我开发了一个Android应用程序,我想知道可用于测试的渗透技术,以帮助保护我的应用程序。有人可以解压缩我的apk并进入我的java文件。我尝试在apk上使用apktool,将所有java文件转换为SMALI格式。有没有工具可以将我的dex文件转换回java文件?
我已经设置了debuggable false,所以当有人试图挖掘时,我认为我的日志不可见。
并且,我甚至使用了硬编码字符串,我在某处读取它以使用硬编码字符串。
对不起,我错过了Diva工具& Apk Inspector,一个测试应用程序,但我无法正常使用它。
有人可以穿透我的应用程序并且混淆真的有助于预防吗?
实现这一目标的任何特定混淆?
答案 0 :(得分:0)
您可以尝试在线apk反编译器并检查哪些数据可见。然后,您可以尝试根据您的要求限制您的计划。
答案 1 :(得分:0)
有两个关于检查Android安全的主要网站:
首先,Open Android Security Assessment Methodology包含以下部分:
在第二个Android Testing Cheat Sheet中,它提供了执行Android应用程序渗透测试的任务清单。它遵循OWASP Mobile Top 10 Risks列表。
这里是网站的文档:
测试方法
在设备级别,有两种方式可以测试应用程序。
在应用程序级别,有两种方法可以进行测试
应用程序映射
将应用程序映射到可能的安全向量
(对于以下每个标准,测试人员应遵循多个步骤])
在使用该应用程序一段时间后,应对此部分进行理想的测试。这样,应用程序就有时间在磁盘上存储一些数据。
要查看的公共场所
这里要执行多层检查
在服务器端
在设备端
与M2类似,本节要求使用应用程序,但在使用应用程序时,我们需要监视以下位置。
在应用程序使用一段时间后执行的最简单的检查之一,它有时间将数据放入系统。
有很多事情要看
Android应用程序需要在本地以sqlite文件或XML结构存储数据,因此需要执行SQL / XML查询或文件I / O.
这引起了两个主要问题。
如果应用程序是HTML5混合应用程序,则还应考虑跨站点脚本(XSS)。 XSS会将整个应用程序暴露给攻击者,因为HTML5应用程序将能够调用本机功能,从而控制整个应用程序。
不正确的会话处理通常会导致与不良身份验证相同的结果。一旦您通过身份验证并获得会话,该会话就允许一次访问移动应用程序。有很多事情要看
Android二进制文件基本上是dex类,如果不受保护可以导致源代码的轻松反编译。这可能导致代码/逻辑泄漏。
需要检查以下控件并进行验证: