Тестирование на проникновение приложений для Android - часть 3

  • Автор темы HHIDE_DUMP
  • Дата начала
  • Просмотры 615
  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость

В моих последних статьях (
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
), (
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
) мы рассмотрели базовые структуры и инструменты пен-тестирования. Теперь давайте углубимся в ADB.



Android Debug Bridge

Android Debug Bridge (ADB) - универсальный инструмент командной строки, который позволяет вам общаться с устройством



Adb установка – используется для установки файла apk в Emulated (Эмулированном)/Connected (подключенном) устройстве



Adb pull –используется для получения некоторых данных с Emulated (Эмулированного) устройства (remote) на локальный хост (local).



Adb push – Он используется для перемещения некоторых данных с локального хоста (local) на эмулированное устройство (Emulated Device (удаленный)).



Adb forward – Передает соединения сокетов с указанного локального порта на указанный удаленный порт на примере эмулятора/устройства.



Adb shell – Adb предоставляет UNIX шел, которую вы можете использовать для запуска различных команд на эмуляторе или подключенном устройстве. В терминале вы можете использовать все команды adb.


Мы можем установить приложения через ADB shell или напрямую с использованием панели управления приложениями


Некоторые важные заметки

UID – каждый раз, когда новое приложение устанавливается в устройстве Android, ему присваивается уникальный ID пользователя

PID – как и каждое приложение имеет свой собственный id процесса

GID – ID группы приложения, которым принадлежит этот процесс



Dumpsys meminfo – детальное описание процесса


Dumpsys meminfo - название .apk


Пакет Android (Android Package) APK)) - это расширение по умолчанию для приложений Android, которое представляет собой только архивный файл, содержащий все необходимые файлы и папки приложения Android.



Все данные о приложениях, установленных в устройстве, можно найти в директории /data/data.


Все приложения (файлы apk) в устройстве можно найти в директории /data/app.


Стандартные разрешения, предоставляемые шел, можно найти в /system/etc/permissions # cat platform.xml



Взломы через ADB:

Обычно мы открываем наше Android-устройство, разблокируя его с помощью ввода пароля или определенной тактильной комбинации.


Если вы удалили тактильную комбинацию, ключ или пароль. Ключ, который находится в data/system, поможет обойти эту блокировку.


Другой метод

Попытайтесь при помощи ADB шел



Код:
Cd /data/data/com.android.providers.settings/databases

sqlite3 settings.db

Update system set value=0 where name='lock_pattern_autolock';

Update system set value=0 where name='lockscreen.lockedoutpermanently'; .quit
Перезагрузите ваш телефон. Не переживайте, попробуйте шаблон, PIN-код или Пароль по умолчанию, и вам удастся выполнить обход.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя