Android 应用程序拆解

Android 应用程序是在开发应用程序时创建的数据和资源文件的归档文件。 Android 应用程序的扩展名是.apk,意思是应用程序包,在大多数情况下包括以下文件和文件夹:

  • Classes.dex (文件)
  • AndroidManifest.xml (文件)
  • META-INF (文件夹)
  • resources.arsc (文件)
  • res (文件夹)
  • assets (文件夹)
  • lib (文件夹)

为了验证这一点,我们可以使用任何归档管理器应用程序(如 7zip,WinRAR 或任何首选应用程序)简单地解压缩应用程序。 在 Linux 或 Mac 上,我们可以简单地使用unzip命令来展示压缩包的内容,如下面的截图所示

Android 应用程序由各种组件组成,它们一起创建可工作的应用程序。 这些组件是活动,服务,广播接收器,内容供应器和共享首选项。 在继续之前,让我们快速浏览一下这些不同的组件:

  • 活动(Activity):这些是用户可以与之交互的可视界面。这些可以包括按钮,图像,TextView或任何其他可视组件。
  • 服务(Service):这些 Android 组件在后台运行,并执行开发人员指定的特定任务。这些任务可以包括从 HTTP 下载文件到在后台播放音乐的任何内容。
  • 广播接收器(Broadcast Receiver):这些是 Android 应用程序中的接收器,通过 Android 系统或设备中存在的其他应用程序,监听传入的广播消息。一旦它们接收到广播消息,就可以根据预定义的条件触发特定动作。条件可以为收到 SMS,来电呼叫,电量改变等等。
  • 共享首选项(Shared Preference):应用程序使用这些首选项,以便为应用程序保存小型数据集。此数据存储在名为shared_prefs的文件夹中。这些小数据集可以包括名值对,例如游戏中的用户得分和登录凭证。不建议在共享首选项中存储敏感信息,因为它们可能易受数据窃取和泄漏的影响。
  • 意图(Intent):这些组件用于将两个或多个不同的 Android 组件绑定在一起。意图可以用于执行各种任务,例如启动动作,切换活动和启动服务。
  • 内容供应器(Content Provider):这些组件用于访问应用程序使用的结构化数据集。应用程序可以使用内容供应器访问和查询自己的数据或存储在手机中的数据。

逆向 Android 应用

Android应用程序只是一个数据和资源的归档文件。 即使这样,我们不能简单地解压缩归档包(.apk)来获得可读的源代码。 对于这些情况,我们必须依赖于将字节代码(如在classes.dex中)转换为可读源代码的工具

在mac os系统上反编译android apk,首先需要准备好以下3个文件:

1、apktool:https://ibotpeaches.github.io/Apktool/install/

2、dex2jar:https://github.com/pxb1988/dex2jar

3、jd-gui:http://jd.benow.ca

打开jd-gui工具,将classes-dex2jar.jar拖入即可

使用 Apktool 逆向 Android 应用

另一种逆向 Android应用程序的方法是将.dex文件转换为 smali 文件。 smali 是一种文件格式,其语法与称为 Jasmine 的语言类似。我们现在不会深入了解 smali 文件格式。有关更多信息,请参阅在线 wikihttps://code.google.com/p/smali/wiki/,以便深入了解 smali

1)将.apk文件与 Apktool 二进制文件一起传递给命令行。一旦反编译完成,Apktool 将使用应用程序名称创建一个新的文件夹,其中会存储所有的文件。为了反编译,我们只需调用apktool d [app-name].apk (-d标志表示反编译)

2)apktool b [decompiled folder name] [target-app-name].apk 生成class.DEX2jar.jar 文件

审计 Android 应用

Android 应用程序通常包含许多安全漏洞,大多数时候是由于开发人员的错误和安全编码实践的无视

内容供应器泄露

许多应用程序使用内容供应器来存储和查询应用程序中的数据或来自电话的数据。 除非已经定义了内容提供者可以使用权限来访问,否则任何其他应用都可以使用应用所定义的内容供应器,来访问应用的数据。 所有内容供应器具有唯一的统一资源标识符(URI)以便被识别和查询。 内容提供者的 URI 的命名标准惯例是以content://开始。

