安卓模拟器Android SDK安装完整图文教程,在最新的Adroid4.0.3R2模拟器中,已经加入了GPU支持,可以支持OeGLES2.0标准,让开发者可以借助模拟器来测试自己的OeGL游戏。在去......
Android APP漏洞测试工具及Root漏洞过程分析
到目前为止Android已被发现大量的提权漏洞,虽然这些提权漏洞随着系统版本的升级已被解决,但是市场上还存在着大量使用老版本系统的设备。Android 漏洞测试工具。提权漏洞在被合法软件利用(比如一键Root工具)的同时也被大量恶意软件利用,恶意软件可以利用这些提权漏洞获取系统Root权限,这样就可以在您不知情的情况下,后台静默下载安装软件,发送付费短信,上传隐私信息等恶意行为。
那么用户该如何检测Android APP存在的漏洞呢?以及用户如何检测自己的设备是否存在已知提权漏洞呢?
今天就给大家介绍一下Android漏洞测试工具
工具/原料
- Android APP漏洞测试工具:Safe.ijiami
- 检测Android系统工具: X-Ray
Android APP漏洞测试工具
Safe.ijiami
1、DEX文件保护检测
2、代码混淆保护检测
3、资源文件保护检测
4、主配文件保护检测
5、防二次打包保护检测
6、SO库文件保护检测
从技术上来说,爱加密Android 漏洞测试工具漏动分析平台集成了目前黑客最常用的各种破解方法与思路,模拟黑客攻击行为进行分析。开发者只需上传自己的应用,就可以自动分析出应用存在哪些可被利用的风险漏洞,对漏洞进行针对性的修复,从而保护自己的应用。
那么爱加密漏洞分析平台是如何找出Android App漏洞呢?通过这个平台,可以有效的检查dex、res文件是否存在源代码、资源文件被窃取、替换等安全问题,可以扫描签名、XML文件是否存在安全漏洞、存在被注入、嵌入代码等风险,以及检测App是否存在被二次打包,然后植入后门程序或第三方代码等风险。其独有的一键生成报告功能能有效的帮助开发者知悉App的安全情况,只需一键生成便可生成关于源码、文件、权限、关键字等方面的安全风险分析报告,操作简单。
X-Ray
X-Ray就是一个检测Android系统中是否存在已知提权漏洞的工具。Android 漏洞测试工具。目前支持对8种漏洞的检测。
1.X-Ray扫描漏洞原理分析
MD5:D25F41F9E077C85B5F81F1A4C36E736F
package name: com.duosecurity.xray
2.分析检测原理
部分Android提权漏洞是一定需要执行在ELF文件中的。Android 漏洞测试工具。ELF文件就是关键的查找点。
1、安装包中是否存在ELF文件?
经观察程序安装包中并不存在ELF文件。
2、ELF文件是否在运行过程中动态下载?
运行程序,执行检测任务后,观察程序文件夹变化,发现程序文件夹并没有新增文件。
3、ELF文件是否在动态下载执行后被程序自动删除?
搜索Smali代码,查找删除文件操作,发现程序调用invoke-virtual {v0, v2}, Lcom/duosecurity/xray/XRAY;->deleteFile(Ljava/lang/String;)Z。
删除该段代码,重新打包签名后,运行程序后,观察程序文件夹变化,发现files文件夹新增如下文件:
从文件名即可看出,这些ELF文件用于不同的Android提权漏洞检测。如果需要看懂这些ELF文件,需对Android不同提权漏洞有所了解,这里不在对提权漏洞原理进行进一步解释。
通过对Log信息及代码的进一步分析,可以获知X-Ray扫描逻辑如下:
1、联网获取漏洞信息,漏洞信息包含客户端处理检测漏洞的方式
[html]view plaincopy
D/xray(28458):***********BOOTSTRAPRESPONSE***********
D/xray(28458):latest_probes:10
D/xray(28458):latest_app_version:3
D/xray(28458):latest_app_uri:/xray/static/XRAY-1.0.apk
D/xray(28458):**************************************
D/xray(28458):probeupdate:tryingrequest1of3
D/dalvikvm(28458):GC_CONCURRENTfreed257K,48%free3259K/6151K,external481K/993K,paused2ms 2ms
D/xray(28458):***********UPDATEPROBERESPONSE***********
D/xray(28458):id:zimperlich
D/xray(28458):type:static
D/xray(28458):name:Zimperlich
D/xray(28458):query_url:/xray/zimperlich/query
D/xray(28458):probe_url:/xray/zimperlich/probe
D/xray(28458):result_url:
D/xray(28458):static_payload:/system/lib/libdvm.so
D/xray(28458):dynamic_slot:
D/xray(28458):dynamic_payload:
D/xray(28458):dynamic_signature:
D/xray(28458):********************************************
D/xray(28458):id:gingerbreak
D/xray(28458):type:static
D/xray(28458):name:Gingerbreak
D/xray(28458):query_url:/xray/gingerbreak/query
D/xray(28458):probe_url:/xray/gingerbreak/probe
D/xray(28458):result_url:
D/xray(28458):static_payload:/system/bin/vold
D/xray(28458):dynamic_slot:
D/xray(28458):dynamic_payload:
