欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    2024Android客户端安全测试报告模板.docx

    • 资源ID:1340471       资源大小:328.47KB        全文页数:31页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2024Android客户端安全测试报告模板.docx

    XXAPP(android)安全测试报告文档一号密级版本号1.0日期©2024版本变更记录时间版本说明修改人目录目录一. 测试环境2二. 测试结果汇总错误!未定义书签.三. 详细测试报告83.1 客户端静态安全8111反编译保护8Il1安装包签名9111应用完整性校验10114组件导出安全113.2 客户端数据安全11121木地文件权限配置1112J本地文件内容安全12171木地日志内容安全133.3 客户端运行时安全14I 1输入记录保护14II 1屏弃录像保护15III 1进程注入保护16IV 1AetMty劫持保护173.4 安全策略设置18IAI密码更杂度策略1814J认证失败锁定策略19141单点登录限制策略20XAA会话超时策略21144Ul敏感信息安全223.5 通信安全221 q1加密协议有效性223.6 服务器端安全26IKlSQ1.注入26四. 感谢26摘要经XX公司授权,渗透测试小组于XXXX年XX月XXEI-XXXX年XX月XX日,对XXAPPAndroid客户端进行了渗透测试工作,渗透测试结果如下。认为被测网站当前安全状态是:远程不安全系统/远程Tft安全系统/远程安全系统/安全等级褥定参考附录A,编写报告时请将注释删除.测试对象相关地址安全评价××APPAndroid客户蟠IP/域名远程不安全系统远程一般安全系统远程安全系统测试结果如下:严重问题:1个二 .中网:2个三 .轻度问题:1个四 .风险提示:1个图1.1安全问题分布图/*安全问题分布图采用堆积柱形图,注意修i色填充,图例在右侧,编写报告时请将注IMM详细安全问题汇总如下:表1.1发现问题汇总测试项测试内容结果威胁等级客户端岸态安全反编译保护不安全中危安装包签名不安全中危应用完整性校验安全-组件导出安全安全-客户端数据安全本地文件权限配置不安全中危本地文件内容安全不安全高危本地日志内容安全不安全高危客户端运行时安全输入记录保护不安全中危屏幕录像保护不安全中危进程注入保护不安全高危Activity劫持保护不安全中危安全策略设置密码复杂度策略安全-认证失败锁定策略安全-单点登录限制策略安全-会话超时策略不安全低危Ul敏感佶息安全安全-通信安全加密协议有效性不安全高危服务器端安全SQ1.注入不安全高危二.服务概述本次渗透测试工作是由的渗透测试小组独立完成的。渗透测试小组在XXXX年XX月XX日-XXXX年XX月XX日对XX系统进行了渗透测试工作。在此期间,渗透测试小组利用部分前沿的攻击技术,使用成熟的黑客攻击手段,集合软件测试技术(标准)对指定网络、系统做入侵攻击测试,希望由此发现网站、应用系统中存在的安全漏洞和风险点。2.1 测试流程1 .信息收集:此阶段中,测试人员进行必要的信息收集,如IP地址、DNS记录、软件版本信息、IP段、GoogIe中的公开信息等。2 .渗透测试:此阶段中,测试人员根据第一阶段获得的信息对网络、系统进行渗透测试。此阶段如果成功的话,可能获得普通权限。3 .缺陷利用:此阶段中,测试人员尝试由普通权限提升为管理员权限,获得对系统的完全控制权。在时间许可的情况下,必要时从第阶段道新进行。4 .成果收集:此阶段中,测试人员对前期收集的各类弱点、漏洞等问题进行分类整理,集中展示。5 .威胁分析:此阶段中,测试人员对发现的上述问题进行威胁分类和分析其影响。6 .输出报告:此阶段中,测试人员根据测试和分析的结果编写直观的渗透测试服务报告。2.2 风险管理及规避为保障客户系统在渗透测试过程中稳定、安全的运转,我们将提供以下多种方式来进行风险规避。对象的选择为更大程度的避免风险的产生,渗透测试还可选择对备份系统进行测试。因为备份系统与在线系统所安装的应用和承载的数据差异较小,而其稔定性要求又比在线系统低,因此,选择对备份系统进行测试也是规避风险的一种常见方式。时间的控制从时间安排上,测试人员将将尽量避免在数据高峰时进行测试,以此来减小测试工作对被测试系统带来的压力。另外,测试人员在每次测试前也将通过电话、邮件等方式告知相关人员,以防止测试过程中出现意外情况。的渗透测试人员都具有丰富的经验和技能,在每步测试前都会预估可能带来的后果,对了可能产生影响的测试(如:溢出攻击)将被记录并跳过,并在随后与客户协商决定是否进行测试及测试方法。监控措施针对每系统进行测试前,测试人员都会告知被测试系统管理员,并且在测试过程中会随时关注目标系统的负荷等信息,一旦出现任何异常,将会停止测试。工具使用在使用工具测试的过程中,测试人员会通过设置线程、插件数量等参数来减少其对系统的压力,同时还会去除任何可能对目标系统带来危害的插件,如:远程溢出攻击类插件、拒绝股务攻击类插件等等。2.3 参考依据为了保证此次渗透测试的先进性、完备性、规范性,渗透工程师将参考下列国内、国际与渗透测试有关的标准进行工作。国内可参考的标准、指南或规范 ISO/IEC27001:2005信息技术安全技术信息系统规范与使用指南 ISO/IEC13335-1:24信息技术-安全技术信息技术安全管理指南 ISO/IECTR15443-1:25信息技术安全保障框架 ISO/IECPDTR19791:2004信息技术安全技术运行系统安全评估 GB/T20984-2007信息安全技术信息安全风险评估规范 GB/T19715.1-2005信息技术-信息技术安全管理指南 GB/T19716-25信息技术-信息安全管理实用规则 GB/T18336-21信息技术-安全技术-信息技术安全性评估准则 GB/T17859-1999计算机信息系统安全保护等级划分准则 GB/T20984-2007信息安全技术信息安全风险评估规范 GB/T20988-2007信息系统灾难恢复规范 GB/Z20986-2007信息安全事件分类分级指南 渗透测试最佳实践 安全服务工作规范、渗透测试实施规范 信息系统审计标准(ISACA)G3利用计算机辅助审计技术 信息系统审计标准(ISACA)G7应有的职业谨慎 信息系统审计标准(ISACA)G9不正当行为的审计考虑 信息系统审计标准(ISACA)G18信息系统管理 信息系统审计标准(ISACA)G19不正当及非法行为 信息系统审计标准(SACA)G33对网络使用的总体考虑 CESG(CHECK)ITHealthCheck方法 OWASP0WASP_Testing_Guide_v3 OWASPOWASP_Development_Guide_2W5 OWASPOWASP_Top_10_2010_Chinese_V1.0 OWASPOWASP_lbp_10_2013-Chinese-V1.2 OWASPOWASP_Top_10_2017_RCl_V1.0 OSSTMMOSSTMM_Web_App_Alpha Web应用安全委员会(WASOWASCThreatClassificationv22.4预期收益通过实施渗透测试服务,可对贵方的网站系统起到如下推进作用:明确安全除盛渗透测试是一个从空间到面再到点的过程,测试人员模拟黑客的入侵,从外部整体切入最终落至某个威胁点并加以利用,最终对整个网络产生威胁,以此明确整体系统中的安全隐患点。提高安全意识如上所述,任何的隐患在渗透测试服务中都可能造成“千里之堤溃于蚁穴”的效果,因此渗透测试服务可有效督促管理人员杜绝任何一处小的缺陷,从而降低整体风险。提高安全技能在测试人员与用户的交互过程中,可提升用户的技能。另外,通过专业的渗透测试报告,也能为用户提供当前流行安全问题的参考。三.测试服务说明3.1 测试对象与环境本次渗透测试按着事先约定的测试范围展开测试工作,测试对象如下所示:表3.1测试对象测试项潴试结果Package名称版本信息APK文件大小APK-Md5值(在线查询:http:/WWW.atool.org/file_hash.php)表3.2测试帐号测试账号账号密码Ukey高权限system*无低权限test*今无/若无冽试屐号将该表删除,编写报告时请将注狎IN除.测试过程中,测试小组使用过多个IP地址开展的分析工作,地址如下:表3.3测试IPIP地址IP地址IP地址IP地址111.111.111.111/*填写测试工程师电脑的IP地址,编写报告时请将注IHW除.