APK反编译笔记(一)[基础工具]
0x00 前言
最近看了看安卓逆向,反编译的文章,简单的记录一下笔记。
当然作为一个开发者,学习反编译也是必不可少的技能,从他人代码中学习知识也是一种提升。
对于白帽子,测试人员,逆向,反编译则可以从茫茫无序的代码中获得自己想要的信息。
0x01 相关工具
(测试环境:win8)
- dex2jar —–将apk反编译成java源码(classes.dex转化成jar文件)
- jd-gui —–查看APK中classes.dex转化成出的jar文件,即源码文件
当然还有很多其他工具,比如apktool,Androidfby,这里暂做dex2jar和jd-gui的介绍
继续阅读 APK反编译笔记(一)[基础工具]
0x01 基本介绍
[1]本地拒绝服务漏洞基本介绍
1) 漏洞位置:
处理getIntent()的intent附带的数据
2) 漏洞触发前提条件:
getIntent()的intent附带空数据、异常或畸形数据;
处理getXXXExtra()获取的数据时没有进行异常捕获;
3) 漏洞原理:
Android系统中提供了Intent机制来协助应用间的交互与通讯,其负责对应用中一次操作的动作、动作涉及数据、附加数据进行描述,系统则根据此Intent的描述,负责找到对应的组件,将Intent传递给调用的组件,并完成组件的调用。调用的组件在处理Intent附加数据的时候,没有进行异常捕获,因此当处理空数据、异常或者畸形数据时,导致应用崩溃。
继续阅读 利用Drozer进行app本地拒绝服务漏洞测试