如果 Android API 版本低于 17,则内容供应器的默认属性是始终导出。 这意味着除非开发人员指定权限,否则任何应用程序都可以使用应用程序的内容供应器,来访问和查询数据。 所有内容供应器都需要在AndroidManifest.xml中注册。 因此,我们可以对应用程序使用 Apktool,并通过查看AndroidManifest.xml文件检查内容供应器

定义内容供应器的一般方法如下所示:

<provider

     android:name="com.test.example.DataProvider"

     android:authorities ="com.test.example.DataProvider">

</provider>

简单地查看定义它们的AndroidManifest.xml文件,或者我们可以使用一个简单的grep命令,从应用程序代码中获取内容供应器 ,使用grep –R 'content://'

通过创建另一个没有任何权限的应用程序来查询内容供应器,然后查询漏洞应用程序的内容供应器。 为了快速获得信息,我们还可以使用adb查询内容供应器,我们可以在以下命令中看到:

adb shell content query - -
uri [URI of the content provider]

还可以使用 MWR 实验室的另一个名为 Drozer 的工具,以便在 Android 应用程序中找到泄漏的内容供应器漏洞。 我们可以从官方网站https://labs.mwrinfosecurity.com/tools/drozer/下载并安装 Droze

一旦我们安装了它,我们需要将代理组件agent.apk安装到我们的模拟器,它位于下载的.zip文件内。 该代理是系统和设备相互交互所需的。 我们还需要在每次启动模拟器时转发一个特定的端口(31415),以便建立连接。 要在 Mac 和其他类似平台上安装设备,我们可以按照https://www.mwrinfosecurity.com/system/assets/559/original/mwri_drozer-users-guide_2013-09-11.pdf上提供的在线指南

此后,我们需要访问终端并启动 Drozer,并将其连接到模拟器/设备。 为此,我们需要输入drozer console connect

dz> run app.provider.finduri com.threebanana.notes

Scanning com.threebanana.notes…

content://com.threebanana.notes.provider.NotePad/notes

content://com.threebanana.notes.provider.NotePadPending/notes/

content://com.threebanana.notes.provider.NotePad/media

content://com.threebanana.notes.provider.NotePad/topnotes/

content://com.threebanana.notes.provider.NotePad/media_with_owner/

content://com.threebanana.notes.provider.NotePad/add_media_for_note

content://com.threebanana.notes.provider.NotePad/notes_show_deleted

content://com.threebanana.notes.provider.NotePad/notes_with_images/

一旦我们有了 URI,我们现在可以使用 Drozer 应用程序查询它。 为了查询它,我们需要运行app.provider.query模块并指定内容供应器的 URI,如下面的截图所示

如果 Drozer 能够查询和显示来自内容供应器的数据,这意味着内容供应器泄漏数据并且存在漏洞,因为 Drozer 没有被明确地授予使用数据集的任何权限。

为了修复此漏洞,开发人员需要做的是,在创建内容供应器时指定参数android:exported = false,或者创建一些新的权限,另一个应用程序在访问供应器之前必须请求它

不安全的文件存储

通常,开发人员为应用程序存储数据时,未指定文件的正确文件权限。 这些文件有时被标记为全局可读,并且可以由任何其它应用程序访问而不需要请求权限,

为了检查这个漏洞,我们所需要做的是访问adb shell,之后使用cd进入/data/data/[package name of the app]

如果我们在这里执行一个简单的ls -l,就可以看到文件和文件夹的文件权限:

# ls -l /data/data/com.aditya.example/files/userinfo.xml

-rw-rw-rw- app_200  app_200     22034 2013-11-07
00:01 userinfo.xml

这里我们可以使用find来搜索权限。

find /data/data/
-perm [permissions value]

如果我们执行cat userinfo.xml,它储存了应用的用户的用户名和密码。

#grep 'password'
/data/data/com.aditya.example/files/userinfo.xml

<password>mysecretpassword</password>

这意味着任何其他应用程序也可以查看和窃取用户的机密登录凭据。
可以通过在开发应用程序时指定正确的文件权限,以及一起计算密码与盐的散列来避免此漏洞

目录遍历或本地文件包含漏洞

顾名思义,应用程序中的路径遍历漏洞允许攻击者使用漏洞应用程序的供应器读取其他系统文件。

此漏洞也可以使用我们之前讨论的工具 Drozer 进行检查。 在这里,我们用例子来说明由 Seafastian Guerrero 发现的 Adobe Reader Android 应用程序漏洞(http://blog.seguesec.com/2012/09/path-traversal-vulnerability-on-adobe-reader-android-application)。 此漏洞存在于 Adobe Reader 10.3.1 中,并在以后的版本中进行了修补。 你可以从http://androiddrawer.com下载各种 Android 应用程序的旧版本

