- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Checklist Android检查项
Android 手机客户端
作者ID:kindsjay
微博: /kindsjay
目录
2.2.1 应用层1
2.3.2 中间层9
2.3.3 反汇编底层检测12
2.2.1 应用层
数据包捕获检测分析
测
试
数据包捕获检测分析
用
例
本次测试,通过捕获tcp 连接的三次握手对传输的数据进行分析,传输信息有严格的加密,未发现问题。
附过程:
1.截获tcp 的两次传递:
测
试
过
程
2.对包进行数据流转换:
Android 手机客户端
可以看出,蓝色部分为传递的信息,已经进行过加密处理。
网银登录密码验证次数测试
测试用例 网银登录密码验证次数测试
测试过程 通过对密码错误的输入判断密码对登录次数做了严格的限制
Android 手机客户端
密码或账户登陆错误提示混淆
测试用例 密码或账户登陆错误提示混淆
测试过程 帐号密码均输入错误
Android 手机客户端
敏感信息泄漏
风
险
大量敏感信息泄漏
名
称
测
试
方
式 使用 /tools/ monitor.bat 捕获
测
此部分测试通过对整个客户端的使用,进行日志抓取.发现大量问题:
试
以下演示方式进行截取
过
Android 手机客户端
程
Android 手机客户端
风
险
存在大量的敏感信息泄漏,攻击者可以通过抓取日志,搜集整理大量的有用信息.
分
析
加
固
参考到处都日志信息,对代码进行审查或取消日志的输出
建
议
风
险
敏感信息泄漏
名
称
键盘记录测试
风
险
键盘记录测试
名
称
adb shell mkdir /dev/kindsjay
adb push hello /dev/kindsjay/hello
测 adb shell chmod 777 /dev/kindsjay/hello
试
操
作 struct timeval time; //按键时间
__u16 type; //类型,在下面有定义
__u16 code; //要模拟成什么按键
__s32 value;//是按下还是释放
Android 手机客户端
设备有着自己特殊的按键键码,我需要将一些标准的按键,比如0 -9,X -Z 等模拟成标准
按键,比如KEY_0,
KEY-Z 等,所以需要用到按键模拟,具体方法就是操作/dev/input/event1 文件,向它写入个
input_event 结构
体就可以模拟按键的输入了。
linux/input.h 中有定义,这个文件还定义了标准按键的编码等
struct input_event {
struct timeval time; //按键时间
__u16 type; //类型,在下面有定义
__u16 code; //要模拟成什么按键
__s32 value;//是按下还是释放
};
code :
事件的代码.如果事件的类型代码是EV_KEY,该代码code 为设备键盘代码.代码植0~127 为键
盘上的按键代码
,0x110~0x116 为鼠标上按键代码,其中 0x110(BTN_ LEFT)为鼠标左键,0x111(BTN_RIGHT)为鼠
标右键,
0x112(BTN_ MIDDLE)为鼠标中键.其它代码含义请参看include/linux/input.h 文件.如果事件的
类型代码
是EV_REL,code 值表示轨迹的类型.如指示鼠标的X 轴方向REL_X(代码为0x00),指示鼠标的Y
轴方向REL_Y
(代码 为0x01),指示鼠标中轮子方向REL_WHEEL(代码为0x08).
type:
EV_KEY,键盘
EV_REL,相对坐标
EV_ABS,绝对坐标
value :
事件的值.如果事件的类型代码是EV_KEY,当按键按下时值为1,松开时值为0
文档评论(0)