D/xray(28458):dynamic_signature:
D/xray(28458):********************************************
D/xray(28458):id:zergrush
D/xray(28458):type:static
D/xray(28458):name:ZergRush
D/xray(28458):query_url:/xray/zergrush/query
D/xray(28458):probe_url:/xray/zergrush/probe
D/xray(28458):result_url:
D/xray(28458):static_payload:/system/lib/libsysutils.so
D/xray(28458):dynamic_slot:
D/xray(28458):dynamic_payload:
D/xray(28458):dynamic_signature:
D/xray(28458):********************************************
D/xray(28458):id:ashmem
D/xray(28458):type:dynamic
D/xray(28458):name:ASHMEM
D/xray(28458):query_url:
D/xray(28458):probe_url:
D/xray(28458):result_url:/xray/ashmem/result
D/xray(28458):static_payload:
D/xray(28458):dynamic_slot:01
D/xray(28458):dynamic_payload:/xray/static/libashmem_v1.so
D/xray(28458):dynamic_signature:H 4S6nSomTdUnqUfDKZltq2Mm51VbQ2jnhbzstZ7bzt2dSQU7H6 BefWgCId1b
8gKYdDJrQk5FJ/6OWASVhS7FhNpH6HTN3ieeFbDIX9XYqFmBCzTj5ObFf2yIcQt9JAB3sP/wm7oqzktuX4N2/n 4jmaUOj7HUOgQ
imDPB9qK4m866 ScIVXiwZHmR6oaLgr8eJVm9uiOLem/DOhcGMsxSEuFY/6mZPrqMKfXPVP2gUsMPbjY1JAHnCD7yUXlCU2Jby18
HvOH15fo6hkcEhIg1/FvTj tvHmY64ckKhQdEOOYaBv/Nv2AABMglPQoj/89ntsc7nN1V0qg64u6JJtg==
D/xray(28458):********************************************
D/xray(28458):id:mempodroid
D/xray(28458):type:dynamic
D/xray(28458):name:Mempodroid
D/xray(28458):query_url:
D/xray(28458):probe_url:
D/xray(28458):result_url:/xray/mempodroid/result
D/xray(28458):static_payload:
D/xray(28458):dynamic_slot:02
D/xray(28458):dynamic_payload:/xray/static/libmempodroid_v1.so
D/xray(28458):dynamic_signature:P9VL0j2UbuB94WA6gF9XuAmtEUQmPDOWyxDJDQR9wmIbGq1ixThNSl7bnG1rgV
pj9M/AgAzxon4umr3FMQV3fLjmZG2QTbNFF7O622G2ssLxeBsCAH/9YC4b9RxVRBQP8cV5B078d 4DHmeOv6ey23omsIwMFoKhXn
RHnyU4FhtWpA9rT1Bu2d5RCOkuu8HM qu2w ZqWlJlnVIMQUbdfDS4YjVpjjS84hloES/wFPGOh/K2NZe1VhKGLhoIDWt6ROQCcG
8bZ3hTYTq91JlCp wqdV/D9XufKbBZVuZ5S7LcwZg/nYtLeXY6On4CcGji4Uu0B8E7ymP u7e mUgCWQ==
D/xray(28458):********************************************
D/xray(28458):id:levitator
D/xray(28458):type:dynamic
D/xray(28458):name:Levitator
D/xray(28458):query_url:
D/xray(28458):probe_url:
D/xray(28458):result_url:/xray/levitator/result
D/xray(28458):static_payload:
D/xray(28458):dynamic_slot:03
D/xray(28458):dynamic_payload:/xray/static/liblevitator_v1.so
D/xray(28458):dynamic_signature:NNAPZiBOcZ6O1lPRVcjNzNpeLMvoVUnP1j9PFr/1cG00fju7lqJEKBcGtqgiz
4/hF8w0xKndvJ4NSq1ResiukET7vt6tuY/n1nT6FxrE e/ 06JhFMkX5S BrOV5hMMqsXzzWc9oE DFhOFxkcDt6R9HeZQePaa5w
YnpMSsQHD7EZ6qzCen6PrHm 0q5F0xelmiahx3njSGP2eg8TbKl6zhvzhW4SIaz8h9ZxRqBZHH43aWiXbc/nnttjABfvyvLle3fO
JxFaYFp84bOW36bXF33fkDoLegmlSQv3sWnaugefcPsWIzgvH3O3/iLxJtrzXdGf4zZbzekV2sFY028w==
D/xray(28458):********************************************
D/xray(28458):id:exploid
D/xray(28458):type:dynamic
