Android App常见安全问题演练分析系统-DIVA
cac55 2024-10-01 07:53 14 浏览 0 评论
作者:nx4dm1n
稿费:300RMB(不服你也来投稿啊!)
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
I. 什么是DIVA
DIVA(Damn insecure and vulnerable App)是一个故意设计的存在很多漏洞的Android app,目的是为了让开发、安全工程师、QA等了解Android app常见的一些安全问题,类似dvwa,也可以把它当成一个漏洞演练系统。
为了使用DIVA熟悉各种常见的app安全问题,需要做一些准备工作。
准备工作:
1,安装JDK,很多工具需要用到java环境;
2,安装Android开发工具(ADT,Android studio),下载地址:
https://developer.android.com/studio/index.html
主要包括SDK管理器,安卓虚拟设备管理器(Android Virtual Device,AVD)等,并且集成了adb、emulator等常用工具。dex2Jar、adb是Android app测试常用到的工具,emulator是ADT自带的模拟器,可以模拟Android环境。
3,安装APKtool、Drozer、dex2jar、JD-GUI
Apktoolss下载地址:https://bitbucket.org/iBotPeaches/apktool/downloads
Drozer下载地址:https://labs.mwrinfosecurity.com/tools/drozer/
Dex2jar下载地址:https://sourceforge.net/projects/dex2jar/?source=typ_redirect
JD-GUI下载地址:http://jd.benow.ca/
首先运行Android模拟器,可以使用如下命令:
1 2 3 4 5 6 7 | #列出已经建立好的AVD,也就是模拟器 her0ma@localhost:~/software/SDK/tools$ ./emulator -list-avds Nexus_4 Nexus_5X_API_19 Nexus_6 #启动模拟器,-avd参数指定模拟器的名称 her0ma@localhost:~/software/SDK/tools$ ./emulator -avd Nexus_4 |
4,下载并安装DIVA,下载地址: http://www.payatu.com/wp-content/uploads/2016/01/diva-beta.tar.gz
使用adb安装DIVA app到模拟器,命令如下:
1 2 3 4 | her0ma@localhost:~/software/SDK/platform-tools$ ./adb install /Users/her0ma/software/diva-beta.apk [100%] /data/local/tmp/diva-beta.apk pkg: /data/local/tmp/diva-beta.apk Success |
如果开启了多个模拟器,可以用-s参数来指定具体要安装到那台模拟器。
5,打开已经安装好的DIVA app,如图所示:
II. 反编译App
对Android app进行静态分析是一种常见的漏洞查找方式,可以使用Dex2Jar获取app的.java文件。命令如下:
1 2 | her0ma@localhost:~/software/dex2jar$ sudo ./d2j-dex2jar.sh /Users/her0ma/software/diva-beta.apk dex2jar /Users/her0ma/software/diva-beta.apk -> ./diva-beta-dex2jar.jar |
会在工具同目录下生成一个.jar文件,可以用JD-GUI工具直接打开diva-beta-dex2jar.jar文件
III. 使用apktool获取smail代码
Android app静态分析的时候,可以通过AndroidManifest.xml文件来了解app及其内部结构的一些信息,可以使用apktool获取这个文件以及smali代码,如图:
使用到的命令:
1 2 3 4 5 6 7 8 9 10 11 12 | her0ma@localhost:~/software/SDK/tools$ java -jar apktool_2.2.0.jar d /Users/her0ma/software/diva-beta.apk -o 360bobao I: Using Apktool 2.2.0 on diva-beta.apk I: Loading resource table... I: Decoding AndroidManifest.xml with resources... I: Loading resource table from file: /Users/her0ma/Library/apktool/framework/1.apk I: Regular manifest package... I: Decoding file-resources... I: Decoding values */* XMLs... I: Baksmaling classes.dex... I: Copying assets and libs... I: Copying unknown files... I: Copying original files... |
会将提取出来的xml以及smali文件输出到360bobao这个目录。
IV. 问题1:不安全的日志输出
该问题主要是由于app代码中将敏感信息输出到app的logcat中,查看app记录的logcat,可以使用如下命令:
1 | her0ma@localhost:~/software/SDK/platform-tools$ ./adb logcat |
然后在app的表单中输入内容,check out就可以看到相关的日志输出:
1 2 3 4 | 09-20 20:09:16.631 1538 1598 D ConnectivityService: NetworkAgentInfo [MOBILE (UMTS) - 101] validation failed 09-20 20:09:43.466 2557 2557 E diva-log: Error while processing transaction with credit card: 6225880111111111 09-20 20:09:43.613 1198 1583 D AudioFlinger: mixer(0xf4580000) throttle end: throttle time(154) 09-20 20:09:45.474 2557 2570 E Surface : getSlotFromBufferLocked: unknown buffer: 0x7f18601fd050 |
可以看出用户输入的内容被输出到了日志中,看看具体的漏洞代码,用JD-GUI打开LogActivity.class文件,相关代码如图:
下面这行代码就是将用户输入的内容记录到了logcat中。
1 | Log.e("diva-log", "Error while processing transaction with credit card: " + paramView.getText().toString()); |
V. 问题2:硬编码问题
很多开发小伙伴在开发app的时候,明明是可以用可变变量的,但是由于没有相关安全开发意识,使用了硬编码的方式,导致存在一定的安全风险。具体有关硬编码的定义可以参考百度,开发人员在开发的过程中应该尽量避免使用硬编码。先看看问题2涉及到的代码HardcodeActivity.class,JD-GUI打开,相关代码如下:
1 2 3 4 5 6 7 8 9 | public void access(View paramView) { if (((EditText)findViewById(2131492987)).getText().toString().equals("vendorsecretkey")) { Toast.makeText(this, "Access granted! See you on the other side :)", 0).show(); return; } Toast.makeText(this, "Access denied! See you in hell :D", 0).show(); } |
秘钥被明文写在了代码中,通过判断用户的输入是否和代码中的明文秘钥相同,来确定是否允许访问,对应代码:
1 | if (((EditText)findViewById(2131492987)).getText().toString().equals("vendorsecretkey")) |
攻击者只需要在app中输入秘钥就可以访问成功,如图:
后文中会继续讨论有关硬编码的问题。
VI. 问题3:不安全的数据存储
不安全的数据存储也是App常见的安全问题之一,主要有三种方式:
1,将敏感数据保存到配置文件中;
2,将敏感数据保存在本地的sqlite3数据库中;
3,将敏感数据保存在临时文件或者sd卡中。
在DIVA中关于此项问题的案例主要是3、4、5、6,首先看敏感数据存储在配置文件中的情况,对应的漏洞代码文件InsecureDataStorage1Activity.class,继续用JG-GUI打开,漏洞代码片段如下:
1 2 3 4 5 6 7 8 9 10 | public void saveCredentials(View paramView) { paramView = PreferenceManager.getDefaultSharedPreferences(this).edit(); EditText localEditText1 = (EditText)findViewById(2131493000); EditText localEditText2 = (EditText)findViewById(2131493001); paramView.putString("user", localEditText1.getText().toString()); paramView.putString("password", localEditText2.getText().toString()); paramView.commit(); Toast.makeText(this, "3rd party credentials saved successfully!", 0).show(); } |
上面问题代码中,使用了SharedPreferences类,该类是Android平台上一个轻量级的存储类,主要是用来保存一些常用的配置,本例中是用该类存储了用户名和密码,因此是具有风险的。SharedPreferences类存储的数据会以.xml的形式存储在/data/data/apppackagename/shared_prefs目录下。如图:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 | #adb shell进入到模拟器的shell模式下 her0ma@localhost:~/software/SDK/platform-tools$ ./adb shell #app安装之后会在/data/data下有相关的数据目录,保存缓存、配置文件等。 