Maison > Opération et maintenance > Sécurité > Exemple d'analyse statique des fichiers APK pour découvrir les fuites de mots de passe codés en dur dans les applications APP

Exemple d'analyse statique des fichiers APK pour découvrir les fuites de mots de passe codés en dur dans les applications APP

王林
Libérer: 2023-05-17 21:16:19
avant
1224 Les gens l'ont consulté

L'article que je partage avec vous aujourd'hui est une analyse statique de l'application Android. Parce que l'application a des problèmes de stockage non sécurisé et de fuites de mots de passe codés en dur, il est possible de se connecter à son système de gestion SMS et de le faire. détourner son interface SMS, voici l’analyse et la recherche pertinentes.

Start

Étant donné que la portée du projet de test public implique une certaine application Android d'un fabricant associé, je l'ai téléchargée sur l'application APP de mon téléphone Android et j'ai pris sortir son fichier APK pour une analyse statique. Voici deux URL de téléchargement d'APK natives et rapides recommandées :

https://apk.support/apk-downloader

https://apkpure.com /

Après avoir obtenu le fichier APK, nous devons le décompiler et y trouver les fichiers de classe Java pour analyse. Vous pouvez installer ici les deux outils suivants :

#🎜🎜. #
https://github.com/pxb1988/dex2jar

https://mac.filehorse.com/download-jd-gui-java-decompiler/

#🎜 🎜#

Après avoir installé les outils ci-dessus, nous plaçons le fichier APK de l'application cible dans un autre dossier séparé, modifions son suffixe de .apk en .zip, puis décompressons le fichier zip, puis nous pouvons voir du XML documents, fichiers de chemin, fichiers de ressources de modèles, etc. Parmi ces fichiers, notre cible est le fichier classes.dex. Après décompression, un ou plusieurs fichiers classes.dex seront généralement trouvés. Ensuite, nous pouvons convertir le fichier dex en fichier java en utilisant l'outil dex2jar. La commande spécifique est la suivante :

dex2jar classes.dex

#. 🎜🎜# Si cette commande ne fonctionne pas, vous pouvez utiliser une autre version de la commande dex2jar :

d2j-dex2jar classes.dex

# 🎜🎜# Après avoir exécuté la commande ci-dessus, un fichier java tel que classes_dex2jar.jar sera généré dans le dossier. Une fois que nous aurons ce fichier, nous utiliserons un autre outil utile pour le décompiler. J'aime personnellement utiliser JD-GUI, https. ://github.com/java-decompiler/jd-gui. Après l'avoir utilisé pour ouvrir le fichier jar généré, nous pouvons voir de nombreux fichiers de ressources Java, et nous pouvons également enregistrer et lire ces différents fichiers de ressources.

Exemple danalyse statique des fichiers APK pour découvrir les fuites de mots de passe codés en dur dans les applications APP Avec le code du fichier de ressources enregistré, nous devons essayer d'y trouver quelques problèmes. Ici, je recommande un outil - Donghua Mobile Security Penetration Test Framework : Mobile Security Framework (. MobSF), qui est un cadre de test d'intrusion automatique intelligent et intégré pour applications mobiles open source (Android/iOS), prend en charge les fichiers binaires (APK et IPA) et les packages de compression de code source, et peut être utilisé pour l'analyse statique et dynamique. ​​ ​

Exemple danalyse statique des fichiers APK pour découvrir les fuites de mots de passe codés en dur dans les applications APPAnalyse du codeExemple danalyse statique des fichiers APK pour découvrir les fuites de mots de passe codés en dur dans les applications APP
Après avoir terminé le travail ci-dessus, nous pouvons analyser en profondeur le code de l'application Android cible. Lorsque je me suis assis pour analyser selon ma liste de contrôle, j'ai rapidement trouvé l'un des fichiers appelé Constant.java. Il se trouvait dans le chemin SMS de l'APP et contenait des informations dispersées, telles que le nom d'utilisateur, la localisation, le mot de passe et d'autres informations matérielles. services codés. Message et le chemin URL de l’API SMS. La situation générale est la suivante :

Une analyse plus approfondie a révélé que l'APP utilise la plateforme de messagerie instantanée de la société reson8 pour la promotion commerciale, https://www.reson8.ae/, j'ai parcouru le site Web de la société reson8, j'ai découvert qu'il disposait d'une interface de connexion utilisateur, j'ai donc pensé aux informations de nom d'utilisateur et de mot de passe divulguées dans l'analyse statique ci-dessus et je les ai apportées ici pour me connecter. Effectivement, dès que j'ai entré et soumis, j'ai est entré dans le système de gestion des envois de SMS de la société APP cible :

Exemple danalyse statique des fichiers APK pour découvrir les fuites de mots de passe codés en dur dans les applications APP

Ce système de gestion est une passerelle API SMS, à travers laquelle vous pouvez réaliser des SMS ciblés les paramètres d'envoi et les mises à jour marketing. Et les opérations de gestion telles que la recharge, et surtout, le numéro de téléphone mobile de l'utilisateur peuvent être téléchargés. Exemple danalyse statique des fichiers APK pour découvrir les fuites de mots de passe codés en dur dans les applications APPExemple danalyse statique des fichiers APK pour découvrir les fuites de mots de passe codés en dur dans les applications APPRésumé

Avant de faire des analyses dynamiques et autres sur l'APP, il est recommandé de faire une analyse statique dessus. Vous pouvez le faire dans l'ordre selon votre propre liste de contrôle, et vous pourrez peut-être en tirer des informations inattendues. Pour les sociétés d'applications APP, elles doivent éviter de stocker certaines informations relatives aux mots de passe et aux informations d'identification dans l'APP. Même si cela est nécessaire, un traitement de cryptage approprié est requis.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:yisu.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal