Android架構
移動滲透測試簡介
YouTube 英語影片:
請比特
內部學習者
駭客攻擊變簡單
印地語 Youtube 影片:
強化解決方案
烏拜德·艾哈邁德
Android 安全內部架構 Android 安全架構深入指南
學習 Android 裝置滲透測試實用指南
Android安全攻擊與防禦
Android SSL 固定繞過
測試-Frida
測試-Drozer
ADB 指令備忘單
使用 MobSF 進行自動分析
測試-Webview-攻擊
深層連結利用
https://apk-dl.com/
https://en.uptodown.com/
https://en.aptoide.com/
https://www.apkmirror.com/
https://f-droid.org/en/
https://en.softonic.com/
https://androidapksfree.com/
阿皮
Appie Framework 是一個流行的開源框架,用於 Android 應用程式滲透測試。它提供了專門為促進 Android 應用程式測試而設計的全面、獨立的環境
該存儲庫提供了有關如何使用異議工具進行行動安全測試的全面指南。 Objection 是一個運行時行動探索工具包,由 Frida 提供支持,旨在幫助滲透測試人員評估行動應用程式的安全性,而無需越獄或 root 存取權限。
介紹
特徵
安裝
先決條件
安裝異議
基本用法
開始反對
常用命令
進階用法
繞過 SSL 固定
與檔案系統交互
操縱應用程式數據
故障排除
貢獻
執照
Objection 是一個強大的工具,可讓安全研究人員在運行時探索和測試行動應用程式的安全性。它提供了一個易於使用的介面,用於執行繞過 SSL 固定、操作應用程式資料、探索檔案系統等任務。反對特別有用,因為它適用於 Android 和 iOS 設備,無需 root 或越獄。
繞過 SSL Pinning :輕鬆停用行動應用程式中的 SSL pinning 以攔截網路流量。
檔案系統探索:在運行時存取和操作行動應用程式的檔案系統。
運行時操作:在應用程式運行時修改應用程式行為和資料。
跨平台:支援Android和iOS設備。
在安裝 Objection 之前,請確保您的系統上已安裝以下軟體:
Python 3.x :Objection 是一個基於 Python 的工具,需要 Python 3.x 才能運作。
弗里達:反對派在幕後利用了弗里達。您可以使用 pip 安裝 Frida:
pip 安裝 frida-tools
ADB(Android 調試橋) :與 Android 裝置互動所需。
您可以使用 pip 安裝 Objection:
pip 安裝反對
安裝後,透過執行以下命令來驗證 Objection 是否已正確安裝:
反對--幫助
要開始在行動應用程式中使用反對,請先確保應用程式正在裝置上運行。然後,使用以下命令啟動 Objection:
反對 -g <app_package_name> 探索
將<app_package_name>
替換為行動應用程式的實際套件名稱(例如com.example.app
)。
繞過 SSL 固定:
Android sslpinning 停用
此命令停用 SSL 固定,允許您攔截 HTTPS 流量。
探索檔案系統:
安卓 fs ls /
列出應用程式檔案系統根目錄中的檔案和目錄。
轉儲 SQLite 資料庫:
android sqlite 列表 android sqlite dump <資料庫名稱>
列出並轉儲應用程式使用的 SQLite 資料庫的內容。
檢查鑰匙圈/共享首選項:
Android 首選項列表 ios 鑰匙串轉儲
列出並轉儲 Android 上的共享首選項或 iOS 上的鑰匙圈資料。
反對可以輕鬆繞過行動應用程式中的 SSL 固定,這對於在安全評估期間攔截和分析 HTTPS 流量非常有用。只需使用以下命令:
Android sslpinning 停用
您可以直接從 Objection 命令列探索和操作應用程式的檔案系統:
列出文件:
android fs ls /data/data/com.example.app/files/
下載檔案:
android fs 下載 /data/data/com.example.app/files/secret.txt
異議允許您修改應用程式在運行時使用的數據:
更改變數的值:
android hooking set class_variable com.example.app.ClassName 變數名稱 newValue
觸發一個函數:
android hooking 呼叫 com.example.app.ClassName methodName arg1,arg2
拒絕連接:確保您的裝置已透過 USB 正確連接,並且 ADB 正在為 Android 裝置運行。對於 iOS,請確保裝置上正確安裝了 Frida。
SSL Pinning 未停用:某些應用程式可能會以抵抗 Objection 的預設繞過方法的方式實作 SSL Pinning。在這種情況下,您可能需要使用自訂 Frida 腳本。
工作簿.securityboat.in
書.hacktricks.xyz
部落格.softwaroid.com
xmind.app
駭客文章
InsecureShopApp:https://www.insecureshopapp.com GitHub:https://github.com/hax0rgb/InsecureShop
安全
受傷的安卓
惠普Andro1337
克格勃_信使
有關 Android 行動 CTF 挑戰的更多資訊:Awesome-Mobile-CTF
Android-安全性與惡意軟體
Youtube