模拟器使用Inspeckage动态分析(app渗透)

0x00
在进行渗透app时候遇到了数据加密,所以这次主要进行反编译。
0x01
Xposed下载:链接:https://pan.baidu.com/s/1X26qqdpCuZhHYFjZUu_wLQ 提取码:qr04
先在模拟器安装Xposed
在Xposed页面左上角找到下载的地方查找Inspeckage插件进行安装
需要重启,然后在Xposed的模块中打开Inspeckage。
模拟器使用Inspeckage动态分析(app渗透)_第1张图片
0x02 使用adb进行模拟器和物理机连接
如图 点击choose target 可以选择你所下载有的app。
模拟器使用Inspeckage动态分析(app渗透)_第2张图片
在物理机上指定adb连接,在模拟器所在的位置打开cmd,然后输入 adb -s forward tcp:8008 tcp:8008 (-s为指定设备,可以先使用 adb devices 查看设备 )
模拟器使用Inspeckage动态分析(app渗透)_第3张图片
0x03 使用
选择好app在物理机打开网页 127.0.0.1:8008,如图选项打开
模拟器使用Inspeckage动态分析(app渗透)_第4张图片

模拟器使用Inspeckage动态分析(app渗透)_第5张图片

然后在模拟器中点击LAUNCH APP,在页面中刷新就可以看到数据了。

模拟器使用Inspeckage动态分析(app渗透)_第6张图片
如图可以看到key和IV
模拟器使用Inspeckage动态分析(app渗透)_第7张图片
0x04 模块说明

Logcat                               查看该app的logcat输出
Tree View                         浏览app的数据目录并直接下载文件到本地
Package Information     应用基本信息(组件信息、权限信息、共享库信息)
Shared Preferences       LOG:app XML文件读写记录;Files:具体XML写入内容
Serialization                      反序列化记录
Crypto                               常见加解密记录(KEY、IV值)
Hash                                 常见的哈希算法记录
SQLite                               SQLite数据库操作记录
HTTP                                 HTTP网络请求记录
File System                       文件读写记录
Misc.                                  调用Clipboard,URL.Parse()记录
WebView                          调用webview内容                  
IPC                                     进程之间通信记录
+Hooks                             运行过程中用户自定义Hook记录

声明:文章仅作为技术交流,严禁用于非法途径。

你可能感兴趣的:(APP渗透)