Android架构
移动渗透测试简介
YouTube 英语视频:
请比特
内部学习者
黑客攻击变得简单
印地语 Youtube 视频:
强化解决方案
乌拜德·艾哈迈德
Android 安全内部结构 Android 安全架构深入指南
学习 Android 设备渗透测试实用指南
Android安全攻击与防御
Android SSL 固定绕过
测试-Frida
测试-Drozer
ADB 命令备忘单
使用 MobSF 进行自动分析
测试-Webview-攻击
深层链接利用
https://apk-dl.com/
https://en.uptodown.com/
https://en.aptoide.com/
https://www.apkmirror.com/
https://f-droid.org/en/
https://en.softonic.com/
https://androidapksfree.com/
阿皮
Appie Framework 是一个流行的开源框架,用于 Android 应用程序渗透测试。它提供了专门为促进 Android 应用程序测试而设计的全面、独立的环境
该存储库提供了有关如何使用异议工具进行移动安全测试的全面指南。 Objection 是一个运行时移动探索工具包,由 Frida 提供支持,旨在帮助渗透测试人员评估移动应用程序的安全性,而无需越狱或 root 访问权限。
介绍
特征
安装
先决条件
安装异议
基本用法
开始反对
常用命令
高级用法
绕过 SSL 固定
与文件系统交互
操纵应用程序数据
故障排除
贡献
执照
Objection 是一个强大的工具,允许安全研究人员在运行时探索和测试移动应用程序的安全性。它提供了一个易于使用的界面,用于执行绕过 SSL 固定、操作应用程序数据、探索文件系统等任务。反对特别有用,因为它适用于 Android 和 iOS 设备,无需 root 或越狱。
绕过 SSL Pinning :轻松禁用移动应用程序中的 SSL pinning 以拦截网络流量。
文件系统探索:在运行时访问和操作移动应用程序的文件系统。
运行时操作:在应用程序运行时修改应用程序行为和数据。
跨平台:支持Android和iOS设备。
在安装 Objection 之前,请确保您的系统上已安装以下软件:
Python 3.x :Objection 是一个基于 Python 的工具,需要 Python 3.x 才能运行。
弗里达:反对派在幕后利用了弗里达。您可以使用 pip 安装 Frida:
pip 安装 frida-tools
ADB(Android 调试桥) :与 Android 设备交互所需。
您可以使用 pip 安装 Objection:
pip 安装反对
安装后,通过运行以下命令验证 Objection 是否已正确安装:
反对--帮助
要开始在移动应用程序中使用反对,请首先确保该应用程序正在设备上运行。然后,使用以下命令启动 Objection:
反对 -g <app_package_name> 探索
将<app_package_name>
替换为移动应用程序的实际包名称(例如com.example.app
)。
绕过 SSL 固定:
Android sslpinning 禁用
此命令禁用 SSL 固定,允许您拦截 HTTPS 流量。
探索文件系统:
安卓 fs ls /
列出应用程序文件系统根目录中的文件和目录。
转储 SQLite 数据库:
android sqlite 列表 android sqlite dump <数据库名称>
列出并转储应用程序使用的 SQLite 数据库的内容。
检查钥匙串/共享首选项:
Android 首选项列表 ios 钥匙串转储
列出并转储 Android 上的共享首选项或 iOS 上的钥匙串数据。
反对可以轻松绕过移动应用程序中的 SSL 固定,这对于在安全评估期间拦截和分析 HTTPS 流量非常有用。只需使用以下命令:
Android sslpinning 禁用
您可以直接从 Objection 命令行探索和操作应用程序的文件系统:
列出文件:
android fs ls /data/data/com.example.app/files/
下载文件:
android fs 下载 /data/data/com.example.app/files/secret.txt
异议允许您修改应用程序在运行时使用的数据:
更改变量的值:
android hooking set class_variable com.example.app.ClassName 变量名 newValue
触发一个函数:
android hooking 调用 com.example.app.ClassName methodName arg1,arg2
拒绝连接:确保您的设备已通过 USB 正确连接,并且 ADB 正在为 Android 设备运行。对于 iOS,请确保设备上正确安装了 Frida。
SSL Pinning 未禁用:某些应用程序可能会以抵抗 Objection 的默认绕过方法的方式实现 SSL Pinning。在这种情况下,您可能需要使用自定义 Frida 脚本。
工作簿.securityboat.in
书.hacktricks.xyz
博客.softwaroid.com
xmind.app
黑客文章
InsecureShopApp:https://www.insecureshopapp.com GitHub:https://github.com/hax0rgb/InsecureShop
安全
受伤的安卓
惠普Andro1337
克格勃_信使
有关 Android 移动 CTF 挑战的更多信息:Awesome-Mobile-CTF
Android-安全与恶意软件
YouTube