在此通知相关人员在对受测试的目标站点服务器、相应的网络入侵检测系统进行安全监控和日志分析时,排除以上IP地址产生的任何违规信息,以保证分析结果的准确有效。3.2 测试时间与人员本次渗透测试按着事先约定的测试时间开展,如下所示:表34测试时间测试工作时间段起始时间XXXX年XX月XX日结束时间XXXX年XX月XX日本次测试小组参与渗透测试人员,如下所示:表3.5测试人员参测人员名单姓名张三所属部门XX服务交付部联系方式zhangsan二.测试环境硬件:EmUlatOr虚拟机(NeXUSS)客户端版本:Android4.4.2三.详细测试报告3.1客户端静态安全,1反编译保护问题描述成功的反编译将使得攻击者能够完整地分析APP的运行逻辑,尤其是相关业务接口协议、和通信加密的实现。测试步骤使用反编译工具对客户端进行反编译,并使用JaVaDempiler打开jar包:Sandroid.%UPPOft0fficomn(Japsa田rti,mpdf®S900ge-g¾0n2田handmark.PuIItorefrttKIibrary;£kenaijboshrwtdndroidt£activitySj8eA<tity»MainActivity®Sbec,田helperfflSIua£operation多noitra13.unwerMifna9dAder国nv1.ts.cKM测试结果批注Microsofl:以下的测试结果中也需要标注漏洞的风险等级】I不安全。客户端代码可以被完整地反编译。安全建议建议客户端进行加壳处理防止攻击者反编译客户端,至少要时核心代码进行混沿。,1!安装包签名问题描述在AndrOid中,包名相同的两个APK会被认为是同个应用。当新版本覆盖旧版本时,签名证书必须一致,否则会被拒绝。(即使开启了“允许未知来源的应用”)。如果APK没有使用自己的证书进行签名,将会失去对版本管理的主动权。测试步骤使用JDK中的jarsigner.exe检行安装包的签名。APK包名:COn1.启动组件:coe.activity.MainActivity签名信患:sm6471440TueMay1010:11:48CST2016classes.dexX.509,C=US,O=Android7CN=AndroidDebug证书的有效期为167T8下午9:32至46YTl下午9:32CertPath未验证:Pathdoesnotchainwithanyofthetrustanchors测试结果不安全。APK使用测试签名(而非专用签名)。安全建议建议客户端使用APP从属方证书进行签名后进行发布而不是使用第三方开发商的证书进行签名,以防开发商内部监管异常,证书滥用的情况出现。313应用完整性校验问题描述缺失完整性校验主要会面临盗版、破解内购、在应用市场中夹带木马、广告等风险。测试步骤将客户端程序文件反编译,修改源码或资源文件后重新打包安装运行。您使用的是非官方版本,请到官方重新下衽.经测试,APP无法被重新打包运行。测试结果安全。客户端程序存在自校验措施。安全建议建议客户端在每次开机启动时进行客户端自身的应用完整性校验,在验证逻辑中不使用MANIFEST.MF中的数据作为验证凭证,同时需验证是否有不属于该客户端版本的新文件添加,验证过程于服务器端完成。114组件导出安全问题描述导出组件没有进行严格的访问控制,那么其它APP就可以通过调用这个导出组件的接口来访问原本没有声明权限的功能,构成本地权限提升。测试步骤捡杳客户端是否存在组件劫持风险,杳看客户端程序具有导出哪些应用信息的权限。反编译APK文件后,检查AndroidManifest文件中是否有多余的android:export声明,客户端是否存在导出其他应用信息的权限。测试结果安全。没有发现多余的export声明。安全建议避免不必要的组件导出。3.2客户端数据安全321本地文件权限配置问题描述视具体的泄露信息而定,敏感信息泄露可能会方便恶意程序窃取凭据,或者泄露一些原本不希望被用户看到的内容。测试步骤杳看APP数据目录下的文件权限。¾ThreadsHeapAllocation.