当前位置:   article > 正文

如何用logcat查看模拟器中apk的日志_App渗透 Android应用的错误中获取漏洞

安卓logcat工具apk

从该死的不安全和易受攻击的应用程序中获取漏洞

    Damn Insecure 漏洞App DIVA是一款漏洞App,旨在教授Android App中发现的漏洞、本文将引导你发现其中的一些漏洞。

e811cb110da9c30bf87d2019b80ee350.png

步驟一:从这里解压缩DIVA APK档案

步驟二:使用Android Studio软体来设定Android实验室

步驟三:一旦你在模拟器上运行了DIVA应用,如果你想查看这个应用的java格式的源代码,那么在Mac或linux终端上运行jadx-gui

86fde9eff0de7f408741fea5d5f693d4.png

  1. 不安全的日志记录

0a09553cfc9e0aa130d9d25d709007a6.png

在Android Studio终端,访问adb命令Absolute Path。

cd ~/Library/Android/sdk/platform-tools

现在启动设备仿真器shell:./adb shell

运行ps命令,我可以看到jakhar.aseem.diva的pid是18976

f77a801c979a39e98fa8188bfdf354f4.png

现在要查看diva进程的日志,请运行以下命令。

logcat | grep 18976 或者你可以简单地运行 ./adb logcat 

ace8cd475cfa354fec983260065c1b23.png

正如我们所看到的那样,这个应用程序正在记录敏感信息,如果其他应用程序有这个设备日志的读取权限,他们可以访问这些信息。

2. 硬编码问题

b7648a5628352772ffce69cc8b4b5d64.png

使用jadx-gui,我可以查看Java格式的apk源代码。请注意其中的硬编码访问密钥。

ac42e687f49a367442879acdc3221981.png

509ff76bacb631ca61bc15a27d3abd4e.png

3. 不安全的数据存储

        需要root-设备

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小蓝xlanll/article/detail/300980
推荐阅读
相关标签
  

闽ICP备14008679号