我们将启动 Drozer,并运行app.provider.finduri模块来查找内容供应器 URI。

dz> run app.provider.finduri com.adobe.reader

Scanning com.adobe.reader...

content://com.adobe.reader.fileprovider/

content://com.adobe.reader.fileprov

一旦我们找到了 URI,我们现在可以使用app.provider.read搜索并利用本地文件包含漏洞。 在这里,我尝试从系统中读取一些文件,如/etc/hosts和/proc/cpuinfo,它们默认存在于所有的 Android 实例中,因为它是基于 Linux 的文件系统。

dz> run app.provider.read content://com.adobe.reader.fileprovider/../../../../etc/hosts

127.0.0.1           localhost

客户端注入攻击

客户端攻击通常发生在应用程序未检查用户输入的时候。 例如,在对 SQLite 数据库的查询期间,应用程序正在解析用户输入,因为它位于查询语句中。

让我们举一个应用程序的示例,它检查本地 SQLite 数据库,来根据登录凭据验证用户。 因此,当用户提供用户名和密码时,正在运行的查询将如下所示:

SELECT * FROM 'users' where username='user-input-username' and password='user-input-password'

现在,在正常情况下,这将正常工作,用户输入其真正的登录凭据,并且查询取决于条件将返回true或false。

SELECT * FROM 'users' where username='aditya' and password='mysecretpass

但是,如果攻击者输入 SQL 语句而不是正常的用户名怎么办? 请参考以下代码:

SELECT * FROM 'users' where username='1' or '1' = '1' - - and password='mysecretpassword

因此,在这种情况下,即使用户不知道用户名和密码,他们可以通过使用1'or'1'='1查询来轻松绕过它,这在所有情况下都返回true。 因此,应用程序开发人员必须在应用程序中进行适当的检查,来检查用户输入。

我们还可以使用 Drozer 的app.provider.query来利用 SQL 注入漏洞。 其语法看起来像:

run app.provider.query [Content Provider URI] --projection  "* FROM SQLITE_MASTER WHERE type='table';- -"

现在,这将返回 SQLite 数据库中整个表的列表,它的信息存储在SQLITE_MASTER中。 您还可以继续并执行更多的 SQL 查询,来从应用程序提取更多的信息。 为了使用 Drozer 实战漏洞利用,你可以从https://www.mwrinfosecurity.com/products/drozer/community-edition/下载他们的漏洞应用程序

OWASP 移动 Top10

Web 应用程序开放安全项目(OWASP)是涉及安全和漏洞搜索的标准之一。 它还发布了前 10 名漏洞的列表,其中包括在各种平台中最常见和重要的漏洞。

可以在https://www.owasp.org/index.php/Projects/OWASP_Mobile_Security_Project_-_Top_Ten_Mobile_Risks上找到 OWASP 移动版的前 10 个指南。 如果我们查看 OWASP 移动项目,以下是它涵盖的移动应用程序的 10 个安全问题:

  • 服务端弱控制
  • 不安全的数据存储
  • 传输层保护不足
  • 意外的数据泄漏
  • 缺少授权和认证
  • 无效的加密
  • 客户端注入
  • 通过不可信输入的安全决策
  • 不正确的会话处理
  • 缺乏二进制保护

让我们逐一介绍它们,并快速了解它们在移动应用程序中的关系,以及我们如何检测它们:

服务端弱控制

第一个 OWASP 漏洞是服务端弱控制,顾名思义,服务端不以安全的方式将数据从移动应用程序发送到服务端,或者在发送数据时暴露一些敏感的 API。 例如,考虑一个 Android 应用程序发送登录凭据到服务器进行身份验证,而不验证输入。 攻击者可以以这样的方式修改凭证,以便访问服务器的敏感或未授权区域。 此漏洞可视为移动应用程序和 Web 应用程序中的一个漏洞。