令NetWorkS1FileExplo.2:Emuhtorm.!CSystemIm.CaDWflI-IPNameSizeDeteTimePermissionsIrrfOGcache2016-07-26027drwxrxx2016-07-260207drwxrwx-x20W072602:083871602016072602:6Fdrwxrwx-xrw1471122016-07-262016-07-2633536062016-07-2696946692016-07-2643971702016-07-2617782016-07-2602:07rw7777Q0力(>ib%2016-07-2602:04qwx)rxduMapSDK_v3_4_0_15.so11727961969123123:59rwxrxSDKS,so305601969-12-3123:59-'.-.SDK6a.so428441969123123:59rwxrJrxde<ode.o470721969-12-3123:591722016-07-262016-07-262016-07-262016*07-26620160726MefS2016072605:54drwxrwx-xc.Cr"C'cr测试结果不安全。有部分文件全局可读。安全建议正常的文件权限最后三位应为空(类似“rw-rw-"),目录则允许多一个执行位(类似“rwxrwxx")a2,本地文件内容安全问题描述检查APP数据目录中的文件中是否包含敏感内容。包括文本文件、二进制文件、SharedPreference等XM1.文件、WebView等数据库文件等等。视具体的泄露信息而定,敏感信息泄露可能会方便恶意程序窃取凭据,或者泄露一些原本不希望被用户看到的内容。测试步骤位看APP目象下的文件内容,发现了明文存储的用户ID和密码:名称com,ap修改日期爱生大小,lmydataxml2017/10/917:41XM1.文档1KB。,国0o。母I4/命3C曲,tWfH:近二)匿团一HXtrinjx×aljHydt.m!E3V?Xmlveraion三,1.0encoding=,utf-standalone2'yes'?>2H<map><strinnarne=t'mvNamem>null<strinQ>4Iname=myIDalue=2728strinnarae=myPas>123456<3tringJ61.<map>7测试结果不安全。发现了明文存储的敏感信息。安全建议尽量避免在文件、数据库等位置写入敏感信.息。如果确实需要存储,应当进行加密。222本地日志内容安全问题描述视具体的泄露信息而定,敏感信息泄露可能会方便恶意程序窃取凭据,或者泄露一些原本不希望被用户看到的内容。测试步骤使用IogCat命令查看APP输出的日志,如下:测试结果不安全。在日志中可见网络传输报文的内容,内含等价明文的敏感信息安全建议开发过程中应尽量避免在H志中输出敏感信息,上线前应及时去除不必要的日志输出。3.3 客户端运行时安全331输入记录保护问题描述和PC端常见的木马类似,恶意程序可以对用户输入的敏感信息(主要是密码)进行窃听。测试步骤通过在native层读取devinputevent设备,截取到了密码输入内容:测试结果不安全。安全建议尽量使用系统自定义的随机软键盘(而非系统输入法)来输入敏感信息。或者对NatiVe层输入记录功能进行HOOk(需要root权限)。屏幕录像保护问题描述和输入记录类似,恶意程序可以对用户输入的敏感信息(主要是密码)进行窃听。测试步点进入登录页面,在输入密码的同时,进行连续截图,即可记录用户输入的密码:测试结果不安全。客户端程序没有防护截群操作。安全建议在檄感信息的输入过程尽量避免视觉反馈,或者在操作系统层面对截屏相关功能进行HOOk以阻止敏感信息输入期间其它程序的截屏操作(需要root权限)。131进程注入保护问题描述如果Android客户端没有对进程进行有效的保护,攻击者就可以向从Native层面向客户端进程远程加载任意.so链接库,从而侵入客户端进程的进程空间,以搜索、篡改敏感内存或干涉客户端的执行过程。测试步骤尝试通过pTrace将一个会输出IOgCat的.so库注入口标进程中,相关的两个进程均成功:4mfll3cScA.*ndroi4.NM4<M113cMSftdr*id.rct*.M4i*4113ctcM.Androi4.xc>mn9400113c8cM.MidroU.Mail4CMH13cSc*.*ndroi4.q<iicharcNbcM3dSM4fNNM284tZsy*tnbiaZ*lMMMIHi51MKccacccacec3333333三三itte7466.-1"IB.,<:,>>><,.239945322S3224.018?;"22l"m93S4525433546226O8ttH71鲁肾K”s3132"Xfffffffrrrrrrrfffffffffffftftrrtffftfffffffffffffffrrrrrrrr4M113ctcA.Mdro14.UimkBmf400113c8cA.*ndroi4.brovr44M9113cSca.Mtdro14.dFcntaImpcM1.ndaaoitl.phoMc*.*ndroi4.flttInytMdeIdkcBccA.ndro14.d*kclckcmi.Mtdro14.eAletitfarc*.Androl4.cntctcA.*ndroi4.rovi<Ur*.H如l*cd«00O«KO).r三*t(4000tt00)S400lc45QyQ=««rtww4Cr«A-%r<w*v*i4M4100O.Clcd(0001000).r«Mt«(bOXHOOOl*ed(00010).r三MU(OOO100O)IMd(MOOlOOO).rS(00010)BrmMooUT411oto.41<1t*otnrl<008.<084»。小4M444)<¼C1«<(T)(yTr<<laj4<l)W44ft<M¼<IFTM)G8W"tUmut411<44o«MU<00,4U*<U<(M3)t>TrMlajMt)l*j4t4”S1<cm3OgftngmbK>bMntf.Tndowv峪64M407MMEgoMUwW0G2162493623223413S837938M3475(106596756”m*341544121S37G4U242137124l<MM1417G41379M392”“7123163,32623476323612ze72asf3Mm三fffffffffffrrrrrrrrrrrrrrrnrirrfffftfffffffffffrrrrrrrr4B0113c8Scow.Mdr*il.p>M>M4M113c8com.Mdri4.attin9t4iMll)cBSn4roid.prc*.cr4Mlll3ce$c*.a*droitl.<tes>cclclc4M113c0Scom.«adro£4.cala«id4krIMll3cB8c.M4ri4.cfttacts4H0113cB(c.Adri4.pwvidr.o<c<m.Mdri4.RRsan4rid.prc.4IaCO,.idr1”,chr19cgsdrid.Mil772>HTM3MCeeMHee4MM284S/>bi*Y774771/3411tMMKMMWH4W194>SRKb4¼<1<(TW):(TreXa<el).iZ*".f*fWS÷HC4P4<l<TWI>TrUj<t)IUQU<4«4»««*M4<<ODd¼<lc(T22)(*TrMlaj<()Ryt4r3”,ItT22l*«a(«XKMOCO),IlM0(MOOOJr4O019trctx*mrva4fr,,r¾w>vUwMRl0C0.XR220ICOO1.rM<(000lC00)x*<uwoocoo,i.0ogc¼oooc).rMt%oooeoo2WoWQbK09,Qclk029rt皿,.4<0MB40M44*U4U9c测试结果不安全。攻击者将恶意代码的SO文件注入到客户端进程中,就有可能实现任意控制程序执行。安全建议在Native环境中防护ptrace并检杳当前进程中的可执行模块。也可利用些外部产品,使得客户端在虚拟机中运行。431Activity劫持保护问题描述检查客户端是否存在Activity劫持风险。成功的Activity劫持将会替换客户端的启动界面,对用户产生很大的诱骗作用。测试步骤安装绿盟activity劫持测试工具,在劫持目标中填写客户端进程名,点Ok后工具自动隐藏。启动客户端。发现客户端程序的主界面被成功替换:测试结果不安全。客户端没有对AetiVity劫持进行防护。安全建议Activity劫持通常依靠注册Receiver响应android.intent.action.BOOT_COMP1.ETED事件。客户端程序可以在启动前检行Receiver并报警:由于ACtiVity界面劫持攻击通常是将白己的页面附着在客户端之上,因此需耍进行界面切换操作,因此在界面切换到后台时弹出警告信息也可以达到一定的效果。