移动应用漏洞分析工具介绍

 dex文件反编译工具 dexdump、smali.jar/baksmali、dex2jar等

 class字节码反编译工具 jd-gui、jd-cmd、jad等

 逆向分析工具 IDA Pro、jdb、gdb、class-dump-z、Clutch、introspy、Cycript等

 综合逆向工具 APKTool、APKIDE(改之理)、 Android Killer、Xposed等

 协议抓包工具 Wireshark、 fiddler等

01 快速反编译APK并查看代码

 第一步 准备测试工具与测试样本。 测试工具:dex2jar、jd-gui;测试样本:sample001.apk

 第二步 使用dex2jar对应用APP进行快速反编译,获取反编译.jar文件。

 第三步 使用jd-gui查看反编译得到的.jar文件。

02快速验证一款APP是否加固或采用签名保护

 第一步 准备测试工具与测试样本。 测试工具:APKIDE;测试样本:sample001.apk

 第二步 将sample00.apk导入APKIDE中,等待APKIDE对APK进行反编译

 第三步 通过APKIDE找到程序名称,更改程序名称

 第四步 使用APKIDE对APK进行重编译、签名再安装到手机中

 第五步 在手机中找到快速修改名称的APK,运行并查看APK是否采用保护

03快速对一款APP进行传输协议包抓取

 第一步 准备测试工具与测试样本。 测试工具: fiddler;测试样本:sample001.apk

 第二步 将搭建fiddler测试环境(PC与手机端)

 第三步 在指定手机端上使用APK完成协议请求

 第四步 在fiddler上抓取到APK的协议请求  第五步 分析请求协议包结构

04使用爱加密漏洞分析平台快速检测一款APP存在的漏洞

 第一步 准备测试工具与测试样本。 测试工具:爱加密漏洞分析平台;测试样本:sample001.apk

 第二步 将sample001.apk上传到爱加密漏洞分析平台中,等待检测

 第三步 下载sample001.apk的漏洞检测结果

 第四步 对检测结果进行查看与分析

Last updated