声明:本人也是刚刚进入渗透测试行业的小白,在这里我会记录我的经验,也希望能给和我一样刚刚进入这个奇妙的安全圈的其他小白一个方向。大佬请绕过,不喜勿喷哈!如果有什么建议或者意见,请留言。如果有涉及他人信息的地方也请提供!与此同时,感谢《安全师》的创建者,感谢您创建这个平台,让安全圈越来越丰富,学习的越来越多。也让我们能记录学习成长的过程和经历。
0x01 APK文件
APK文件(全称:Android Application Package),是安卓系统使用的一种应用程序包文件格式,也就是说可以将apk文件双击对其进行安装。既然说是包文件格式,说明apk文件应该是一个将其他文件进行整合压缩后的一个压缩包。既然是压缩包,就可以利用winrar软件对其进行解压并得到里面的软件。
0x02 利用工具介绍
本次测试利用工具:WIINRAR,AMXLPrint2.jar,Sublime,java
-
WINRAR:一款压缩工具,是由Alexander Roshal公司开发的一款压缩软件,可以对多个文件夹以及单个压缩包进行解压压缩。
-
AMXLPrint2.jar:是一款针对.xml文件进行反编译的工具,可以利用此工具对apk包内的AndroidManiFest.xml文件进行反编译。
-
Sublime Text2: 是一款代码编辑工具,兼容各种代码,并且有智能编写功能,通常用来写php或html,当然也可以写python啦。
-
java,在这里主要用于java的环境,因为AMXLPrint2.jar工具是一个基于java写的一个工具,需要利用java环境来实现工具的可用性。
0x03 APK文件解压及反编译
0x04 AndroidManiFest.xml进行反编译
java -jar AXMLPrint2.jar .\AndroidManifest.xml > .\AndroidManifest.txt
0x05 漏洞影响
当AndroidManifest.xml中的android:allowBackup为“true”时,攻击者这可以通过adb backup和adb restore来进行数据备份和恢复。攻击者可以恢复一些聊天记录,或者进行一些恶意支付,盗取银行信息等等。假如当你在跟别人发送银行卡的账户密码后,虽然系统删除了。但是攻击者依旧可以利用此漏洞的方式对其进行恢复并查看,盗取您的信息!易造成个人信息泄漏及财产亏损。
0x06 exported属性漏洞
不多说,先给各位上图根据图片再解释
0x07 漏洞影响