除此之外,因为AndrOid进程栈的工作原理,建议开发客户端时针对进程栈进行相应的保护,可禁止其他进程放置于客户端之上。3.4 安全策略设置34'密码复杂度策略问题描述如果系统缺少密码熨杂度策略,攻击者将有机会通过暴力猜测、撞库等方式获取一些安全意识淡薄的合法用户的认证凭据。测试步骤人工测试,尝试将密码修改为弱口令,如:123456.654321.121212,888888等,查看客户端是否拒绝弱口令。测试结果安全。客户端存在密码熨杂度策略。安全建议在注册账号、修改密码等需要设置密码的过程中,检测用户的密码强度,并在用户尝试设置弱口令时予以提示或阻止。342认证失败锁定策略问题描述如果系统不存在认证失败锁定策略,攻击者将有机会对认证凭据进行暴力猜测。测试步骤测试客户端是否会限制密码输入错误次数,是否会进行锁定。5:28用户登录提示金录名码输入错误超过理定次数,清明日再试确定测试结果安全。在登录失败5次后,账号被锁定。安全建议以IP地址或用户账号为单位,如果用户连续进行若干次错误的认证尝试,则禁止其后续认证操作。342单点登录限制策略问题描述如果系统允许同一个用户同时在多个会话中登录,那么用户就很难察觉到白身的账号已经被盗。测试步凄测试同一个帐号是否可以同时在多个设备上登录客户端,进行操作。测试结果安全。先登录的用户会话被终止。安全建议在数据库或服务器缓存中记录每个用户当前登录的SessionID,不允许同一个用户同时在多个SeSSiOn中登录。a44会话超时策略问题描述对于认证会话不会超时的APP,如果用户在使用过程中将设备放置一旁并遗忘,攻击者将有可能通过物理接触的方式以用户身份进行操作。测试步骤测试客户端在一定时间内无操作后,是否能提示超时并要求重新登录。测试结果不安全。睁置超过10分钟,客户端依然能够进行操作。安全建议长时间不操作时,应当终止会话。345Ul敏感信息安全问题描述视具体的泄露信息而定,敏感信息泄露可能会方便恶意程序窃取凭据,或者泄露一些原本不希望被用户看到的内容。测试步骤人工观察客户端的各个功能界面,检杳是否存在敏感信息泄露问题。测试结果安全。没有发现敏感信息。安全建议敏感信息在界面上显示时,应当进行模糊化处理。3.5通信安全aS1加密协议有效性问题描述如果客户端与服务器之间的通信加密协议实现不当,攻击者将有机会对当前网络环境中其他合法用户的通信内容进行窃听甚至篡改。测试步骤检测客户端与服务器的通信过程能否抵抗被动嗅探攻击、中间人攻击、审放攻击等常见形式的通信攻击。在手机终端设置HTTP代理,指向电脑上的fiddlerKSIAo准备完成后打开手机客户端,在fiddler上替换服务器发送给客户端的证书,对客户端和服务器的通信进行SS1.中间人攻击,成功捕获到客户端和服务器间的通信,但通信字段明显经过分组对称加密算法处理:MyAppfcMO-!<ffwlEvnUe<o<wAlWda.fwnfUU.MaOMkitiv:M*A匕5h3*Uua.b*dSbkift9i:.se*C4<ta<.W>>MUM.btm11UkM>HwdersTextviewSyMwrtWwWebFonmHexVWwAwtbCootoesRmJSCNMContent-Typ«:application;x-w*u-form-uriencoded;charsetVTF-su$er-A®ent:0alvlkl.<.0(1.inux;u;Andrdd4.0.4;sdkuild<)Host:10.1.<«.l>:t200Connection:Keep-AHveAccept-Encoding:zlpContent-1.enflXh:124tappE11CrypWata>a4427ae3492SlS840C4aS4acd7d410e9e9G039BC99aCbC<>C2Slle3f0Cf93b73bS52aebSC3S671d092887G42d6S5e5b9c3ad4W¢be4C9ffdcdeef42Mi0284ppncryprriag5M>o7bbW8>e335ese732efafi2Rnd.