不安全的数据存储

这仅仅意味着,应用相关信息以用户可访问的方式在设备上存储。 许多 Android 应用程序在共享首选项,SQLite(纯文本格式)或外部存储器中,存储与用户相关的私密信息或应用程序信息。 开发人员应该始终记住,即使应用程序在数据文件夹(/data/data/package-name)中存储敏感信息,只要手机已 root,恶意应用程序/攻击者就可以访问它。

传输层保护不足

许多 Android 开发人员依赖于通过不安全模式的网络来发送数据,例如 HTTP 或没有正确实现 SSL 的形式。 这使得应用程序易受到网络上发生的所有不同类型的攻击,例如流量拦截,从应用程序向服务器发送数据时操纵参数,以及修改响应来访问应用程序的锁定区域。

意外的数据泄漏

当应用程序将数据存储在本身易受攻击的位置时,会出现此漏洞。 这些可能包括剪贴板,URL 缓存,浏览器 Cookie,HTML5DataStorage,统计数据等。 一个例子是用户登录到他们的银行应用程序,他们的密码已经复制到剪贴板。 现在,即使是恶意应用程序也可以访问用户剪贴板中的数据。

缺少授权和认证

如果 Android 应用程序或一般的移动应用程序在没有适当安全措施的情况下,尝试基于客户端检查来验证或授权用户,则这些应用程序最容易受到攻击。 应该注意的是,一旦手机已 root,大多数客户端保护可以被攻击者绕过。 因此,建议应用程序开发人员使用服务器端身份验证和授权进行适当的检查,一旦验证成功,请使用随机生成的令牌,以便在移动设备上验证用户。

无效的加密

这仅仅表示使用不安全的密码函数来加密数据部分。 这可能包括一些已知存在漏洞的算法,如 MD5,SHA1,RC2,甚至是没有适当的安全措施的定制算法。

客户端注入

这在Android应用程序中是可行的,主要成因是使用 SQLite 进行数据存储。 我们将在本书的各章中执行注入攻击。

通过不可信输入的安全决策

在移动应用程序中,开发人员应始终过滤和验证用户提供的输入或其他相关输入,并且不应该像在应用程序中那样使用它们。 不受信任的输入通常会导致应用程序中的其他安全风险,如客户端注入。

不正确的会话处理

在为移动应用程序执行会话处理时,开发人员需要处理很多因素,例如认证 cookie 的正常过期,安全令牌创建,cookie 生成和轮换,以及无法使后端的会话无效。 必须在 Web 应用程序和 Android 应用程序之间维护正确的安全同步。

缺乏二进制保护

这意味着不能正确地防止应用程序被逆向或反编译。 诸如 Apktool 和 dex2jar 之类的工具可用于逆向 Android 应用程序,如果没有遵循正确的开发实践,它会暴露应用程序的各种安全风险。 为了防止通过逆向攻击来分析应用程序,开发人员可以使用 ProGuard 和 DashO 等工具。

总结

在本章中,我们学习了使用各种方法来逆转 Android 应用程序并分析源代码。 我们还学习了如何修改源代码,然后重新编译应用程序,来绕过某些保护。 此外,我们还看到了如何使用 Drozer 等工具寻找 Android 应用程序中的漏洞。 你还可以通过http://labs.securitycompass.com/exploit-me/亲自尝试 Exploit-Me 实验室中的各种漏洞,它由 Security Compass 开发。

Android 应用的逆向和审计的更多相关文章

  1. Android Native 程序逆向入门(一)—— Native 程序的启动流程

    八月的太阳晒得黄黄的,谁说这世界不是黄金?小雀儿在树荫里打盹,孩子们在草地里打滚.八月的太阳晒得黄黄的,谁说这世界不是黄金?金黄的树林,金黄的草地,小雀们合奏着欢畅的清音:金黄的茅舍,金黄的麦屯,金黄 ...

  2. android 反编译 逆向工具整理

    需要准备的道具需要哪些软件会在后面逆向过程中详细介绍,这里先大致罗列一下 android一台root并安装了xposed框架的手机(主要是为了脱壳) 类似[海马玩]这种模拟器 android-kill ...

