app安全测试和H5测试

本文详细介绍了移动应用的安全测试,包括app的客户端安全、通信安全和服务端安全,涵盖反编译、二次打包、数据安全等方面。此外,还探讨了H5测试的优势与劣势,以及H5功能验证、适配性和安全性测试的关键点。最后,提到了小程序的测试技术和注意事项,强调了adb logcat在调试中的作用。
摘要由CSDN通过智能技术生成

目录

安全风险分析

客户端面临的主要风险

app的安全主要从:①客户端安全②通信安全③服务端的安全

测试开展---反编译

一、图片资源获取

二、XML资源获取

三、代码资源获取

dex2jar用法:

测试开展--二次打包

测试开展--数据安全

密码存储原理:

检测方法

Logcat日志

测试开展--键盘安全风险

键盘劫持测试

测试开展---账号登录/会话超时

账号登录

密码是否密文显示

会话超时监控

测试开展---其他

安全退出

密码修改

手势密码

密码锁定策略

短信验证码

业务逻辑

服务端方面漏洞

H5测试介绍

优势:

劣势:

H5功能验证

返回逻辑:

H5适配相关

小程序测试技术

什么是小程序

小程序的特点

小程序的入口

小程序的架构

小程序的测试点

1.功能测试

2.界面测试

3.兼容性测试

4.与微信功能的交互测试

5.性能测试

6.安全性测试

易用性测试

8.其他注意事项

小程序测试方法

adb logcat


                                               内容是本人学习笔记整理-7-2019/04/19 20:00-22:00


                                                                                                                         定位:初级测试人员1-2年,功能测试(黑盒测试)


安全风险分析

木马       病毒 篡改 破解 钓鱼
二次打包    账号窃取 资源篡改 广告植入 信息劫持

客户端面临的主要风险

           客户端         数据传输          服务端
  • 反编译
  • 防二次打包
  • Webview漏洞
  • 键盘安全
  • 屏幕截屏风险
  • 数据安全
  • 界面劫持
  • 本地拒绝服务
  • 数据备份风险
  • Degbug调试风险
  • 数据窃听
  • 中间人攻击
  • 信息泄露
  • 业务逻辑漏洞
  • SQL注入
  • XSS
  • 上传漏洞
  • 暴力破解
  • 安全策略

app的安全主要从:①客户端安全②通信安全③服务端的安全

测试开展---反编译

  • 我们一般想要反编译一个apk,无非就是想获得三样东西:图片资源、XML资源、代码资源。

一、图片资源获取

  • apk->把后缀名改成zip->在res目录->获取到我们需要的图片

二、XML资源获取

  1. 打开的zip文件->.xml的文件->尝试打开->乱码或者是空白
  2. 借助一个jar包 axmlprinter2.jar,(Baidu)xml放在同级目录下
  3. 进入CMD->找到这个目录,如:java  -jar AXMLPrinter2.jar  xxxxx.xml>xxxxx.txt

三、代码资源获取

  • 一般情况下能正确反编译出来的只有未加密或者没有混淆的代码
  • 解决:dex2jar.rar和jd-gui.zip这两个工具。
  • dex2jar主要是用来把之前zip解压出来的classes.dex转成jar包的
  • jd-gui主要是用来打开Jar包的

dex2jar用法:

  1. 把dex2jar解压后,然后将之前zip的classes.dex放到dex2jar目录下,
  2. 注意,必须要跟dex2jar.bat是同级目录。
  3. 然后又要用到cmd,cd到dex2jar目录下,打命令行dex2jar.bat  classes.dex
  4. 然后你的目录里会多一个jar包,classes-dex2jar.jar的文件
  5. 然后在用jd-gui把jar打开,最终apk的代码就这样被剥离出来了。

开发:采用加密和混淆技术达到反编译保护。

测试开展--二次打包

  • “Android APP二次打包”则是盗版正规Android APP,破解后植入恶意代码重新打包。不管从性能、用户体验、外观它都很正规APP一模一样但是背后它确悄悄运行着可怕的程序,它会在不知不觉中浪费手机电量、流量,恶意扣费、偷窥隐私等等行为。
  • 利用二次打包工具对APP进行二次打包,看APP能否成功打包运行,如果重新打包后无法运行程序说明有防二次打包安全措施。

开发:采用签名的方法进行保护:获取二次打包后APK的签名与正确的APK签名做对比,判断APK程序是否进行过二次打包。

测试开展--数据安全

密码存储原理:

  • WebView默认开启密码保存功能:mWebView.setSavePassword(true),开启后,在用户输入密码是,会弹出提示框:询问用户是否保存密码;如果选择“是”,密码会被明文保存到/data/date/com.package.name/databases/webview.db中,这样就有被盗取密码的危险。

检测方法

  1. 方法1、用户输入密码时看是否有弹出提示框,询问用户是否保存密码,如果有询问则表示存在漏洞,否则不存在。
  2. 方法2、检查代码中setSavePassword的值是否为false。

开发:WebView.setSavePassword(false)

Logcat日志

  • 通过usb连接手机,然后使用adb logcat -v time >d:\xx 的方式获取logcat信息。
  • 不要把账号密码等敏感信息保存在本地明文存储,如果一定要存储敏感信息务必进行加密存储重要信息。
  • 敏感数据明文存储于Sdcard。
  • 非系统级的app只允许在Android/data/<package-name>/目录下操作。因此,每个app的文件读写权限被独立开来,不能互相访问。

测试开展--键盘安全风险

  • 1
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值