root@generic_x86_64:/ # cd /data/data/ root@generic_x86_64:/data/data # ls |grep diva jakhar.aseem.diva root@generic_x86_64:/data/data/jakhar.aseem.diva # ls cache code_cache databases shared_prefs root@generic_x86_64:/data/data/jakhar.aseem.diva/shared_prefs # ls jakhar.aseem.diva_preferences.xml #在配置文件中看到了app中用户输入的账号和密码。 root@generic_x86_64:/data/data/jakhar.aseem.diva/shared_prefs # cat jakhar.aseem.diva_preferences.xml <?xml version='1.0' encoding='utf-8' standalone='yes' ?> <map> <string name="user">admin</string> <string name="password">admin</string> </map> |
另外一种不安全的数据库存储,是将用户的敏感信息存储到本地的数据库中,一般app对应的数据库目录:
/data/data/apppackagename/databases,本例中是: /data/data/jakhar.aseem.diva/databases,如图先在4中保存一下数据:
1 2 3 4 5 6 7 8 9 10 11 12 13 | adb pull将模拟器中的文件拉倒本地 her0ma@localhost:~/software/SDK/platform-tools$ ./adb pull /data/data/jakhar.aseem.diva/databases/ids2 /Users/her0ma/software/ [100%] /data/data/jakhar.aseem.diva/databases/ids2 用sqlite3数据库打开,可以查看到用户存储的敏感数据 her0ma@localhost:~/software$ file ids2 ids2: SQLite 3.x database her0ma@localhost:~/software$ sqlite3 ids2 SQLite version 3.8.10.2 2015-05-20 18:17:19 Enter ".help" for usage hints. sqlite> .tables android_metadata myuser sqlite> select * from myuser; zhangsan|p@ssw0rd |
对应的漏洞文件InsecureDataStorage2Activity.class代码片段如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 | public void saveCredentials(View paramView) { paramView = (EditText)findViewById(2131493003); EditText localEditText = (EditText)findViewById(2131493004); //将用户提交的数据保存在了数据库中 try { this.mDB.execSQL("INSERT INTO myuser VALUES ('" + paramView.getText().toString() + "', '" + localEditText.getText().toString() + "');"); this.mDB.close(); Toast.makeText(this, "3rd party credentials saved successfully!", 0).show(); return; } catch (Exception paramView) { for (;;) { Log.d("Diva", "Error occurred while inserting into database: " + paramView.getMessage()); } } } |
还有一种不安全的数据存储,是将数据存储在临时文件或者sd卡中,看对应的漏洞文件分别是InsecureDataStorage3Activity.class、InsecureDataStorage3Activity.class的相关代码片段如图:
存储在临时文件中,
存储在sd卡中,漏洞代码片段:
相关推荐
- 用闲置电脑当软路由安装OpenWRT(小白教程)
-
话说软路由系统OpenWRT用起来真是香,里面的好多功能都是普通路由无法实现的,由于众所周知的原因,在这里就不细说,等安装完自己体验吧。今天就介绍用一台闲置的电脑(自带两个网口)充当软路由,安装Ope...
- 一招把废旧路由器改成交换机(用旧路由器做交换机)
-
家里面的路由器用个几年,就会WIFI变卡,新路由器买回来,旧路由器就没什么用了?我在这里教大家把老路由器变成交换机。近两年新出的路由器,基本都是2个LAN口,接网络设备还需要买交换机,淘汰下来的路由器...
- 如何将PC电脑变成web服务器:将内网主机映射到外网实现远程访问
-
我是艾西,今天跟大家分享内容还是比较多人问的一个问题:如何将PC电脑变成web服务器。内网主机作为web服务器,内容包括本地内网映射、多层内网映射解决方案、绕过电信80端口封锁、DDNS功能的实现(非...
- 电脑怎么改Wi-Fi密码(电脑怎么改wifi密码视频教程)
-
一.电脑打开“任意浏览器ie/google浏览器等”——>地址栏里输入管理ip地址然后按“回车键”打开该地址,如下图所示。二.输入正确的管理员密码——>点击“登录”即可(下图是PC版本的路...
- 旧路由器不要扔,可当电脑无线网卡使用,你还不知道吧!
-
家里有旧路由器,卖二手又不值钱,扔了又可惜。想不到路由器还有以下这些功能:扩大Wifi覆盖范围;充当电脑无线网卡;把这个技巧学起来,提升网络冲浪的幸福感!导航栏路由器恢复出厂设置(通用教程)有线桥接无...