  3. 几种Android混淆和逆向工具介绍

    针对Android面临的安全风险,一些防止逆向的方法应运而生.代码混淆在X86架构上曾经被广泛研究,他被用于保护软件的只是产权,但是恶意软件也常常使用他来对抗杀毒软件或者对抗逆向分析者,代码混淆可以给 ...

  4. ApacheCN 网络安全译文集 20211025 更新

    Android 渗透测试学习手册 中文版 第一章 Android 安全入门 第二章 准备实验环境 第三章 Android 应用的逆向和审计 第四章 对 Android 设备进行流量分析 第五章 And ...

  5. android逆向学习小结--CrackMe_1

    断断续续的总算的把android开发和逆向的这两本书看完了,虽然没有java,和android开发的基础,但总体感觉起来还是比较能接收的,毕竟都是触类旁通的.当然要深入的话还需要对这门语言的细节特性和 ...

  6. [转]Android逆向之动态调试总结

    一.在SO中关键函数上下断点 刚学逆向调试时.大多都满足于在SO中某关键函数上下断点.然后通过操作应用程序,去触发这个断点,然后进行调试 详细的步骤可以参见非虫大大的<Android软件安全与逆 ...

  7. 一些Android程序的反逆向方法

    1.检测调试器 在代码中检测调试器的动态调试 首先在AndroidMainfest.xml文件中设置android:debuggable="false",让程序不可调试.这样别人想 ...

  8. Android逆向分析(2) APK的打包与安装背后的故事

    前言 上一次我们反编译了手Q,并遇到了Apktool反编译直接crash的问题,虽然笔者很想在这次解决这个问题,但在解决途中,发现该保护依赖于很多知识,所以本次先插入一下,正所谓知其然知其所以然,授之 ...

  9. Android逆向基础----Android Dalvik虚拟机

    Android Dalvik虚拟机的特点: l  体积小,占用内存空间小. l  专有DEX可执行文件. l  常量池采用32位索引值,寻址类方法名,字段名,常量更快. l  基于寄存器架构,并拥有一 ...

随机推荐

  1. 基于js的数据结构与算法-数组

    Given an array of integers, return indices of the two numbers such that they add up to a specific ta ...

  2. QEMU KVM Libvirt手册(10): KVM的各种限制

    Overcommits KVM allows for both memory and disk space overcommit. However, hard errors resulting fro ...

  3. .NET 应用架构电子书中文版

    <.NET 微服务:容器化 .NET 应用架构指南> 本书主要介绍了基于容器和微服务的应用架构和设计原则,以及基于 .NET Core 和 Docker 容器的应用程序开发实践.为了让大家 ...

  4. [Swift]LeetCode107. 二叉树的层次遍历 II | Binary Tree Level Order Traversal II

    Given a binary tree, return the bottom-up level order traversal of its nodes' values. (ie, from left ...

  5. [Swift]LeetCode791. 自定义字符串排序 | Custom Sort String

    S and T are strings composed of lowercase letters. In S, no letter occurs more than once. S was sort ...

  6. [Swift]LeetCode993. 二叉树的堂兄弟节点 | Cousins in Binary Tree

    In a binary tree, the root node is at depth 0, and children of each depth k node are at depth k+1. T ...

  7. Vue入门手册整理

    目录 第一章.环境搭建 第二章.目录结构 第三章.Vue调试 第四章.定义页面 附录资料 第一章.环境搭建 1.1.准备: npm: 6.9.0 (npm > 3.0) node: v10.15 ...

  8. 使用C# (.NET Core) 实现抽象工厂设计模式 (Abstract Pattern)

    本文的概念性内容来自深入浅出设计模式一书. 上一篇文章讲了简单工厂和工厂方法设计模式 http://www.cnblogs.com/cgzl/p/8760250.html, 使用的是披萨店的例子. 文 ...

  9. WARNING: 'aclocal-1.14' is missing on your system.

    源码安装zabbix agent时进行到make install时报如下错误: WARNING: 'aclocal-1.14' is missing on your system. You shoul ...

  10. 使用QuertZ组件来搞项目工作流(一)

    前言:抛弃windows计划,拥抱.NET组件.每个人都喜欢监听和插件.今天,几乎下载任何开源框架,你必定会发现支持这两个概念.监听是你创建的C#类,当关键事件发生时会收到框架的回调.例如,当一个作业 ...