D/xray(28458):name:Exploid
D/xray(28458):query_url:
D/xray(28458):probe_url:
D/xray(28458):result_url:/xray/exploid/result
D/xray(28458):static_payload:
D/xray(28458):dynamic_slot:04
D/xray(28458):dynamic_payload:/xray/static/libexploid_v1.so
D/xray(28458):dynamic_signature:nBNyRJ0n3y6LSFM7SysnaYl58LKL0PYvgsukRWa Q2QSr 0IWDgSidUSlMtG8p
KnsTTuEKcCxw4xmTGAyZVH/do5/hCwa2hWnJ 4IwLtc5hwZDVTCjPYypOeXV287gq79cbM/zIthy0VAkoBW6bYTYfGgqvNBOq/cE
u0HgWkgSeCnD6ML9svZUhXGmva8z71mTucvoMBkPs3Ft8eLmxumZjuB kni01jhQD9N7u6jfPLbQmZUqxT47a9bSoFYJlVNQKL0U
/xPGWuXHGhnZs/K55s2A3r2aB6vNHXCV3C16tDm5KL0aSS zU3TuBFTUQzRoVjZwDjJpdd4KRzPGOGpg==
D/xray(28458):********************************************
D/xray(28458):id:wunderbar
D/xray(28458):type:dynamic
D/xray(28458):name:Wunderbar
D/xray(28458):query_url:
D/xray(28458):probe_url:
D/xray(28458):result_url:/xray/wunderbar/result
D/xray(28458):static_payload:
D/xray(28458):dynamic_slot:05
D/xray(28458):dynamic_payload:/xray/static/libwunderbar_v1.so
D/xray(28458):dynamic_signature:wqSKs7FCjCaFWqBixxV5IMW/qMBN zSUpxix52Jw1mmjdbLOc0o6gevlRBuGN8
txKdrCD7dBUkGkMuaAd8VpHxcWBSlmiYB8kh3j9gEluVwz3HK8i bdOGfSnlswHdDg/aQlu DezhyS7ajfiDELJ2xaBPapzgCRCU
dGcu7RyJ2tUCWdvmBgvEyIsMhGrIUuVVklc8puJYLD3 2MVWy BgFhGPDEpxujl/NNl0kVPVpQHngY1/hkrA3svDnpUyzeqAKqEZ
r7IF0e8B I8LAS9P/ZejwM4vde/cLFs6ttfvtcYqFX H0dqarDmDf11f6gaGnjxFMEXOAlBhqMJqN1vQ==
D/xray(28458):********************************************
D/xray(28458):*********************************************
2、根据返回的不同漏洞类型,做如下处理,部分漏洞需要上传文件到服务器,通过服务器反汇编和特征匹配来确定是否存在漏洞。Android 漏洞测试工具。部分漏洞需要下载用于检测漏洞的可执行文件,然后运行以判断是否存在漏洞。
(1)上传发生漏洞文件的检测方式
[html]view plaincopy
1. D/xray(28792):static:readingpayload:/system/bin/vold
2. D/xray(28792):static:hashingpayload:/system/bin/vold
3. D/xray(28792):static:gzip'ingpayload
4. D/xray(28792):static:base64'ingpayload
5. D/xray(28792):static:lengthofpayload:55892
6. D/xray(28792):static:lengthofgzip'edpayload:31193
7. D/xray(28792):static:lengthofbase64'edpayload:41592
8. D/xray(28792):query:tryingrequest1of3
(2)下载检测漏洞的可执行文件的检测方式
[html]view plaincopy
1. D/xray(28792):dynamic:tryingrequest1of3
2. D/xray(28792):dynamic:rsasignatureverificationsucceeded
3. D/xray(28792):dynamic:wrotelibto:liblevitator_v1.so
4. D/xray(28792):dynamic:loadingjnifrom:/data/data/com.duosecurity.xray/files/liblevitator_v1.
5. so
6. D/xray(28792):dynamic:loadedjnifrom:/data/data/com.duosecurity.xray/files/liblevitator_v1.s
7. o
8. D/xray(28792):dynamic:gotresultfromprobe:patched|can'topenpvrsrvkmdevice
9. D/xray(28792):probe:tryingrequest1of3
以上方法由办公区教程网编辑摘抄自百度经验可供大家参考!
相关文章
- 详细阅读
- 详细阅读
-
Delphi XE7下如何创建一个Android模拟器调试详细阅读
Delphi XE7下如何创建一个Android模拟器调试,利用DelhiXE7我们可以进行多种设备程序的开发,尤其是移动开发应用程序得到不断地加强。在实际的Adroid移动程序开发中,如果我们直接用......
2023-03-17 404 Android