- 硬件大师AIDA64 5.60.3716更新下载:“认准”Win10
-
著名硬件测试工具AIDA64更新至5.60.3716Beta版,本次更新修复了Win10Build版本号检测错误问题,识别更准确。另外还添加了对ITEIT8738F传感器、ASRock主板、NVI...
- 互联网病毒木马与盗版软件流量产业链(一)
-
A.相关地下产业链整体深度分析可能很多用户都有这样的经历,就是不管打开什么网站,甚至根本就没有打开浏览器,都会跳出来一堆的弹窗广告。那么,这个用户要么是中的病毒木马,或者是使用了盗版软件。不管是...
- 穿越火线tenparty.dat文件损坏怎么办?
-
很多玩家在玩火线的时候经常会因弹出错误代码,而被退出游戏。下面就教大家一些常见错误代码的解决方案。方法/步骤1SX提示码提示说明:您的电脑出现1,xxx,0(xxx代表任意数字)提示码,存在游...
- 办公小技巧015:如何关闭Windows Defender安全中心
-
WindowsDefenderWindowsDefender是Widows中自带杀毒软件,可以检测及清除潜藏在操作系统里的间谍软件及广告软件。为电脑提供最高强度的安全防护,也被誉为Windows的...
- Win7/8.1/10团灭:微软发现严重漏洞
-
据外媒报道称,微软已经停止为Windows7发布新的安全更新了,理由是IE存在严重漏洞。存在严重漏洞的IE按照微软的说法,这个远程代码执行漏洞存在于IE浏览器处理脚本引擎对象的内存中。该漏洞可能以一...
- WinCC flexible 2008 SP4 的安装步骤及系统要求
-
1、软件安装过程安装注意事项(必须严格遵守):软件仅支持以下操作系统(必须是微软原版的操作系统,Ghost版系统不支持,如番茄花园、雨林木风、电脑城装机版等):WinCCflexible2008...
- Windows三方杀毒防护软件可能问题以及使用建议
-
在处理ECSWindows相关案例中,我们遇到很多奇怪的操作系统问题,例如软件安装失败,无法激活操作系统,无法访问本地磁盘,网络访问受到影响,系统蓝屏,系统Hang等,排查发现这与客户安装的各类杀...
- 杀毒软件被指泄露个人隐私(杀毒软件查出来一定是毒吗)
-
最近的多篇报道显示,你使用的杀毒软件在监视着你,而不仅仅是你计算机上的文件。2014年的一项研究使用虚拟机监视了杀毒软件产品向企业发送了什么信息。他们发现,所有测试的杀毒软件都给电脑分配了一个唯一的识...
- 开源杀毒软件ClamAV在推出约20年后终于到达1.0版本
-
ClamAV是一个开源的反病毒引擎,用于检测木马、病毒、恶意软件和其他恶意威胁。与商业Windows反恶意软件程序相比,它的检测水平相当低,但开发工作已经持续了几十年。该工具可用于所有平台,尽管它主要...
- 【Excel函数使用】时分秒时间怎么转换成秒?(二)
-
本节主要分享的函数是IFERROR和NUMBERVALUE上回我们用MID和FIND函数已经将数值提取出来,但是一些错误的返回值显示“#VALUE!”,此时我们需要检验错误返回值,并将错误值返回指定值...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- 如何绘制折线图 (52)
- javaabstract (48)
- 新浪微博头像 (53)
- grub4dos (66)
- s扫描器 (51)
- httpfile dll (48)
- ps实例教程 (55)
- taskmgr (51)
- s spline (61)
- vnc远程控制 (47)
- 数据丢失 (47)
- wbem (57)
- flac文件 (72)
- 网页制作基础教程 (53)
- 镜像文件刻录 (61)
- ug5 0软件免费下载 (78)
- debian下载 (53)
- ubuntu10 04 (60)
- web qq登录 (59)
- 笔记本变成无线路由 (52)
- flash player 11 4 (50)
- 右键菜单清理 (78)
- cuteftp 注册码 (57)
- ospf协议 (53)
- ms17 010 下载 (60)