Android APP漏洞测试工具及Root漏洞过程分析
到目前为止Android已被发现大量的提权漏洞,虽然这些提权漏洞随着系统版本的升级已被解决,但是市场上还存在着大量使用老版本系统的设备。Android 漏洞测试工具。提权漏洞在被合法软件利用(比如一键Root工具)的同时也被大量恶意软件利用,恶意软件可以利用这些提权漏洞获取系统Root权限,这样就可以在您不知情的情况下,后台静默下载安装软件,发送付费短信,上传隐私信息等恶意行为。那么用户该如何检测Android APP存在的漏洞呢?以及用户如何检测自己的设备是否存在已知提权漏洞呢?今天就给大家介绍一下Android漏洞测试工具
工具/原料
Android APP漏洞测试工具:Safe.ijiami
检测Android系统工具: X-Ray
Android APP漏洞测试工具
1、Safe.ijiami

4、分析检测原理部分Android提权漏洞是一定需要执行在ELF文件中的。Android 漏洞测试工具。ELF文件就是关键的查找点。1、安装包中是否存在ELF文件?经观察程序安装包中并不存在ELF文件。2、ELF文件是否在运行过程中动态下载?运行程序,执行检测任务后,观察程序文件夹变化,发现程序文件夹并没有新增文件。3、ELF文件是否在动态下载执行后被程序自动删除?搜索Smali代码,查找删除文件操作,发现程序调用invoke-virtual {v0, v2}, Lcom/duosecurity/xray/XRAY;->deleteFile(Ljava/lang/String;)Z。删除该段代码,重新打包签名后,运行程序后,观察程序文件夹变化,发现files文件夹新增如下文件:从文件名即可看出,这些ELF文件用于不同的Android提权漏洞检测。如果需要看懂这些ELF文件,需对Android不同提权漏洞有所了解,这里不在对提权漏洞原理进行进一步解释。

6、根据返回的不同漏洞类型,做如下处理,部分漏洞需要上传文件到服务器,通过服务器反汇编和特征匹配来确定是否存在漏洞。Android 漏洞测试工具。部分漏洞需要下载用于检测漏洞的可执行文件,然后运行以判断是否存在漏洞。(1)上传发生漏洞文件的检测方式[html]view plaincopy1. D/xray(28792):static:readingpayload:/system/bin/vold2. D/xray(28792):static:hashingpayload:/system/bin/vold3. D/xray(28792):static:gzip'ingpayload4. D/xray(28792):static:base64'ingpayload5. D/xray(28792):static:lengthofpayload:558926. D/xray(28792):static:lengthofgzip'edpayload:311937. D/xray(28792):static:lengthofbase64'edpayload:415928. D/xray(28792):query:tryingrequest1of3(2)下载检测漏洞的可执行文件的检测方式[html]view plaincopy1. D/xray(28792):dynamic:tryingrequest1of32. D/xray(28792):dynamic:rsasignatureverificationsucceeded3. D/xray(28792):dynamic:wrotelibto:liblevitator_v1.so4. D/xray(28792):dynamic:loadingjnifrom:/data/data/com.duosecurity.xray/files/liblevitator_v1.5. so6. D/xray(28792):dynamic:loadedjnifrom:/data/data/com.duosecurity.xray/files/liblevitator_v1.s7. o8. D/xray(28792):dynamic:gotresultfromprobe:patched|can'topenpvrsrvkmdevice9. D/xray(28792):probe:tryingrequest1of3