多语言展示
当前在线:369今日阅读:168今日分享:49

Android APP漏洞测试工具及Root漏洞过程分析

到目前为止Android已被发现大量的提权漏洞,虽然这些提权漏洞随着系统版本的升级已被解决,但是市场上还存在着大量使用老版本系统的设备。Android 漏洞测试工具。提权漏洞在被合法软件利用(比如一键Root工具)的同时也被大量恶意软件利用,恶意软件可以利用这些提权漏洞获取系统Root权限,这样就可以在您不知情的情况下,后台静默下载安装软件,发送付费短信,上传隐私信息等恶意行为。那么用户该如何检测Android APP存在的漏洞呢?以及用户如何检测自己的设备是否存在已知提权漏洞呢?今天就给大家介绍一下Android漏洞测试工具
工具/原料
1

Android APP漏洞测试工具:Safe.ijiami

2

检测Android系统工具: X-Ray

Android APP漏洞测试工具
1

Safe.ijiami

2

1、DEX文件保护检测2、代码混淆保护检测3、资源文件保护检测4、主配文件保护检测5、防二次打包保护检测6、SO库文件保护检测从技术上来说,爱加密Android 漏洞测试工具漏动分析平台集成了目前黑客最常用的各种破解方法与思路,模拟黑客攻击行为进行分析。开发者只需上传自己的应用,就可以自动分析出应用存在哪些可被利用的风险漏洞,对漏洞进行针对性的修复,从而保护自己的应用。那么爱加密漏洞分析平台是如何找出Android App漏洞呢?通过这个平台,可以有效的检查dex、res文件是否存在源代码、资源文件被窃取、替换等安全问题,可以扫描签名、XML文件是否存在安全漏洞、存在被注入、嵌入代码等风险,以及检测App是否存在被二次打包,然后植入后门程序或第三方代码等风险。其独有的一键生成报告功能能有效的帮助开发者知悉App的安全情况,只需一键生成便可生成关于源码、文件、权限、关键字等方面的安全风险分析报告,操作简单。

3

X-RayX-Ray就是一个检测Android系统中是否存在已知提权漏洞的工具。Android 漏洞测试工具。目前支持对8种漏洞的检测。1.X-Ray扫描漏洞原理分析MD5:D25F41F9E077C85B5F81F1A4C36E736Fpackage name: com.duosecurity.xray

4

2.分析检测原理部分Android提权漏洞是一定需要执行在ELF文件中的。Android 漏洞测试工具。ELF文件就是关键的查找点。1、安装包中是否存在ELF文件?经观察程序安装包中并不存在ELF文件。2、ELF文件是否在运行过程中动态下载?运行程序,执行检测任务后,观察程序文件夹变化,发现程序文件夹并没有新增文件。3、ELF文件是否在动态下载执行后被程序自动删除?搜索Smali代码,查找删除文件操作,发现程序调用invoke-virtual {v0, v2}, Lcom/duosecurity/xray/XRAY;->deleteFile(Ljava/lang/String;)Z。删除该段代码,重新打包签名后,运行程序后,观察程序文件夹变化,发现files文件夹新增如下文件:从文件名即可看出,这些ELF文件用于不同的Android提权漏洞检测。如果需要看懂这些ELF文件,需对Android不同提权漏洞有所了解,这里不在对提权漏洞原理进行进一步解释。

6

2、根据返回的不同漏洞类型,做如下处理,部分漏洞需要上传文件到服务器,通过服务器反汇编和特征匹配来确定是否存在漏洞。Android 漏洞测试工具。部分漏洞需要下载用于检测漏洞的可执行文件,然后运行以判断是否存在漏洞。 (1)上传发生漏洞文件的检测方式[html] view plaincopy1.        D/xray    (28792): static: reading payload: /system/bin/vold  2.        D/xray    (28792): static: hashing payload: /system/bin/vold  3.        D/xray    (28792): static: gzip'ing payload  4.        D/xray    (28792): static: base64'ing payload  5.        D/xray    (28792): static: length of payload: 55892  6.        D/xray    (28792): static: length of gzip'ed payload: 31193  7.        D/xray    (28792): static: length of base64'ed payload: 41592  8.        D/xray    (28792): query: trying request 1 of 3   (2)下载检测漏洞的可执行文件的检测方式[html] view plaincopy1.        D/xray    (28792): dynamic: trying request 1 of 3  2.        D/xray    (28792): dynamic: rsa signature verification succeeded  3.        D/xray    (28792): dynamic: wrote lib to: liblevitator_v1.so  4.        D/xray    (28792): dynamic: loading jni from: /data/data/com.duosecurity.xray/files/liblevitator_v1.  5.        so  6.        D/xray    (28792): dynamic: loaded jni from: /data/data/com.duosecurity.xray/files/liblevitator_v1.s  7.        o  8.        D/xray    (28792): dynamic: got result from probe: patched|can't open pvrsrvkm device  9.        D/xray    (28792): probe: trying request 1 of 3

推荐信息