dex2jar

5、AllowBackup备份权限配置安全性

二、客户端数据安全

1、本地文件权限配置

2、本地文件内容安全

3、本地日志内容安全

三、客户端运行安全

四、安全策略

五、通信安全


一、客户端静态安全

1、apktool:打包/解包工具

解包:java -jar apktool d -f xxx.apk

打包:java -jar apktool b -f directory

备注:打包后的apk位于directory/dist目录下

2、jarsigner:签名工具

描述:JDK自带的APK签名/签名查询工具

签名:jarsigner-verbose-keystore 签名包路径 -signedjar apk签名之后存放路径 未签名的apk文件

路径 签名包的别称

查询:jarsinger.exe -verify 文件路径 verbose -certs

3、Apk上上签

描述:可以对Apk进行签名和重签名

使用方式:将所需Apk签名直接拖入即可

4、dex2jar

反编译apk得到java源代码,将要反编译的apk后缀修改为.zip 或者 .rar并解压,得到其中的

classses.dex文件(它就是java文件编译再通过dx工具打包而成的)

命令:dex2.jar classes.dex

会生成一个classes-dex2jar.jar文件

然后打开jd-gui,将刚刚的 .jar文件拖进来,即可查看源码。

注意 :jd-gui虽然可以将class文件反编译为java源代码,但是对于一些混淆过的class,反编译效果就不理想了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值