查看原文
其他

APP漏洞检测之静态动态安全检测APP的常见风险(值得收藏)

云天实验室 哆啦安全 2022-05-24


推荐阅读

Android APK和API漏洞扫描器

移动端过检测抓包最全解决方案


APP漏洞检测、渗透测试、隐私合规等专用测试机(安全研究员专业版)


1.采用Shadowsocks或“天行加速器”或其他翻墙工具翻墙(使用MobSF会检查更新)

2.Ubuntu18.04.4环境搭建MobSF安全测试环境

(1).Ubuntu18.04.4默认环境支持Python2.7.17、Python 3.6.9

(2).使用pip安装frida

(3).MobSF安全测试框架最高兼容Python3.7(避免升级Python3的版本)

(4).搭建MobSF源码的编译环境

3.安装MobSF的依赖库

4.更新MobSF的源码

5.MobSF静态/动态安全检测的功能

(1).静态分析

(2).动态分析

6.访问http://0.0.0.0:8000或http://127.0.0.1:8000/

7.上传.apk后缀的Android App安装包进行静态安全分析

8.Android App静态安全分析结果

9.生成Android App静态安全分析报告

10.Android App进行动态安全分析(真机:Nexus 5、Android7.1.2)

11.Android App动态安全分析结果

12.生成Android App动态安全分析报告

13.上传.ipa后缀的IOS App安装包进行静态安全分析

14.IOS App静态安全分析结果

15.生成IOS App静态安全分析报告


1.采用Shadowsocks或“天行加速器”或其他翻墙工具翻墙(使用MobSF会检查更新



2.Ubuntu18.04.4环境搭建MobSF安全测试环境

(1).Ubuntu18.04.4默认环境支持Python2.7.17、Python 3.6.9

(2).使用pip安装frida

pip install numpy matplotlibpip install fridapip install frida-tools

  

  (3).MobSF安全测试框架最高兼容Python3.7(避免升级Python3的版本


(4).搭建MobSF源码的编译环境

sudo apt-get install gitsudo apt-get install openjdk-8-jdksudo apt-get install python3.7 Ubuntu18.04.4可以不用安装Python3.7sudo apt install python3-dev python3-venv python3-pip build-essential libffi-dev libssl-dev libxml2-dev libxslt1-dev libjpeg8-dev zlib1g-dev wkhtmltopdf



3.安装MobSF的依赖库

https://github.com/PleXone2019/Mobile-Security-Framework-MobSF..gitgit clone https://github.com/MobSF/Mobile-Security-Framework-MobSF.gitcd Mobile-Security-Framework-MobSF./setup.sh



4.更新MobSF的源码

cd Mobile-Security-Framework-MobSF/git pull origin master. venv/bin/activatepip install --no-cache-dir -r requirements.txtpython manage.py makemigrationspython manage.py makemigrations StaticAnalyzerpython manage.py migratedeactivate




5.MobSF静态/动态安全检测的功能

基于Python Django的开源在线漏洞检测框架

(1).静态分析

①.可以执行自动化的代码审计

②.检测不安全的权限请求和设置

③.可以列出Activities、Services、Receivers、Providers这四大组件的数目,以及可导出组件的数目和安全漏洞

④.可以检测不安全的代码,如SSL绕过、弱加密、混淆代码、硬编码的密码、危险API的不当使用、敏感信息/个人验证信息泄露、不安全的文件存储、IP/PORT/URL等信息

(2).动态分析

①.设置web代理,抓取App访问流量

②.利用屏幕录制软件screencast提供的服务

③.实现实时操作功能、安装、卸载RootCA,方便对样本中HTTPS流量进行截获

④.遍历获取AndroidManifest.xml文件中的所有Exported Activity

⑤.遍历AndroidManifest.xml文件中的所有Activity,而不单单是Exported

⑥.日志收集,收集程序运行过程中所有dalvikvm的Warning和ActivityManager的Information,以及Xposed目录下的API监控日志

⑦.日志分析,以正则匹配为主,对日志文件进行分析处理,匹配恶意URL、邮箱等特征信息

⑧.可以检测出更完整的IP/PORT/URL等信息

 

6.访问http://0.0.0.0:8000或http://127.0.0.1:8000/








推荐阅读

超实用的优质公众号推荐

学抓包就来"哆啦安全"学

玩转Android adb命令(adb降级)

Android APK和API漏洞扫描器

Android App开发Bug解决完美方案

JNI与NDK编程(基础到精通)最全总结

Android系统run-as命令原理(权限访问)

Android系统中run-as和su命令的源码解析(升降权限)

Android系统定制之Android.mk和Android.bp语法详解(精通版)


最后,扫描关注,获取更多课程!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存