(pre¾W三nrtohtl)v<wNotedTfaneferwHeadersTexWewSyntax/ewImaQeViewHexVwWebVwAu5CacngCootoesRawJSONXM1.HTTF/X.X200OKDate:Tu.26Jul201O5:34:2OGMTContent-Typeextp1aiscMrsetF-Ser<OOkie:JSCSI06BKQixW2dbK8-vpt7Y8dW7lTHCY$gGwqSPz"d2"yrh”"97423"3;path-/;HttpOnIyX-Powered-By:Servlet/2.5JSP/2.1conent-1.nth:1>CappEncryptllesultM:-aceS3d277ae75SfcfaO7677S81c7ieSbieOe9O5a2fe422dfcOS187a7fe7d7eeO9ede57SSeiceS1411<>el757CC49993&2GeM43t>ecfe42d63G8CCba4ei2&2Cd2a47329e3eOCS1813f&81&62e7977b9aN)对客户端程序代码进行逆向分析,从登束按钮的1.iStener开始进行逻辑追踪,可见1.istener对密内进行Base64编码后进行了异步过程调用:l£WH4w*CH,.m w<tr.X2pOCXr4 ,"W的SMM <B",w 等f*ZMKoeAg找到异步过程子程,如下:ji MW。FKJjHpMU*vkZWM<.GWUfwUciwyf*dUl一wcv Z"rr>.,*.X7pMM ZDWTf 讪SMM74«*1H.ZAKfr-ZTJ三三CJ5w“R*.-X,R.J.EUStrgMtetvecKMkDS1.*gIttSiXuI.3.CVMlfMtl:EVrBtr;2sul三:rSRd.MpO<ZM>mS<44o*BbM-©n*0NpW*S*m三的W>W<c*H份Wblncfrtory.pWMk9<*CMry出APOCXOP<r<tior £M»W2 J.AppSM4,由umf电WU第4*f»9t.ZMKf,XImtAMuxiW40lofEHfbaadXBMlt<nr1a9per«0tcU0<三B>,ctloeUXW*E:StrutM11jIf<<wsaru>0!aaU)<!para0tr>.9Mlr(DI<w9uiagTM:,'1"<f"3c*nmt*cy)lcmCtoetl9CI>>)eQMfaa"W),rll0C19OK*>MtX.Mran9Mtv*alI(IteiWX<1.e<l11CK»)ctl.m>tctM*9t4t*MMla);2cecn,HU'trt,A,Z-XXerr,九21HM1I4O.*U4.21H1CIM.IMllIl-10上W.ti.<e*a-b.*cWmUHltrw>x,igivir.>t>.fcc<>>8M.Mm*Mllt11>xr<三11u»&M«)-I»MUBImC»*«"ItMlEMWtMalI继续进行逻辑追踪,发现HttPWebSerViCe.IOgin(String,string)中调用了加密封装功能:EW4*fcW0MMVefctoQ4p*di¼.w<*0rM暂"OOtof*4fiAf9(M2"3团c*,讪WWFf«* /*MCi J*aldte Zto0<M £MaMMymJlR在相关功能中发现了以常量字符串形式硬编码存储的加密算法、初始化向量、和密钥:SMS4.Cft5SM4.31.oxAOXyxbSHtWW<<.JAfSUt1.dMftCXngipc>Veea.1141.UMBMo.oo<te?Mport)4T.iO.P1.½SUBJw>CUMNMOUl1(PAlkCWUcSttlaq*Depe(SuiaeparaaSctial.Sr107praStra2)Uif«vsUev9ueaI1(pxMtria92-anXll:PISyMa。("3<wMr2aalinxEWrBmil:Bfpr<atr<2.1e<M()14(3yvBMt.ptiae(11Qry*不1R”r«omiMdliIServtnrySpcXoe15cr*%lk3pc-11rrScr*nvy3pe(par«BSirla«2.vtytu<s3CS2w)rXS*:Q>fXxaieifMfUia>R.ef,Atac<M±t¾CM¾"Mi"AF:工IA工工嬴K;亍7盛;嬴;三1Kr二日用TrOg加4。WoIq6>yf”

    注意事项

    本文(2024Android客户端安全测试报告模板.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开