Android端滲透測試環境——自測最優實踐方案


起因:某天,看到公眾號推送“免脫殼尋找加密算法”,說是可以找到app發請求時加密的算法,然后解密就可以愉快的進行測試了。

我用的macOS系統,網上對應的資料不多,實際測試了一圈,走了很多坑,最后成功搭建了Android端滲透用的環境,最終實現MACOS+一台安卓手機+android7+root+xposed+inspeckage

網易mumu模擬器、夜神模擬器、parallel安裝android虛擬機:這三個方案都試過了,兩種情況:

  1. xposed框架安裝不成功
  2. xposed框架安裝成功,但是app安裝之后閃退(可能是因為root檢測,也可能是檢測到了xposed框架,用網上的繞過方法都不行,估計需要脫殼逆向改包才行)

最佳實踐:

  1. 安卓手機(我的是紅米)下載安裝光速虛擬機

  2. 進入虛擬機,設置下網絡(默認是橋接的)

  3. 下載xposed(我用的派大星)

  4. 電腦和手機處於同一局域網,通過adb連接安裝xposed

    adb connect 192.168.1.X:6556 # 光速虛擬機默認開啟的是6556端口adb服務(一開始也不知道是哪個端口,最后通過nmap掃出來的)
    adb devices #看下adb是不是連上了
    adb install xposed.apk
    
  5. xposed裝好之后,直接使用在線安裝框架即可


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM